8 Consejos para la seguridad en línea utilizado por los expertos en seguridad

Cuando se trata de seguridad personal en línea, el asesoramiento es complicado. Mucho de esto suena bien en teoría, pero ¿cuánto de lo que realmente funciona como está previsto? Algunos sabiduría tantas veces repetido es probado y verdadero, mientras que otros son sólo mitos de seguridad cibernética.4 Seguridad Cibernética mitos que debe morir4 Seguridad Cibernética mitos que debe morirLee mas

De acuerdo con una investigación reciente de Google, los expertos en seguridad tienen fundamentalmente diferentes enfoques de la seguridad en línea de los usuarios de Web promedio. Estas diferencias no sólo incluyen hábitos y comportamientos, sino también la mentalidad y actitudes, así.

¿Quiere estar seguro en línea? Después se olvidan todo lo que sabe acerca de la seguridad en línea, porque es el momento de ser formados en los patrones de la derecha. Esto es lo que los expertos actualmente hacer.

Mantener el software actualizado

experto-online-seguridad-updates

Instalación de actualizaciones de software, usando gestores de contraseña, y el empleo de la autenticación de dos factores son todas las opciones principales para los expertos sin dejar de ser prioridades mucho más bajos para los no usuarios.

HT: Ars Technica

¿Le sorprendería saber que la práctica # 1 compartida entre los expertos de seguridad es mantenerse en la cima de las actualizaciones de software? La mayoría de los no expertos se centran más en antivirus, cifrado, privacidad - y vamos a cubrir todo eso más tarde - pero que muchas personas olvidan que las actualizaciones de software son crucial.

¿Por qué?

Debido a pesar de que estos últimos años han puesto de relieve muy los peligros de la ingeniería social, la verdad es que la mayoría de las brechas de seguridad se efectúan a través de las vulnerabilidades del software y las lagunas (y estas brechas se llaman exploits).¿Qué es la Ingeniería Social? [Explica MakeUseOf]¿Qué es la Ingeniería Social? [Explica MakeUseOf]Puede instalar más fuerte y más caro del firewall de la industria. Se puede educar a los empleados acerca de los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Puede incluso bloquear hacia abajo la sala de servidores - pero ¿cómo ...Lee mas

Alguna vez se preguntó por qué las aplicaciones siguen preguntando a actualizar, actualizar, actualizar? A veces esos cambios están ahí para empujar nuevas características, pero existen muchas veces para parchear las vulnerabilidades que no fueron descubiertos hasta hace poco.

Actualización del software (y en el caso de ciertos aparatos, la actualización de su firmware!) Le protege de los que podrían aprovechar las vulnerabilidades abiertas en su sistema.

utilice fuerte & Las contraseñas únicas

experto-online-seguridad-contraseñas

administradores de contraseñas cambian todo el cálculo, ya que hacen posible tener contraseñas fuertes y únicas tanto.

HT: Hardware de Tom

Una mala contraseña es única ligeramente mejor que no tener ninguna contraseña en absoluto. Se le atrae a una falsa sensación de seguridad y hace olvidar que contraseñas débiles son fáciles de romper. Para una contraseña para ser eficaz, tiene que ser a la vez fuerte y único.7 maneras para compensar las contraseñas que son a la vez seguro & Memorable7 maneras para compensar las contraseñas que son a la vez seguro & MemorableTener una contraseña diferente para cada servicio es una necesidad en el mundo online de hoy en día, pero hay una terrible debilidad de las contraseñas generadas al azar: es imposible recordarlos todos. Pero ¿cómo es posible recordar ...Lee mas

Una contraseña segura es de al menos 8 caracteres de longitud, no contiene ninguna palabra que usted encontraría en un diccionario, Qué contiene varios caracteres especiales (por ejemplo! @ # $% ^&*), Y usa una mezcla de letras mayúsculas y minúsculas.

Una contraseña única es la que se utiliza para una y sólo una cuenta. De esta forma si se rompe una cuenta, los otros se quedan aseguradas. ¿Alguna vez utilizar la misma clave para su coche, su casa, su buzón de correo, y su caja de seguridad?

El problema es ese contraseñas memorables pero seguras es difícil de manejar, especialmente si se comprometen a no repetir una contraseña. Asi que, utilizar un gestor de contraseñas!6 consejos para crear una contraseña irrompible que pueda recordar6 consejos para crear una contraseña irrompible que pueda recordarSi las contraseñas no son únicos e irrompible, que también podría abrir la puerta e invitar a los ladrones la hora de comer.Lee mas

Cuando se trata de contraseñas, sólo el 24% de los no expertos encuestados dijeron que utilizan gestores de contraseña de al menos algunos de sus cuentas, en comparación con el 73% de los expertos.
HT: Information Week

Un gestor de contraseñas recuerda sus credenciales de cuenta para que no tenga que hacerlo. Cuando tenga que iniciar sesión en un sitio web o un programa, el administrador de contraseñas llenará los detalles relevantes para usted. Es seguro y conveniente. Un ganar-ganar.

