8 consejos para la seguridad en línea utilizados por expertos en seguridad
Cuando se trata de seguridad personal en línea, el consejo es complicado. Mucho de esto suena bien en teoría, pero ¿cuánto de eso realmente funciona según lo previsto? Alguna sabiduría repetida a menudo es probada y verdadera, mientras que otros son solo mitos de seguridad cibernética 4 Mitos de seguridad cibernética que deben morir 4 Mitos de seguridad cibernética que deben morir Leer más .
Según una investigación reciente realizada por Google, los expertos en seguridad tienen enfoques de seguridad en línea fundamentalmente diferentes a los usuarios de Internet promedio. Estas diferencias no solo incluyen hábitos y comportamientos, sino también mentalidades y actitudes..
¿Quieres estar seguro en línea? Luego, olvídese de todo lo que sabe sobre la seguridad en línea porque es hora de volver a capacitarse en los patrones correctos. Esto es lo que los expertos actualmente hacer.
Mantener el software actualizado
La instalación de actualizaciones de software, el uso de administradores de contraseñas y el uso de la autenticación de dos factores son las mejores opciones para los expertos, mientras que las prioridades para los no usuarios son mucho más bajas..
HT: Ars Technica
¿Le sorprendería saber que la práctica número 1 compartida entre expertos en seguridad es mantenerse al tanto de las actualizaciones de software? La mayoría de los que no son expertos se centran más en el antivirus, el cifrado, la privacidad, y cubriremos todo eso más adelante, pero mucha gente olvida que las actualizaciones de software son crucial.
Por qué?
Porque aunque estos últimos años realmente han resaltado los peligros de la ingeniería social ¿Qué es la ingeniería social? [MakeUseOf explica] ¿Qué es la ingeniería social? [Explica MakeUseOf] Puede instalar el firewall más fuerte y costoso de la industria. Puede educar a los empleados sobre los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ... Leer más, la verdad es que la mayoría de las brechas de seguridad se realizan a través de vulnerabilidades de software y lagunas (y estas brechas se llaman hazañas).
¿Alguna vez se ha preguntado por qué las aplicaciones le piden que actualice, actualice o actualice? A veces esas actualizaciones están ahí para impulsar nuevas funciones, pero muchas veces existen para parchear vulnerabilidades que no se descubrieron hasta hace poco.
Actualizando su software (y en el caso de ciertos dispositivos, actualizando su firmware ¿Qué es DD-WRT y cómo puede convertir su enrutador en un super enrutador? ¿Qué es DD-WRT y cómo puede convertir su enrutador en un super enrutador?) En este artículo, les mostraré algunas de las características más geniales de DD-WRT que, si decide utilizar, le permitirán transformar su propio enrutador en el super enrutador de ... ¡Leer más!) lo protege de aquellos que podrían explotar vulnerabilidades abiertas en su sistema.
Utilice contraseñas fuertes y únicas
Los administradores de contraseñas cambian todo el cálculo porque permiten tener contraseñas seguras y únicas.
HT: Hardware de Tom
Una contraseña incorrecta es solo ligeramente Mejor que no tener contraseña en absoluto. Le atrae a una falsa sensación de seguridad y le hace olvidar que las contraseñas débiles son fáciles de descifrar. 7 maneras de inventar contraseñas que son seguras y memorables. 7 maneras de inventar contraseñas que son seguras y memorables. Tener una contraseña diferente para cada una. El servicio es una necesidad en el mundo en línea de hoy, pero hay una terrible debilidad en las contraseñas generadas al azar: es imposible recordarlas todas. Pero, ¿cómo puede usted recordar ... Leer más. Para que una contraseña sea efectiva, tiene que ser a la vez fuerte y único.
Una contraseña segura tiene al menos 8 caracteres, no contiene ninguna palabra que encontrarías en un diccionario, contiene varios caracteres especiales (por ejemplo, @ @ $ $% ^ & *) y usa una combinación de mayúsculas y minúsculas..
Una contraseña única es la que usa para una y solo una cuenta. De esa manera, si una cuenta es violada, las otras se mantienen seguras. ¿Utilizaría la misma clave exacta para su automóvil, su casa, su buzón y su caja de seguridad??
El problema es que las contraseñas son memorables pero seguras. 6 Consejos para crear una contraseña irrompible que puede recordar 6 Consejos para crear una contraseña irrompible que puede recordar Si sus contraseñas no son únicas e irrompibles, también puede abrir la puerta principal e invitar a ladrones en el almuerzo. Leer más es difícil de administrar, especialmente si se compromete a no repetir una contraseña. Asi que, usar un administrador de contraseñas!
