Cuando se trata de seguridad personal en línea, el consejo es complicado. Mucho suena bien en teoría, pero ¿cuánto de esto realmente funciona como se esperaba? Algunas de las creencias más repetidas son probadas y verdaderas, mientras que otras son solo mitos de seguridad cibernética 4 Mitos de la seguridad cibernética que deben morir 4 Mitos de la seguridad cibernética que deben morir Leer más.
Según una investigación reciente de Google, los expertos en seguridad tienen enfoques fundamentalmente diferentes para la seguridad en línea que los usuarios promedio de la Web. Estas diferencias no solo incluyen hábitos y comportamientos, sino también actitudes y actitudes.
¿Quieres estar seguro en línea? Luego, olvide todo lo que sabe acerca de la seguridad en línea porque es hora de volver a capacitarse con los patrones correctos. Esto es lo que los expertos realmente hacen.
Mantener actualizado el software
La instalación de actualizaciones de software, el uso de administradores de contraseñas y el empleo de la autenticación de dos factores son todas las principales opciones para los expertos, a la vez que son prioridades mucho menores para los que no son usuarios.
HT: Ars Technica
¿Le sorprendería saber que la práctica # 1 compartida entre los expertos en seguridad se mantiene al tanto de las actualizaciones de software ? La mayoría de los no expertos se enfoca más en antivirus, encriptación y privacidad, y lo cubriremos todo más adelante, pero mucha gente olvida que las actualizaciones de software son cruciales .
¿Por qué?
Porque a pesar de que estos últimos años realmente han resaltado los peligros de la ingeniería social ¿Qué es la ingeniería social? [MakeUseOf Explains] ¿Qué es ingeniería social? [MakeUseOf Explains] Puede instalar el cortafuegos más potente y costoso de la industria. Puede educar a los empleados sobre los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala del servidor, pero cómo ... Leer más, la verdad es que la mayoría de las brechas de seguridad se efectúan a través de vulnerabilidades de software y lagunas (y estas violaciones se llaman exploits ).
¿Alguna vez se preguntó por qué las aplicaciones siguen pidiéndole que actualice, actualice y actualice? Algunas veces esas actualizaciones están ahí para impulsar nuevas características, pero muchas veces existen para parchear vulnerabilidades que no se descubrieron hasta hace poco.
Actualización de su software (y en el caso de ciertos dispositivos, actualización de su firmware) ¿Qué es DD-WRT y cómo puede hacer que su router se convierta en un superrutador? ¿Qué es DD-WRT y cómo puede hacer que su router se convierta en un superrutador? En este artículo, voy a mostrarte algunas de las características más geniales de DD-WRT que, si decides utilizarlas, te permitirán transformar tu propio enrutador en el superrutador de ... Leer más! lo protege de aquellos que podrían explotar vulnerabilidades abiertas en su sistema.
Use contraseñas fuertes y únicas
Los administradores de contraseñas cambian todo el cálculo porque permiten tener contraseñas sólidas y únicas.
HT: el hardware de Tom
Una contraseña incorrecta es solo un poco mejor que no tener ninguna contraseña. Te atrae hacia una falsa sensación de seguridad y te hace olvidar que las contraseñas débiles son fáciles de descifrar 7 Formas de recuperar contraseñas que son tanto seguras como memorables 7 maneras de recuperar contraseñas que son tanto seguras como memorables Tener una contraseña diferente para cada el servicio es una necesidad en el mundo en línea de hoy, pero existe una terrible debilidad en las contraseñas generadas aleatoriamente: es imposible recordarlas todas. Pero ¿cómo puedes recordar ... Leer más. Para que una contraseña sea efectiva, tiene que ser fuerte y única .
Una contraseña segura tiene al menos 8 caracteres, no contiene las palabras que encontrarías en el diccionario, contiene varios caracteres especiales (por ejemplo, ! @ # $% ^ & *) Y usa una combinación de letras mayúsculas y minúsculas .
Una contraseña única es aquella que usa para una sola cuenta. De esta forma, si se infringe una cuenta, los demás se mantienen seguros. ¿Alguna vez usaría la misma llave exacta para su automóvil, su casa, su buzón y su caja de seguridad?
El problema es que las contraseñas son memorables pero seguras 6 Consejos para crear una contraseña irrompible que puedas recordar 6 consejos para crear una contraseña irrompible que puedas recordar Si tus contraseñas no son únicas e irrompibles, puedes abrir la puerta e invitar al ladrones en el almuerzo. Leer más es difícil de administrar, especialmente si te comprometes a nunca repetir una contraseña. Entonces, usa un administrador de contraseñas
Cuando se trata de contraseñas, solo el 24% de los no encuestados dijeron que usaron administradores de contraseñas para al menos algunas de sus cuentas, en comparación con el 73% de los expertos.
