5 consejos vitales de seguridad informática que necesitas para aprender hoy
Tiene una contraseña y sabe lo importante que es bloquear su computadora o teléfono inteligente. ¿Pero es suficiente? ¿Está realmente familiarizado con la variedad de amenazas que pueden afectar la seguridad y la privacidad de sus datos, o simplemente está pasando por los movimientos en caso de que los estafadores lo descubran??
No es suficiente querer estar seguro; Usted tiene que garantizar activamente su seguridad digital, día tras día. Además de configurar contraseñas y dispositivos de bloqueo, debe asegurarse de que la seguridad sea tan instintiva como preparar una comida, conducir un automóvil o incluso respirar.
Los siguientes cinco consejos de seguridad lo ayudarán a concentrarse en su seguridad digital..
No bloquee: apáguelo!
Es conveniente bloquear tu computadora, ¿no es así? Los usuarios de Windows simplemente pueden tocar WINDOWS + L para bloquear su estación de trabajo (uno de los muchos atajos de teclado útiles Atajos de teclado de Windows 101: La guía definitiva Atajos de teclado de Windows 101: La guía de atajos definitiva del teclado puede ahorrarle horas de tiempo. Domine los atajos de teclado universales de Windows , trucos con el teclado para programas específicos y algunos otros consejos para acelerar su trabajo. Lea más) y vaya a preparar una taza de té, o incluso deje que el dispositivo entre en reposo si la configuración de administración de energía está configurada de manera adecuada.
Sin embargo, mientras su computadora permanece conectada a Internet, sigue siendo un objetivo de los atacantes en línea. Si bien los sistemas operativos tienen protecciones contra instalaciones de archivos no autorizadas, los navegadores que se han visto comprometidos a través de extensiones poco fiables no lo hacen..
Una forma de evitar problemas es asegurarse de apagar la computadora cuando haya terminado con ella. Si le preocupa el tiempo que lleva reiniciar, no lo haga. Windows 8 y versiones posteriores tienen un inicio más rápido que los sistemas operativos Windows anteriores. (Los problemas de arranque generalmente se pueden rastrear a fallas de hardware o la presencia de malware).
Recordar el principio del privilegio mínimo
¿Está utilizando la cuenta de administrador en su computadora como su inicio de sesión diario??
Muchas personas hacen esto, y como habrás adivinado, no es una buena idea. Si lo hace, deja su máquina vulnerable a riesgos y explotaciones; Si se olvida de algo obvio (por ejemplo, un mensaje emergente falso que le informa sobre los virus en su PC e insiste en que descargue una herramienta de eliminación) o visite un sitio web no seguro, existe la posibilidad de que los scripts remotos en ese sitio causen problemas..
Los archivos se pueden eliminar y las unidades se pueden formatear. Una nueva cuenta administrativa secreta podría incluso crearse sin su conocimiento, y ser utilizada por un atacante para monitorear su actividad, registrar las pulsaciones de teclado (las herramientas anti-keylogging están disponibles No ser víctima de los keyloggers: use estas importantes herramientas anti-keylogger No Víctima de otoño de los keyloggers: use estas importantes herramientas anti-keylogger En casos de robo de identidad en línea, los keyloggers desempeñan uno de los roles más importantes en el acto de robo. Si alguna vez le robaron una cuenta en línea, ya sea para… Leer más), roba tus datos e incluso tu identidad. El último ataque de malware.
A menos que necesite derechos de administrador para una tarea en particular (como instalar hardware o software), asegúrese de iniciar sesión en su computadora con una cuenta de usuario estándar. No se preocupe por perder la contraseña del Administrador por falta de uso, ya que a menudo se puede recuperar. ¿Ha perdido su contraseña de Administrador de Windows? Aquí es cómo solucionarlo ¿Perdió su contraseña de administrador de Windows? Aquí está cómo solucionarlo Has perdido el control. Todas las cuentas a las que puede acceder en su computadora con Windows no son cuentas de administrador, lo que significa que no puede instalar software, actualizar controladores ni realizar ningún tipo de administración. No se asuste. Hay… Leer más .
Contraseñas vs. frases de contraseña
A lo largo de los años, habrá estado utilizando una contraseña, normalmente una sola palabra del diccionario con uno o más números o caracteres de puntuación incorporados.