Cuando se trata de contraseñas, solo el 24% de los no encuestados dijeron que utilizaron administradores de contraseñas para al menos algunas de sus cuentas, en comparación con el 73% de los expertos..
HT: Semana de la Información
Un administrador de contraseñas recuerda las credenciales de su cuenta para que no tenga que hacerlo. Cuando necesite iniciar sesión en un sitio web o un programa, el administrador de contraseñas completará los detalles relevantes para usted. Es seguro y conveniente. Un ganar-ganar.
Hay varios administradores de contraseñas diferentes disponibles en estos días, e incluso más si cuenta los administradores de contraseñas en Android. Los mejores administradores de contraseñas para Android Los mejores administradores de contraseñas para Android Las contraseñas son difíciles de recordar, y es inseguro tener solo algunas contraseñas memorizadas . ¡Deja que estas aplicaciones mantengan tus contraseñas seguras y seguras! Lee mas . Para comenzar, consulte nuestra guía para la administración de contraseñas Guía de administración de contraseñas Guía de administración de contraseñas No se sienta abrumado por las contraseñas, o simplemente use la misma en cada sitio para recordarlas: diseñe su propia estrategia de administración de contraseñas. Lee mas .
Habilitar la autenticación de dos factores
Muchos sitios web y servicios populares admiten la autenticación de dos factores. Esto significa que incluso si alguien puede obtener su contraseña, no podrá iniciar sesión en su cuenta.
HT: Laptop Mag
Autenticación de dos factores Es cualquier método de autenticación que requiere dos credenciales de autenticación diferentes. Por ejemplo, una contraseña sería un tipo de factor, mientras que el reconocimiento facial podría ser un segundo factor. Solo con ambos se le concede acceso..
Hoy en día, la mayoría de los servicios que ofrecen autenticación de dos factores (no todos, lamentablemente) requerirán una contraseña y un código de verificación que se le envíe por correo electrónico o SMS. Para entrar en su cuenta, alguien tendría que descifrar su contraseña y interceptar el código de verificación.
No hace falta decir que todos deberían usar la autenticación de dos factores. Qué es la autenticación de dos factores y por qué debería usarla. Qué es la autenticación de dos factores y por qué debe usarla. La autenticación de dos factores (2FA) es un método de seguridad que requiere Dos formas diferentes de probar tu identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta,… Leer más !
Es lógico pensar que si las actualizaciones, los administradores de contraseñas y la autenticación de dos factores son las principales prioridades para los profesionales de la seguridad, también deberían ser las mejores opciones para los aficionados..
HT: Ars Technica
Compruebe los enlaces antes de hacer clic
“Piensa antes de enlazar.” En otras palabras, piénselo antes de hacer clic en ese enlace.
HT: Roger Thompson
¿Cuántas veces ha hecho clic en un enlace que parecía legítimo solo para llegar a un sitio web lleno de anuncios desagradables y advertencias de malware? Desafortunadamente, es bastante fácil disfrazar un enlace malicioso como propio, así que ten cuidado al hacer clic.
Esto es particularmente importante para los correos electrónicos porque una táctica común utilizada por los phishers ¿Qué es exactamente Phishing y qué técnicas están utilizando los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Similar a la pesca en la vida real, las estafas de phishing no son ... Leer más es para recrear correos electrónicos de servicios populares (como Amazon y eBay) e insertar enlaces falsos que lo llevan a páginas que le piden que inicie sesión. Al iniciar sesión, usted En realidad acabo de darles las credenciales de su cuenta!
Sugerencia: aprenda cómo verificar la integridad de un enlace 8 maneras de asegurarse de que un enlace sea seguro antes de que lo haga clic 8 formas de asegurarse de que un enlace sea seguro antes de que lo haga clic Los hipervínculos, como todos sabemos, son los hilos que conforman la web . Pero al igual que las arañas, la web digital puede atrapar a los desprevenidos. Incluso los que más saben entre nosotros hacen clic en los enlaces que ... Lea más antes de hacer clic. Además, manténgase seguro con estos importantes consejos de seguridad para el correo electrónico 7 importantes consejos de seguridad para el correo electrónico que debe conocer 7 importantes consejos de seguridad para el correo electrónico que debe saber sobre la seguridad en Internet es un tema que todos sabemos que es importante, pero a menudo se encuentra en el pasado los recesos de nuestras mentes, engañándonos a nosotros mismos a creer que "no me va a pasar a mí". Ya sea… Leer más .
