7 consejos de seguridad que puedes aprender de los vengadores
Los Vengadores: los héroes más poderosos de la Tierra. Puedes aprender mucho de este equipo. Iron Man nos enseña a reconocer las consecuencias de nuestras acciones. La Visión muestra que hay una gran humanidad en todos nosotros..
Es hora de considerar qué más pueden enseñarnos estos héroes sobre tecnología, seguridad y privacidad. (Los spoilers menores para las películas de Marvel siguen, pero ninguno para Infinity War).
1. La investigación es importante
La película: Steve Rogers ha vivido una larga vida, pero también se ha perdido mucho. Al comienzo de Captain America: The Winter Soldier (2014), Sam Wilson aconseja al Super Soldado que escuche la banda sonora Trouble Man de Marvin Gaye en 1972: “Todo lo que te perdiste, atascado en un álbum..”
Cap lo agrega a la lista de cosas que necesita ponerse al día. Por cierto, esta lista es diferente, según la región que esté viendo. Los estadounidenses verán a Steve Jobs y Moon Landings incluidos; ¡Los espectadores del Reino Unido estarán encantados de ver a los Beatles y la meta final de la Copa Mundial de 1966! ¡Explora más de 80 años de historia de la Copa Mundial con esta meta de 5 sitios! Explore más de 80 años de historia de la Copa del Mundo con estos 5 sitios Para muchos, la historia de la Copa del Mundo está llena de amargas decepciones, pero si quiere disfrutar de más de 80 años de la Copa del Mundo, nunca ha habido un mejor momento. Lea más sobre allí; mientras que Tim Tams y Steve Irwin aparecen en la versión australiana.
La realidad: Tu primera línea de defensa es la investigación. Debe mantenerse actualizado con las últimas amenazas de seguridad y privacidad..
Esto significa estar en la pelota, por ejemplo, cuando hay una fuga masiva de credenciales de Gmail. O acerca de estar al tanto de la estafa continua de tarjetas de regalo de iTunes No se deje engañar por esta estafa de tarjetas de regalo de iTunes No se deje engañar por esta estafa de tarjetas de regalo de iTunes La policía está advirtiendo a las personas en todo Estados Unidos y Europa sobre una nueva estafa que lo engaña a usted oa sus seres queridos en comprar tarjetas de regalo de Apple. ¿Cómo puedes evitarlo? ¿Y debería realmente estar preocupado? Lee mas .
Sin embargo, también es importante conocer los trucos muy básicos que nos siguen afectando, aunque en diferentes iteraciones de la misma idea. Tome Sextortion, por ejemplo, Sextortion ha evolucionado y es más aterrador que nunca Sextortion ha evolucionado y es más aterrador que nunca. Sextortion es una técnica aborrecible y frecuente de chantaje dirigida a jóvenes y adultos, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales sórdidos? Lea más, que es cuando alguien posee el material de NSFW de usted para obtener apalancamiento y lograr que haga algo que no desea hacer..
Pero es más cambiante que nunca porque los ciberdelincuentes han combinado la técnica con otra amenaza común: el ransomware. Ransomware tradicional Una historia de ransomware: dónde comenzó y adónde va Una historia de ransomware: dónde comenzó y adónde va Ransomware data de mediados de la década de 2000 y como muchas amenazas de seguridad informática, se originó en Rusia y Europa oriental antes de evolucionar para convertirse Una amenaza cada vez más potente. Pero, ¿qué depara el futuro para el ransomware? Leer más mantiene a su dispositivo como rehén, insistiendo en que pague o pierda todos sus archivos. Combinado con el software de sextortion, amenaza además enviar sus fotos o videos explícitos a familiares y amigos directamente por correo electrónico o SMS.
2. Crear copias de seguridad
La película: “Dormammu, he venido a negociar.”
Cuando se enfrentó a algo aterrador, el doctor Strange entró preparado. En la conclusión de su película titular de 2016, él sabía que la única forma de luchar contra el mal era respaldándose a sí mismo..
La realidad: Odiamos admitirlo, pero Arnim Zola también tenía razón. Un genio tecnológico, vivió como un programa de computadora inteligente después de que su cuerpo le fallara. No lo alentamos a Hail HYDRA, pero aún así piensa que debería ser como Zola y crear una copia de seguridad..