HT: Semana de la información
Un administrador de contraseñas recuerda las credenciales de su cuenta, por lo que no es necesario. Cuando necesite iniciar sesión en un sitio web o un programa, el administrador de contraseñas le completará los datos relevantes. Es seguro y conveniente. Un ganar-ganar.
Hay varios administradores de contraseñas diferentes disponibles en estos días, y aún más si cuentas administradores de contraseñas en Android. Los mejores administradores de contraseñas para Android. Los mejores administradores de contraseñas para Android son difíciles de recordar, y es inseguro tener solo unas pocas contraseñas memorizadas. . Deje que estas aplicaciones mantengan sus contraseñas fuertes y seguras. Lee mas . Para comenzar, consulte nuestra guía de administración de contraseñas Guía de administración de contraseñas Guía de administración de contraseñas No se sienta abrumado por las contraseñas, o simplemente use la misma en cada sitio para que las recuerde: diseñe su propia estrategia de administración de contraseñas. Lee mas .
Habilitar la autenticación de dos factores
Muchos sitios web y servicios populares admiten la autenticación de dos factores. Esto significa que incluso si alguien puede obtener su contraseña, no podrá iniciar sesión en su cuenta.
HT: Laptop Mag
La autenticación de dos factores es cualquier método de autenticación que requiere dos credenciales de autenticación diferentes. Por ejemplo, una contraseña sería un tipo de factor, mientras que el reconocimiento facial podría ser un segundo factor. Solo con ambos se te otorga acceso.
Hoy en día, la mayoría de los servicios que ofrecen autenticación de dos factores (no todos, por desgracia) requerirán una contraseña y un código de verificación que se le enviará por correo electrónico o por SMS. Para acceder a su cuenta, alguien debería descifrar su contraseña e interceptar el código de verificación.
No hace falta decir que todos deberían usar la autenticación de dos factores ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar tu identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta ... ¡Leer más!
Es lógico que si las actualizaciones, los administradores de contraseñas y la autenticación de dos factores son las principales prioridades para los profesionales de la seguridad, también deberían ser las principales opciones para los aficionados.
HT: Ars Technica
Revise los enlaces antes de hacer clic
"Piensa antes de vincular". En otras palabras, piénsalo antes de hacer clic en ese enlace.
HT: Roger Thompson
¿Cuántas veces ha hecho clic en un enlace que parecía legítimo solo para llegar a un sitio web lleno de anuncios desagradables y advertencias de malware? Desafortunadamente, es bastante fácil disfrazar un enlace malicioso como uno adecuado, así que ten cuidado cuando haces clic.
Esto es particularmente importante para los correos electrónicos porque una táctica común utilizada por los phishers ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fan de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana donde mi primo logró atrapar dos peces mientras yo capturaba zip. Al igual que en la pesca de la vida real, las estafas de phishing no son ... Leer más es recrear correos electrónicos de servicios populares (como Amazon y eBay) e insertar enlaces falsos que lo llevan a páginas que le piden que inicie sesión. Al iniciar sesión, ¡En realidad les acabas de dar las credenciales de tu cuenta!
Sugerencia: aprenda cómo verificar la integridad de un enlace 8 maneras de asegurarse de que un enlace es seguro antes de hacer clic en él 8 maneras de asegurarse de que un enlace es seguro antes de hacer clic en él Hipervínculos, como todos sabemos, son los hilos que componen la web . Pero al igual que las arañas, la web digital puede atrapar a los desprevenidos. Incluso los más conocedores de nosotros hacen clic en los enlaces que ... Leer más antes de hacer clic. Además, manténgase seguro con estos importantes consejos de seguridad para el correo electrónico. 7 Consejos importantes sobre seguridad del correo electrónico que debe conocer 7 Consejos importantes sobre seguridad del correo electrónico que debe conocer La seguridad en Internet es un tema que todos sabemos importante, pero a menudo se remonta al pasado. recesos de nuestras mentes, engañándonos a nosotros mismos en la creencia de que "no me va a pasar". Si ... Leer más.
Otro riesgo relacionado con el enlace es la URL acortada . Una URL abreviada podría llevarte a cualquier parte y es imposible descifrar el destino simplemente leyendo la URL sola, por lo que siempre debes expandir una URL abreviada. Revelar dónde los enlaces cortos realmente van con estos expansores de URL revelan dónde los enlaces cortos realmente funcionan. Estos expansores de URL Hace algunos años, ni siquiera sabía qué era una URL acortada. Hoy, es todo lo que ves, en todas partes, todo el tiempo. El rápido aumento de Twitter trajo consigo una necesidad interminable de usar tan pocos ... Lea más para ver a dónde conduce antes de hacer clic en él.