Otro riesgo relacionado con el enlace es el URL acortada. Una URL acortada podría llevarte en cualquier sitio y es imposible descifrar el destino con solo leer la URL, por lo que siempre debe expandir una URL abreviada Revelar donde los enlaces cortos realmente van con estos expansores de URL Revelar los enlaces cortos realmente ir con estos expansores de URL Hace unos años , Ni siquiera sabía qué era una URL acortada. Hoy, es todo lo que ves, en todas partes, todo el tiempo. El rápido aumento de Twitter trajo una necesidad interminable de usar tan pocos ... Leer más para ver a dónde conduce antes de hacer clic en él..
Navegar por HTTPS siempre que sea posible
Cifrado de datos. Si bien es importante para las empresas proteger sus datos de personas externas, también es importante protegerlos dentro de la red..
HT: Novell
El cifrado es extremadamente importante ¿Cómo funciona el cifrado y es realmente seguro? ¿Cómo funciona el cifrado, y es realmente seguro? Lea más y debe cifrar todos sus datos confidenciales siempre que sea posible. Por ejemplo, cifre archivos de almacenamiento en la nube 5 maneras de cifrar sus archivos en la nube de manera segura 5 maneras de cifrar sus archivos en la nube de manera segura Sus archivos pueden estar cifrados en tránsito y en los servidores del proveedor de la nube, pero la compañía de almacenamiento en la nube puede descifrarlos. - y cualquier persona que tenga acceso a su cuenta puede ver los archivos. Del lado del cliente… Lea más en caso de que sean pirateados o filtrados y cifren datos de teléfonos inteligentes Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que los Estados Unidos de América La Agencia de Seguridad Nacional (NSA) ha sido la minería de datos. Es decir, han estado revisando los registros de llamadas de ... Leer más para que nadie pueda husmear en sus comunicaciones.
Y si bien la privacidad es importante, hay otras razones para el cifrado digital No solo para paranoicos: 4 razones para cifrar su vida digital No solo para paranoides: 4 motivos para cifrar su vida digital El cifrado no es solo para los teóricos de la conspiración paranoica, ni es Sólo para frikis de tecnología. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede cifrar su vida digital, pero ... Lea más además de eso. Pero para los defensores de la seguridad web, uno de los pasos más efectivos es usar HTTPS siempre que pueda usar HTTPS en todas partes: usar HTTPS en lugar de HTTP cuando sea posible HTTPS en todas partes: usar HTTPS en lugar de HTTP cuando sea posible Leer más .
Pista: ¿No estás seguro de qué es eso? Lea nuestra descripción general de HTTPS y por qué es importante Qué es HTTPS y cómo habilitar conexiones seguras por defecto Qué es HTTPS y cómo habilitar conexiones seguras por defecto Las preocupaciones de seguridad se están extendiendo por todas partes y han llegado a la vanguardia de la mayoría de las personas. Términos como antivirus o cortafuegos ya no son un vocabulario extraño y no solo se entienden, sino que también se utilizan por ... Leer más .
Deja de compartir información personal
No publique ninguna información personal (su dirección, dirección de correo electrónico o número de teléfono móvil) públicamente en línea. Solo un desconocido puede ser utilizado por un completo desconocido para descubrir aún más.
HT: Tom Ilube
Publicar su información personal en línea puede tener serias repercusiones. Te sorprendería saber cuánta gente puede descubrir sobre ti, incluso con una o varias migajas de pan. La mayoría de las veces no lleva a ninguna parte, pero a veces puede arruinar tu vida. 5 maneras de arruinar tu vida en línea. 5 formas de arruinar tu vida en línea. Internet no es tan anónimo como crees. . Si alguien quiere saber quién eres y dónde vives, la información más pequeña puede llevarte de vuelta ... Leer más .
Hay un proceso llamado doxxing (o doxing) por el cual las personas buscarán su información personal en Internet ¿Qué es Doxing y cómo afecta su privacidad? [MakeUseOf explica] ¿Qué es Doxing y cómo afecta su privacidad? [MakeUseOf Explica] La privacidad de Internet es un gran negocio. Una de las ventajas indicadas de Internet es que puede permanecer en el anonimato detrás de su monitor mientras navega, chatea y hace lo que sea que haga ... Lea más y finalmente tenga suficientes piezas de rompecabezas para determinar quién es usted, dónde vive, quiénes son los miembros de tu familia, dónde trabajas y más.
Es bastante aterrador por sí solo, pero cuando lo combinas con algo serio, como una amenaza de muerte o una llamada de broma al 911 que se escucharon gritos en tu casa, se convierte en algo más que un simple cuento de acosadores e inconvenientes..