Estos tienen muchos propósitos; lo más importante es su capacidad para hacer que el ransomware sea casi completamente inútil. Hacer una copia de seguridad de todo su sistema de forma regular significa que un estafador que pone a su PC en bloqueo es discutible. Pueden amenazar sus documentos todo lo que quieran porque los tiene guardados de manera segura en otro lugar. Si tiene la mala suerte de encontrar un ransomware, le recomendamos que busque un profesional para transferir todos sus datos desde su copia de seguridad.
Sin embargo, debe desconectar el dispositivo de almacenamiento adicional después de realizar una copia de seguridad de sus archivos personales; De lo contrario, el ransomware puede infectar eso también..
Esta es una de las razones por las cuales los cibercriminales todavía usan ese tipo de malware. La otra razón es simplemente que comparativamente pocas personas realmente llevan copias de seguridad de forma regular!
3. El cifrado no es absoluto
La película: Los Acuerdos de Sokovian dividieron a los Vengadores en Capitán América: Guerra civil (2016), pero esa brecha se amplió por el trabajo de Helmut Zemo. El personaje de Daniel Brühl aprendió los secretos de Bucky Barnes al descifrar los archivos SHIELD filtrados en línea. Al hacerlo, dibujó una cuña entre Steve Rogers y Tony Stark..
La realidad: No subestimemos el cifrado. Es vital Para que los datos se envíen o se mantengan de forma segura, se necesita cierto nivel de cifrado. Pero tampoco lo sobreestimemos..
Este es uno de los grandes mitos sobre el cifrado. ¡No creas estos 5 mitos sobre el cifrado! ¡No creas estos 5 mitos sobre el cifrado! El cifrado suena complejo, pero es mucho más sencillo de lo que la mayoría piensa. Sin embargo, puede que te sientas un poco demasiado oscuro para utilizar el cifrado, ¡así que vamos a romper algunos mitos de cifrado! Lee mas . Nada es inexpugnable. Usas cifrado todo el tiempo; HTTPS es un ejemplo cotidiano. Los códigos de acceso de los teléfonos inteligentes codifican todos los datos en su dispositivo. Y así, todo depende de cuán segura sea su clave de cifrado (es decir, contraseña).
Además, el cifrado no es una defensa contra todos los ataques cibernéticos. Ransomware sigue siendo 100 por ciento efectivo Por qué el cifrado de sus datos no lo protege de Ransomware Por qué el cifrado de sus datos no lo protege de Ransomware Al encriptar sus datos, estará protegido contra robos y accesos no autorizados. Pero cuando se trata de ransomware, sus datos encriptados son poco más que una caja fuerte cerrada dentro de la caja fuerte cerrada del estafador. Lee mas . De hecho, utiliza el cifrado contra usted, al cifrar aún más sus archivos. Puede codificar sus datos una vez más, ya sea que los haya codificado antes o no.
4. Limita lo que compartes
La película: Tras la caída de SHIELD en Captain America: The Winter Soldier, la Black Widow descargó todos sus archivos secretos en la web. Natasha anteriormente se había escondido detrás de alias e historias falsas. Ahora, con toda esa información disponible, ella tiene que averiguar quién es realmente.
La realidad: La gran cantidad de detalles personales que pusimos en línea ha sido objeto de análisis desde que el público se enteró de que se recopilaron datos de Facebook. Aborda el escándalo de Cambridge Analytica Facebook Aborda el escándalo de Cambridge Analytica Facebook se ha visto envuelto en lo que se conoce como escándalo de Cambridge Analytica . Después de permanecer en silencio durante unos días, Mark Zuckerberg ha abordado los problemas planteados. Lea más para obtener ganancias políticas de Cambridge Analytica. Todo el mundo parece sorprendido al descubrir que la red social se estaba beneficiando de la información de los usuarios. Pero si has estado prestando atención, esto ha estado sucediendo durante años..