Navegar por HTTPS siempre que sea posible
Cifrado de datos. Si bien es importante que las empresas protejan sus datos de terceros, también es importante protegerlos dentro de la red.
HT: Novell
El cifrado es extremadamente importante. ¿Cómo funciona el cifrado y es realmente seguro? ¿Cómo funciona el cifrado y es realmente seguro? Lea más y debe encriptar todos sus datos confidenciales siempre que sea posible. Por ejemplo, encriptar archivos de almacenamiento en la nube 5 formas de cifrar de manera segura sus archivos en la nube 5 maneras de cifrar de manera segura sus archivos en la nube Sus archivos pueden encriptarse en tránsito y en los servidores del proveedor de la nube, pero la empresa de almacenamiento en la nube puede descifrarlos. - y cualquiera que tenga acceso a su cuenta puede ver los archivos. Del lado del cliente ... Leer más en caso de que sean pirateados o filtrados y cifrar datos de teléfonos inteligentes Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prisma-Verizon, lo que supuestamente ha estado sucediendo es que los Estados Unidos de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha sido la minería de datos. Es decir, han estado revisando los registros de llamadas de ... Leer más para que nadie pueda espiar sus comunicaciones.
Y aunque la privacidad es importante, hay otras razones para el cifrado digital No solo para los paranoicos: 4 razones para cifrar su vida digital no solo para paranoicos: 4 razones para cifrar su vida digital El cifrado no es solo para los teóricos de la conspiración paranoica, ni tampoco solo para geeks tecnológicos. El cifrado es algo que todos los usuarios de computadoras pueden aprovechar. Los sitios web tecnológicos escriben sobre cómo puedes encriptar tu vida digital, pero ... Leer más además de eso. Pero para los defensores de la seguridad web, uno de los pasos más efectivos es usar HTTPS siempre que pueda HTTPS en todas partes: use HTTPS en lugar de HTTP cuando sea posible HTTPS en todas partes: use HTTPS en lugar de HTTP cuando sea posible Lea más.
Sugerencia: ¿No estoy seguro de qué es eso? Lea nuestra descripción general de HTTPS y por qué es importante Qué es HTTPS y cómo habilitar las conexiones seguras por defecto Qué es HTTPS y cómo habilitar las conexiones seguras por defecto Las inquietudes de seguridad se están extendiendo y han llegado al frente de la mayoría de las personas. Los términos como antivirus o firewall ya no son un vocabulario extraño y no solo son entendidos, sino que también son utilizados por ... Leer más.
Dejar de compartir información personal
No publique información personal (su dirección, dirección de correo electrónico o número de teléfono móvil) públicamente en línea. Solo una pieza de información personal podría ser utilizada por un completo desconocido para descubrir aún más.
HT: Tom Ilube
Publicar su información personal en línea puede tener graves repercusiones. Te sorprendería lo mucho que la gente puede averiguar sobre ti, incluso desde una sola ruta de exploración. La mayoría de las veces no lleva a ninguna parte, pero a veces puede arruinar tu vida. 5 Maneras de arruinar tu vida Puedes ser victimada en línea 5 Maneras de arruinar tu vida Puedes ser victimada en línea Internet no es tan anónimo como podrías pensar. . Si alguien quiere saber quién es usted y dónde vive, la información más pequeña puede conducirle de regreso ... Leer más.
Hay un proceso llamado doxxing (doxing) por el que las personas buscarán en Internet su información personal. ¿Qué es Doxing y cómo afecta su privacidad? [Explicaciones de MakeUseOf] ¿Qué es Doxing y cómo afecta su privacidad? [MakeUseOf Explains] La privacidad en Internet es un gran negocio. Una de las ventajas de Internet es que puedes permanecer anónimo detrás de tu monitor mientras navegas, chateas y haces lo que sea que hagas ... Leer más y, finalmente, tener suficientes piezas de rompecabezas para determinar quién eres, dónde vives, quiénes son los miembros de tu familia, dónde trabajas y más.
Da miedo por sí solo, pero cuando lo combinas con algo serio como una amenaza de muerte o una broma llamada al 911 que los gritos se escucharon en tu casa, se convierte en algo más que un cuento de hadas e inconvenientes.