Ignorar cualquier cosa “Demasiado bueno para ser verdad”
Si suena demasiado bueno para ser verdad, probablemente no lo sea. Nadie quiere enviarle $ 5 millones. Usted no es el millonésimo visitante del sitio web. No eres un ganador ... y la chica bonita rusa que quiere ser tu amiga probablemente no sea bonita y ni siquiera una chica. Ella no quiere ser tu amiga ... ella quiere tu dinero.
HT: Roger Thompson
El problema con “demasiado bueno para ser verdad” es que generalmente indica engaño o fraude, como es el caso en una gran cantidad de estafas de eBay 10 estafas de eBay para tener en cuenta de 10 estafas de eBay para tener en cuenta de ser estafado chupa, especialmente en eBay. Invierte tanto tiempo en vender un producto o en investigar el artículo perfecto, completar la transacción y luego ... nada. ¿Sabes cuando estás siendo estafado? Más información, estafas de Craigslist Llevando la batalla a los estafadores de Craigslist: Cómo evitar las estafas en Craigslist Llevando la batalla a los estafadores de Craigslist: Cómo evitar las estafas en Craigslist Lanzada en 1995, Craigslist tomó el mundo de Internet con su innovador cruce de clasificados Anuncios con la web. Pero al igual que con todas las transacciones basadas en Internet, algunos usuarios prefieren jugar con el sistema ... Leer más e incluso las estafas de apartamentos Cómo evitar las estafas de apartamentos y condominios Cómo evitar las estafas de apartamentos y condominios Más y más personas encuentran su próximo lugar para vivir a través de servicios en línea, y los estafadores han aprendido a aprovechar una vez más. No te conviertas en la próxima víctima. Lee mas . Pocas cosas en internet son siempre perfectas..
Usted puede correr el riesgo si lo desea, especialmente si puede comer esa pérdida potencial sin inmutarse, pero la regla general de oro es: ignorarlo si no puedes encontrar “la captura”. Si no puede encontrar una captura, entonces la captura es probable que usted.
Escanear en busca de malware regularmente
Entre los encuestados que no son expertos en seguridad, el 42% considera que el uso de software antivirus está entre las tres principales cosas que uno puede hacer para mantenerse seguro en línea. Solo el 7% de los expertos en seguridad encuestados creen que.
HT: Semana de la Información
¿Creería que solo el 7% de los expertos en seguridad se molestan en usar software antivirus? Suena loco, ¿no? ¿Es realmente tan malo el software antivirus? Depende de tus criterios.
Los expertos que no son de seguridad mencionaron las principales prácticas de seguridad como el uso de software antivirus ... Una razón probable que explica la división entre el uso del software antivirus es que los expertos en seguridad tienen más probabilidades que los no expertos de usar un sistema operativo que no sea Windows. Entonces, si bien puede ser tentador interpretar los resultados como si los expertos pensaran que AV no es una medida de seguridad efectiva, no es así automáticamente..
HT: Ars Technica
El software antivirus debe verse como una defensa de última línea, más como un último recurso que un escudo primario. Incluso los mejores programas antivirus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos que ya debe saber: necesita protección antivirus. Mac, Windows y PC con Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Leer más están lejos de ser perfectos, por lo que es más efectivo enfocarse en hábitos de seguridad adecuados. Cambie sus malos hábitos y sus datos estarán más seguros Cambie sus malos hábitos y sus datos estarán más seguros Leer más .
En otras palabras, los expertos en seguridad. saber cómo mantenerse seguros, por lo que realmente no necesitan esa última línea de defensa. Por otro lado, el usuario promedio no sabe cómo practicar hábitos de seguridad seguros, por lo que es bueno tener antivirus..
Este es el único consejo en el que recomendamos que los usuarios promedio se desvíen de los expertos: no necesitan software antivirus, ¡y usted y yo sí! No lo renuncies. Nunca sabes cuándo te salvará..
¿Eres un experto en seguridad o un usuario promedio? ¿Qué técnicas utilizas para mantenerte seguro en línea? ¿Qué otros consejos añadirías a esta lista? Comparte con nosotros en los comentarios a continuación.!
Créditos de imagen: Hombre de negocios en la computadora a través de Shutterstock, Actualización de software por Hadrian a través de Shutterstock, Inicio de sesión con contraseña por kpatyhka a través de Shutterstock, Autenticación de dos factores por Dave Clark Foto digital a través de Shutterstock, Phishing de tarjeta de crédito por wk1003mike a través de Shutterstock, HTTPS Browser por TACstock1 a través de Shutterstock, Anonymous Usuario de computadora por Ditty_about_summer a través de Shutterstock, Bloques de fraude de madera por schatzy a través de Shutterstock, Virus de computadora por wk1003mike a través de Shutterstock
Explore más acerca de: Antivirus, Privacidad en línea, Seguridad en línea.