Existen varios diferentes gestores de contraseña disponible en estos días, y aún más si se cuentan administradores de contraseñas en Android. Para empezar, visita nuestra guiar a la gestión de contraseñas.Los mejores gerentes de contraseña para Android ComparadoLos mejores gerentes de contraseña para Android ComparadoLas contraseñas son difíciles de recordar, y es insegura que sólo tienen unas pocas contraseñas memorizadas. Deja que estas aplicaciones mantienen sus contraseñas fuertes y seguras!Lee mas

Habilitar autenticación de dos factores

experto-línea-de seguridad de dos factores

Muchos sitios web y servicios populares compatibles con la autenticación de dos factores. Esto significa que incluso si alguien es capaz de obtener su contraseña, no van a ser capaces de acceder a su cuenta.

HT: Mag portátil

Autenticación de dos factores es cualquier método de autenticación que requiere dos credenciales de autentificación diferentes. Por ejemplo, una contraseña sería un tipo de factor de reconocimiento facial, mientras que podría ser un segundo factor. Sólo con tanto está usted conceda el acceso.

Hoy en día, la mayoría de los servicios que ofrecen autenticación de dos factores (no todos lo hacen, por desgracia) requerirá una contraseña y un código de verificación que se envía por correo electrónico o por SMS. Con el fin de entrar en su cuenta, alguien tendría que descifrar la contraseña y interceptar el código de verificación.

Excusado es decir que, cada uno debe utilizar la autenticación de dos factores!¿Qué es la autenticación de dos factores, y por qué se debe utilizar¿Qué es la autenticación de dos factores, y por qué se debe utilizarautenticación de dos factores (2FA) es un método de seguridad que requiere dos maneras diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo pagar con una tarjeta de crédito no sólo requiere la tarjeta, ...Lee mas

Es lógico pensar que si las actualizaciones, los administradores de contraseñas y autenticación de dos factores son las principales prioridades para los profesionales de la seguridad, deben ser mejores opciones para los aficionados también.

HT: Ars Technica

Comprobar vínculos antes de hacer clic

experto-online-seguridad-phishing

“Piense antes de vincular.” En otras palabras, pensar en ello antes de hacer clic ese enlace.

HT: Roger Thompson

¿Cuántas veces usted ha hecho clic en un enlace que parecía legítima sólo para llegar a un sitio web lleno de anuncios de mal gusto y advertencias de software malicioso? Por desgracia, es bastante fácil disfrazar un enlace malicioso como una adecuada, así que tenga cuidado al hacer clic.

Esto es particularmente importante para los correos electrónicos porque uno de táctica común utilizado por phishers es recrear los correos electrónicos de los servicios más populares (como Amazon y eBay) e insertar enlaces falsos que te llevan a páginas que le piden que iniciar sesión. Al iniciar la sesión, que ha hecho sólo les da credenciales de su cuenta!Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Nunca he sido un fan de la pesca, a mí mismo. Esto es sobre todo debido a una expedición temprana donde mi primo arregló para atrapar peces, mientras que dos Cogí postal. Al igual que en la pesca de la vida real, fraudes electrónicos no son ...Lee mas

Sugerencia: aprender a comprobar la integridad de un enlace antes de hacer clic. Además, se mantenga seguro extra con estos importantes consejos de seguridad de correo electrónico.

Otro de los riesgos relacionados con el enlace es el URL acortada. Una URL acortada podría tener que en cualquier sitio y es imposible de descifrar el destino con sólo leer la URL solo, por lo que siempre se debe ampliar una URL acortada a ver a dónde conduce antes de hacer clic en él.

Navegar HTTPS siempre que sea posible

experto-online-seguridad de cifrado

Vídeo: Consejos para pasar los filtros de seguridad en un aeropuerto

El cifrado de datos. A pesar de que es importante para las empresas a proteger sus datos de los extranjeros, también es importante para protegerlo dentro de la red.

Vídeo: Consejos para el uso de Internet presentado por Google

HT: Novell

El cifrado es extremadamente importante y usted debe cifrar todos sus datos sensibles siempre que sea posible. Por ejemplo, cifrar archivos de almacenamiento en la nube en caso de que se cortaron o hay escape y cifrar los datos del smartphone para que nadie pueda espiar a sus comunicaciones.¿Cómo funciona el cifrado de trabajo, y es realmente seguro?¿Cómo funciona el cifrado de trabajo, y es realmente seguro?Lee mas

Y mientras que la privacidad es importante, hay otra razones de cifrado digital a pesar de. Pero para los defensores de la seguridad web, una de las medidas más eficaces es utilizar HTTPS siempre que pueda.

Un consejo: No estoy seguro de lo que es? lea nuestra HTTPS visión de conjunto y por qué es importante.