Ignorar cualquier cosa "Demasiado bueno para ser cierto"
Si suena demasiado bueno para ser cierto, probablemente no sea cierto. Nadie quiere enviarte $ 5 millones. Usted no es el visitante número un millón del sitio web. No eres un ganador ... y la Chica Bonita Rusa que quiere ser tu amiga probablemente no sea bonita ni siquiera una niña. Ella no quiere ser tu amiga ... quiere tu dinero.
HT: Roger Thompson
El problema con "demasiado bueno para ser verdad" es que generalmente indica engaño o fraude, como es el caso en muchas estafas de eBay 10 estafas de eBay para tener conocimiento de 10 estafas de eBay para ser consciente de ser estafado es una mierda, especialmente en eBay . Invierte tanto tiempo en vender un producto o investigando el artículo perfecto, completa la transacción y luego ... nada. ¿Sabes cuándo te timaron? Leer más, scams de Craigslist Tomando la batalla a los estafadores de Craigslist: cómo evitar estafas en Craigslist Tomando la batalla contra los estafadores de Craigslist: cómo evitar estafas en Craigslist Lanzado en 1995, Craigslist tomó por asalto el mundo de Internet con su innovadora cruz de clasificados anuncios con la web. Pero al igual que con todas las transacciones basadas en Internet, algunos usuarios prefieren jugar con el sistema ... Leer más, e incluso engaños de apartamentos Cómo evitar las estafas de alquiler de apartamentos y condominios Cómo evitar las estafas de alquiler de apartamentos y condominios Cada vez más personas encuentran su próximo lugar para vivir a través de servicios en línea, y los estafadores han aprendido a aprovechar una vez más. No te conviertas en la próxima víctima. Lee mas . Pocas cosas en Internet son perfectas.
Puede correr el riesgo si lo desea, especialmente si puede comer esa pérdida potencial sin estremecerse, pero la regla general es ignorarla si no puede encontrar "la captura" . Si no puede encontrar una captura, entonces es probable que la atrape.
Escanee malware regularmente
Entre los encuestados que no son expertos en seguridad, el 42% considera que el uso del software antivirus se encuentra entre las tres mejores cosas que uno puede hacer para mantenerse seguro en línea. Solo el 7% de los expertos en seguridad encuestados lo creen.
HT: Semana de la información
¿Creerías que solo el 7% de los expertos en seguridad se molestan en usar software antivirus? Suena loco, ¿no? ¿El software antivirus es realmente tan malo? Depende de tus criterios.
Los expertos en seguridad enumeraron las mejores prácticas de seguridad como el uso de software antivirus ... Una razón probable para explicar el uso del software antivirus es que los expertos en seguridad tienen más probabilidades que los no expertos de utilizar un sistema operativo que no sea Windows. Entonces, si bien puede ser tentador interpretar los resultados porque los expertos creen que AV no es una medida de seguridad efectiva, ese no es el caso automáticamente.
HT: Ars Technica
El software antivirus debe verse como una defensa de retaguardia, como más un último recurso que un escudo primario. Incluso los mejores programas antivirus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos Ya debe saber: necesita protección antivirus. Las computadoras Mac, Windows y Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Leer más está lejos de ser perfecto, por lo que es más eficaz enfocarse en los hábitos de seguridad adecuados. Cambie sus malos hábitos y sus datos serán más seguros Cambie sus malos hábitos y sus datos serán más seguros. Lea más.
En otras palabras, los expertos en seguridad saben cómo mantenerse seguros, por lo que realmente no necesitan la última línea de defensa. Por otro lado, el usuario promedio no sabe cómo practicar hábitos de seguridad seguros, por lo que es bueno tener antivirus.
Este es el único consejo en el que recomendamos que los usuarios promedio se desvíen de los expertos: ¡no necesitan software antivirus, pero usted y yo lo hacemos! No renunciar a eso Nunca se sabe cuándo te salvará.
¿Eres un experto en seguridad o un usuario promedio? ¿Qué técnicas usas para mantenerte seguro en línea? ¿Qué otros consejos agregarías a esta lista? ¡Comparte con nosotros en los comentarios a continuación!
Créditos de imagen: Hombre de negocios en la computadora a través de Shutterstock, Actualización de software por Hadrian a través de Shutterstock, Contraseña iniciada por kpatyhka a través de Shutterstock, Autenticación de dos factores por Dave Clark Digital Photo a través de Shutterstock, Tarjeta de crédito Phishing por wk1003mike a través de Shutterstock, Navegador HTTPS por TACstock1 a través de Shutterstock, Anonymous Computer User de Ditty_about_summer a través de Shutterstock, Wooden Fraud Blocks por schatzy a través de Shutterstock, Computer Virus por wk1003mike a través de Shutterstock