Las palabras, sin embargo, no son todo lo que tienes. En su lugar, considere frases y oraciones cortas, títulos de canciones y letras, citas favoritas o incluso algo que un niño podría haberle dicho. Una vez que haya hecho esto, tome la primera letra (o par de letras en algunos casos) de cada palabra en la frase de contraseña y agregue los números pertinentes para crear su frase de contraseña. Se trata de contraseñas evolucionadas..
Mejor aún, usar esta táctica para crear sus contraseñas significa el fin de escribirlas, lo cual es un hábito terrible para entrar.
Hemos dado muchos consejos sobre la creación de contraseñas y frases de paso a lo largo de los años. La mirada de Ryan sobre la creación de frases de contraseña seguras y memorables Cómo crear una contraseña segura que realmente pueda recordar Cómo crear una contraseña segura que realmente pueda recordar Las contraseñas son una bestia engañosa. Desea una contraseña que pueda recordar, pero también quiere asegurarse de que sea segura. ¿Cómo encontrar el equilibrio? Leer más es un gran lugar para ver este tema con más detalle.
Fuera de la vista, fuera de la mente
¿Dónde guarda su hardware cuando no está en uso??
Si tiene su sede en una oficina en la que se emplea el hot-desking, entonces su empleador o el propietario del área de trabajo deben proporcionar un gabinete seguro para almacenar su hardware. Si esto no es posible, entonces deberá conservar su Computadora portátil o tableta en una bolsa que tenga con usted en todo momento. Bolsas seguras para dispositivos móviles están disponibles - considérelas.
El almacenamiento de hardware en su automóvil debe ser un último recurso. Si se deja a la vista de cualquiera que mire por la ventana, un ladrón no tardará mucho en romper el cristal y despegar con su notebook, teléfono inteligente o tableta. Peor aún, si lo deja en un automóvil estacionado durante demasiado tiempo en un día caluroso, existe la posibilidad de que su dispositivo portátil se rompa debido al calor extremo..
Evite dejar su hardware portátil desatendido en cualquier sitio.
Cifrado de datos fácil
Todos deberían usar el cifrado de datos, y todos pueden. Desde configurar un PIN para la tarjeta SIM de su teléfono inteligente hasta crear una partición cifrada en el HDD de su computadora TrueCrypt Is Dead: 4 alternativas de cifrado de disco para Windows TrueCrypt Is Dead: 4 alternativas de cifrado de disco para Windows TrueCrypt no es más, pero afortunadamente hay otras útiles Programas de encriptación. Si bien pueden no ser reemplazos exactos, deben adaptarse a sus necesidades. Lea más. El uso del cifrado garantizará que sus datos permanezcan completamente seguros..
Hace diez años, el cifrado de datos era un nicho, disponible solo para aquellos con las habilidades técnicas para configurarlo e implementarlo. Recientemente, esto ha cambiado, con el cifrado disponible en forma de características operativas nativas en teléfonos y computadoras de escritorio.
Todos los usuarios de Android, iPhone, Mac OS X, Windows, Windows Phone y Linux pueden cifrar el almacenamiento de su dispositivo, ya sea de forma total o parcial (las unidades USB también pueden cifrarse Cómo proteger con una contraseña y cifrar una unidad flash: 5 Métodos sencillos Cómo crear una contraseña Proteja y cifre una unidad flash: 5 métodos sencillos ¿Necesita crear una unidad flash USB cifrada? Estas son las mejores herramientas gratuitas para proteger con contraseña y cifrar su unidad flash USB. Leer más). Si estos dispositivos se pierden o son robados, no divulgarán ningún dato almacenado en una partición cifrada..
Utilice estos consejos básicos pero a menudo olvidados para mantener la seguridad de su hardware y datos. Si tiene alguno que desee agregar a la lista, hágamelo saber en los comentarios..
Créditos de imagen: cuadro de inicio de sesión a través de Shutterstock, Contraseña postit a través de Shutterstock, Locker a través de Shutterstock, Cifrado a través de Shutterstock, Hombre que apunta a través de Shutterstock
Obtenga más información acerca de: Seguridad informática, cifrado, seguridad en línea.