Dejar de compartir información personal

experto-online-seguridad-privacidad

No se debe publicar cualquier información personal - su dirección, dirección de correo electrónico o número de teléfono móvil - público en línea. Sólo una parte de la información personal podría ser utilizado por un completo desconocido para descubrir aún más.

HT: Tom Ilube

Publicar su información personal en línea puede tener repercusiones graves. Usted se sorprenderá por la cantidad de gente puede encontrar información sobre usted, incluso desde una sola miga de pan o dos. La mayoría de las veces no conduce a nada, pero a veces puede arruinar su vida.5 La vida arruinando maneras que usted puede ser victimados en línea5 La vida arruinando maneras que usted puede ser victimados en líneaEl Internet no es tan anónimo como se podría pensar que es. Si alguien quiere saber quién eres y dónde vive, los más pequeños poco de información puede llevar de nuevo a usted ...Lee mas

Hay un proceso llamado doxxing (O doxing) por lo que la gente se buscar en la Internet para su información personal y, finalmente, tener suficientes piezas del rompecabezas para determinar quién es usted, dónde vive, que son miembros de su familia, en la que trabaja, y mucho más.

Es bastante aterrador por su propia cuenta, pero cuando se combina con algo grave como una amenaza de muerte o una llamada de broma a 911 que se escucharon gritos en su casa, se convierte en algo más que un cuento de hadas de los acosadores e inconvenientes.

Ignorar cualquier cosa “demasiado bueno para ser verdad”

experto en línea con la seguridad contra el fraude

Si suena demasiado bueno para ser verdad, probablemente no es verdad. Nadie quiere que le envíe $ 5 millones. Usted no es el millonésimo visitante al sitio web. Usted no es un ganador ... y una chica de Rusia Bastante que quiere ser su amigo probablemente no es bastante y ni siquiera una niña. Ella no quiere ser tu amigo ... ella quiere su dinero.

HT: Roger Thompson

El problema con “demasiado bueno para ser verdad” es que por lo general indica engaño o fraude, como es el caso en muchos eBay estafas, estafas craigslist, e incluso estafas de apartamentos. Pocas cosas en Internet son cada vez perfecto.5 estafas eBay a tener en cuenta5 estafas eBay a tener en cuentaAl ser estafado chupa, sobre todo en eBay. Usted invierte todo ese tiempo en la venta de un producto en particular o que pasan mucho tiempo investigando el artículo perfecto, completar la transacción, y luego ... nada. Los...Lee mas

Usted puede tomar el riesgo si se quiere, sobre todo si se puede comer que la pérdida potencial, sin retroceder, pero la regla general es que ignorarlo si no se puede encontrar “la captura”. Si no puede encontrar una captura, entonces es probable que la captura.

Regularmente escanear en busca de malware

experto-online-seguridad-antivirus

Entre los encuestados que no son expertos en seguridad, el 42% considera que el uso de software antivirus para estar entre los tres mejores cosas que uno puede hacer para mantenerse seguro en línea. Sólo el 7% de los encuestados expertos en seguridad creen que.

HT: Information Week

¿Puedes creer que sólo el 7% de los expertos en seguridad molestarse usando el software antivirus? Parece una locura, ¿verdad? Es el software antivirus realmente tan malo? Depende de sus criterios.

expertos de seguridad no enumeran la práctica de alta seguridad como el uso de software antivirus ... Una razón probable para explicar la brecha sobre el uso de software antivirus es que los expertos en seguridad son más propensos que los no expertos que utilizan un sistema operativo que no sea Windows. Así, mientras que puede ser tentador para interpretar los resultados como mostrar los expertos piensan AV no es una medida de seguridad efectiva, eso no es el caso automáticamente.
HT: Ars Technica

El software antivirus debe ser visto como defensa zaga, ya que más de un último recurso de un escudo primaria. Incluso el mejores programas antivirus están lejos de ser perfecta, por lo que es más efectivo centrarse en hábitos de seguridad adecuadas.Los 10 Programas Anti-Virus Mejor gratisLos 10 Programas Anti-Virus Mejor gratisUsted debe saber a estas alturas: se necesita protección antivirus. Macs, PCs con Windows y Linux todo lo que necesitan. Que realmente no tienen excusa. Así que coge uno de estos diez y empezar a proteger su computadora!Lee mas

En otras palabras, los expertos de seguridad saber cómo estar seguro, por lo que realmente no necesita que la última línea de defensa. Por otra parte, el usuario promedio no sabe cómo poner en práctica hábitos de seguridad seguras, por lo que antivirus es bueno tener.

Este es el único punta, donde se recomienda que los usuarios promedio se desvían de los expertos: que no necesitan software antivirus, pero tú y yo! No renunciar a ella. Nunca se sabe cuando él se puede guardar.

¿Es usted un experto en seguridad o un usuario medio? ¿Qué técnicas utiliza para mantenerse seguro en línea? ¿Qué otros consejos le añadirías a esta lista? Comparte con nosotros en los comentarios!

Artículos Relacionados