Si está preocupado por su propia privacidad, simplemente debe limitar la cantidad de datos que pone en Internet. Eso no se limita únicamente a Facebook. Se aplica a todas las redes sociales. Sin las precauciones adecuadas en su lugar, Twitter es una mina de oro para los estafadores que buscan información privada. Instagram también sabe mucho 4 maneras en que Instagram te está espiando ahora 4 maneras en que Instagram te está espiando ahora mismo Desde la adquisición de Instagram en Facebook, algunos usuarios sospechan. Si bien no es una red social maliciosa, es totalmente creíble que Instagram pueda usarse para espiarte. Lea más acerca de usted. Heck, todos los servicios gratuitos hacen!
5. Lucha por las libertades personales.
La película: La libertad está en el corazón de muchos cuentos de superhéroes, pero ninguno más que las películas de Capitán América. Echa un vistazo a The Winter Soldier para un buen ejemplo de esto. HYDRA se había infiltrado en SHIELD y los helicópteros estaban preparados para eliminar amenazas potenciales para la humanidad..
Pero el Centinela de la Libertad los detuvo. Podía ver la importancia de la elección, incluso una elección entre el bien y el mal. También podía ver la ambigüedad entre los dos. Steve normalmente ve las cosas en blanco y negro, pero esta vez, el área gris era demasiado grande para ignorarla..
La realidad: Nuestras libertades personales están siendo infringidas permanentemente. Mire todas las formas en que la NSA nos investiga. ¿Por qué los estadounidenses han renunciado a la privacidad? ¿Por qué los estadounidenses han renunciado a la privacidad? Un estudio reciente realizado por la Escuela de Comunicación Annenberg de la Universidad de Pensilvania concluyó que los estadounidenses están resignados a entregar datos. ¿Por qué es esto, y afecta más que a los estadounidenses? Lee mas .
Lo triste de la vida es que no siempre se puede hacer algo al respecto. Pero eso no significa que no puedas intentarlo..
Es como la escena en Avengers: Age of Ultron (2015) donde Tony pregunta cómo están Steve y sus compañeros. planea derrotar a un enemigo aparentemente imparable. “Juntos,” Cap dice Tony advierte, “Perderemos”. Respuesta de Cap? “Entonces haremos eso juntos también.”
Así que haz algo de ruido. Es mejor que darse vuelta y aceptar ciegamente lo que viene. Trabajar en equipo puede lograr grandes cosas. Bastante alboroto puede incluso cambiar la política del gobierno. Esta es la base para grupos como Anonymous 4 Top Hacker Groups y lo que quieren. 4 Top Hacker Groups y lo que quieren. Es fácil pensar que los grupos de hackers son una especie de revolucionarios románticos en el fondo. ¿Pero quiénes son ellos realmente? ¿Qué representan y qué ataques han realizado en el pasado? Leer más, luchando por las privaciones de los pueblos del mundo..
6. No subestimes al pequeño
La película: Ant Man (2015) fue un éxito sorpresa. Excepto que no fue una gran sorpresa para los fanáticos de Marvel que saben que el personaje es fantástico. No, fue una sorpresa para el público de cine que pensaba que una película sobre un chico que podría encogerse sería desagradable. Se demostró que el héroe podría ser tan efectivo como cualquier otro Vengador..
La realidad: El mensaje aquí no es solo anticipar los ataques a gran escala como Thor empuñando a Mjolnir o Hulk arrojando un auto a tu cara. También debe prepararse para las amenazas más pequeñas mediante la implementación de medidas de seguridad básicas..
Ya lo haces, al menos, ¡esperamos que lo hagas! Si no te enamoras de los correos electrónicos de los príncipes nigerianos con dinero para regalar, estás en el paso correcto. La confianza en detectar actividades fraudulentas viene con la experiencia, por supuesto. Algunos correos electrónicos gritan “falso” Cómo detectar falsificaciones en línea 7 utilizadas por estafadores Cómo detectar falsificaciones en línea 7 utilizadas por estafadores No puedes confiar en todo lo que ves en línea. Aquí hay siete elementos comúnmente falsificados en línea y algunos consejos para identificarlos. Leer más, mientras que otros son cada vez más sofisticados..
Una vez más, la investigación lo ayudará a detectar la diferencia entre lo que es real y lo que comprometerá sus datos.
Debe encontrar un software de seguridad en el que pueda confiar. 4 cosas a considerar al comprar una suite de seguridad. 4 cosas a tener en cuenta al comprar una suite de seguridad. ¿Pero cómo decides cuál elegir? Aquí hay algunas preguntas que debe hacerse cuando compre un software antivirus. Leer más también. Es una cosa muy básica que hacer; sin embargo, algunos dependen únicamente de Windows Defender o de la instalación de una red privada virtual Los mejores servicios VPN Los mejores servicios VPN Hemos compilado una lista de lo que consideramos los mejores proveedores de servicios de red privada virtual (VPN), agrupados por premium Gratis, y apto para torrentes. Leer más (VPN) será tan útil como un antivirus. Pero este simplemente no es el caso.
7. Comparte, comparte, comparte!
La película: Durante gran parte del pasado de Wakanda, sus avances tecnológicos se mantuvieron estrictamente en beneficio de sus propios ciudadanos. Solo en Black Panther (2018), T'Challa, el nuevo rey de la nación africana, se dio cuenta de que no puedes seguir ciegamente los pasos de tus antepasados. Decidió ayudar al mundo, rompiendo generaciones de tradición..
Tony Stark finalmente decidió compartir su tecnología también. Es cierto que tomó cierta coacción, pero para Iron Man 2 (2010), su amigo, James Rhodes se convirtió en War Machine. Peter Parker tiene una actualización lista para Spider-Man: Homecoming (2017). Además, los Vengadores se benefician regularmente de los avances de Stark, especialmente en sus instalaciones en Nueva York..
La realidad: Los usuarios deberían beneficiarse de los desarrolladores, y los expertos en tecnología deberían ayudar a fortalecer los sistemas de otros usuarios..
¿Qué significa esto? Se trata de actualizaciones. Este fue un factor importante en nuestras evaluaciones de los sistemas operativos móviles más seguros. ¿Cuál es el sistema operativo móvil más seguro? ¿Cuál es el sistema operativo móvil más seguro? Luchando por obtener el título de SO móvil más seguro, tenemos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. ¿Qué sistema operativo es el mejor para defenderse de los ataques en línea? Más información (OS) y, posteriormente, del navegador más seguro ¿Cuál es el navegador principal más seguro? ¿Cuál es el navegador más seguro? La batalla por el mejor navegador de escritorio nunca se resolverá. ¿Pero cuál es el más seguro? Todos presumen de tener una protección superior, pero en 2017, que es el navegador elegido para la seguridad,… Leer más. No se trata únicamente de explotaciones; Lo vital es la rapidez con la que los desarrolladores emiten parches para vulnerabilidades..
Por ejemplo, Google Chrome envía correcciones a tiempo una vez que se descubre un problema. Lamentablemente, el 50 por ciento de los usuarios no se actualiza, pero es fácil: haga clic en los puntos suspensivos verticales, luego Ayuda> Acerca de Google Chrome. Terminar el proceso solo requiere un relanzamiento.
En cuanto a cómo los usuarios pueden ayudarse entre sí: difunda las noticias sobre una explotación e informe a los demás cuándo es importante aceptar una actualización. Todos nos relajamos cuando iOS nos informa que hay una nueva versión disponible. A veces se necesita.
Luego, por supuesto, existe un software de código abierto, especialmente Linux. El código es accesible, así que puedes verificar que no haya nada malicioso en marcha. También significa que los individuos pueden contribuir al todo. Es ese tipo de trabajo en equipo admirable que es la base de los Vengadores..
Montar!
No todos podemos salvar al universo de una gran amenaza como Thanos. Pero sigue habiendo muchas cosas buenas que podemos hacer el uno por el otro, incluso si eso garantiza que Internet sea un entorno seguro..
Solo porque no hayas sido mordido por una araña radioactiva o no puedas invocar el poder de Odin, eso no significa que no puedas convertirte en algo maravilloso. un superhéroe Como muchos niños y niñas, pasé un poco de tiempo, ¡probablemente demasiado! - querer ser un superhéroe, proteger a las personas de los malos y, en general, salvar el día con mi increíble ... Leer más .
Explore más sobre: Privacidad en línea, Seguridad en línea.