Tabla de contenido:

Cómo convertirse en un gurú de la ciberseguridad
Cómo convertirse en un gurú de la ciberseguridad
Anonim

Si no le importa demasiado la seguridad de la red, esté preparado para el hecho de que algún día los datos de su pasaporte o el código CCV de su tarjeta estarán en manos de estafadores. Y es mejor prevenir esto que eliminar las consecuencias.

Cómo convertirse en un gurú de la ciberseguridad
Cómo convertirse en un gurú de la ciberseguridad

La escala del problema

El mundo digital está íntimamente ligado a nuestra vida diaria: nos comunicamos durante mucho tiempo, estudiamos, trabajamos, compramos online. Pero si la preocupación por la seguridad fuera de línea se percibe como algo natural, entonces no todo el mundo sigue las reglas de comportamiento en Internet.

En primer lugar, hay que comprender claramente la magnitud de una posible tragedia. Mucha gente es descuidada con la seguridad de Internet, pensando: "¿Quién podría necesitar mi teléfono inteligente? Solo tengo fotos y una libreta de contactos allí". Entonces, esto es lo que los piratas informáticos pueden averiguar sobre usted al obtener acceso a su teléfono o computadora:

  • Fotos, videos y otro contenido (incluso si está almacenado en la nube).
  • Información sobre documentos: pasaporte, póliza, boletos y más. Esto es especialmente cierto si almacena copias digitales de ellos en aplicaciones como "VKarmane", Wallet o incluso en la carpeta "Fotos".
  • Información financiera, incluido el CVV de su tarjeta, movimientos de cuenta, pagos recientes.
  • Todo lo que sucede en todas tus redes sociales (el hackeo de la cuenta de VKontakte, por cierto, es uno de los servicios de hackers más caros) y correo, acceso a archivos adjuntos en mensajes y correspondencia personal y corporativa confidencial.
  • Datos de geolocalización, micrófono y cámara.

Contraseña: búsqueda de un espía

Una contraseña comprometida o débil es el segundo método de piratería más popular (según un estudio de Balabit). Sin embargo, de año en año, en las listas de las contraseñas más populares, podemos ver el clásico qwerty, 12345, o incluso solo contraseña.

Ocurre la situación contraria: a una persona se le ocurre una contraseña superlarga y compleja y la usa en todas sus cuentas: redes sociales, foros, tiendas online, cuentas bancarias personales. Ahora, cuando cada uno de nosotros está registrado en al menos diez servicios en línea diferentes, una sola contraseña se convierte en la clave de toda la vida de una persona y puede dañarla en gran medida.

Medidas preventivas:

  • Determine la complejidad de la contraseña en función de la cuenta a la que conduce. Obviamente, la seguridad de un banco en Internet es más importante que una cuenta en un foro de aficionados.
  • Una contraseña segura tiene al menos ocho caracteres y cumple con los siguientes requisitos: letras mayúsculas y minúsculas (agRZhtj), caracteres especiales (!% @ # $? *) Y números. Hay 814 billones (!) De combinaciones de fuerza bruta para una contraseña de 14 caracteres. Para comprobar cuánto tardarán los piratas informáticos en descifrar su contraseña, visite howsecureismypassword.net.
  • No utilice palabras comunes o información personal que se obtenga fácilmente de fuentes abiertas: cumpleaños, nombres de mascotas, nombre de la empresa o universidad, su apodo y similares. Por ejemplo, la contraseña es 19071089, donde 1989 es el año de nacimiento y 0710 es la fecha y el mes, no tan confiable como parece a primera vista. Puede escribir el título de su canción favorita o una línea de un poema en un diseño diferente. Por ejemplo, Tchaikovsky Swan Lake → XfqrjdcrbqKt, tlbyjtjpthj.
  • Proteja los servicios críticos con contraseñas de un solo uso. Para hacer esto, puede descargar las aplicaciones de administrador que las generan, como KeePass y 1Password. O use la autenticación de dos factores, cuando cada inicio de sesión en su cuenta deberá ser confirmado con un código SMS único.

Redes públicas

Una amplia red pública de Wi-Fi ayuda a los residentes de las grandes ciudades a reducir sus costos de Internet móvil. Hoy en día, es raro encontrar un lugar sin una insignia de Wi-Fi gratuito. El transporte público, los parques, las tiendas, los cafés, los salones de belleza y otros espacios urbanos han proporcionado a sus visitantes Internet gratis durante mucho tiempo. Pero incluso en un lugar de confianza favorito, puede encontrarse con un pirata informático.

Medidas preventivas:

  • Esté atento al nombre del punto Wi-Fi: el nombre de la red autorizada generalmente describe el lugar donde se encuentra, por ejemplo, MT_FREE en el transporte de Moscú. Además, la red oficial siempre requiere autorización a través de un navegador o un código SMS de un solo uso.
  • Deshabilite la conexión de red automática en su teléfono y computadora portátil; de esta manera, reduce el riesgo de detectar un punto de acceso falso.
  • Si le gusta trabajar desde un café o está a menudo en viajes de negocios, transfiera dinero en el banco de Internet y luego use una conexión VPN (red privada virtual). Gracias a él, todo tu tráfico pasa por la red como en un manto de invisibilidad, es muy difícil descifrarlo. El costo de una suscripción a dicho servicio generalmente no excede los 300 rublos por mes, hay ofertas gratuitas, por ejemplo, de HotSpot Shield o ProXPN.
  • Utilice el protocolo de conexión segura HTTPS. Muchos sitios como Facebook, Wikipedia, Google, eBay lo admiten automáticamente (mire más de cerca: en la barra de direcciones, el nombre de dicho sitio está resaltado en verde y hay un ícono de candado al lado). Para los navegadores Chrome, Opera y FireFox, puede descargar una extensión especial HTTPS Everywhere. respaldo de appbox https://chrome.google.com/webstore/detail/gcbommkclmclpchllfjekcdonpmejbdp?hl=en?hl=ru respaldo de appbox

Aplicaciones: confiar pero verificar

La reciente exageración en torno a la aplicación china Meitu, que fue acusada de robar datos personales, recordó una vez más la importancia de realizar un seguimiento de las aplicaciones descargadas en su teléfono inteligente. Considere seriamente si está listo para arriesgar su seguridad por los me gusta debajo de la foto con el nuevo filtro.

Por cierto, incluso las aplicaciones pagas pueden espiar a los usuarios: hasta que se abre el código del software, es bastante problemático entender lo que hace en realidad. En cuanto a los datos que pueden estar disponibles debido a dichos programas, se trata de cualquier acción e información que se encuentre en el dispositivo: conversaciones telefónicas, SMS o datos de geolocalización.

Medidas preventivas:

  • Descargue aplicaciones solo de tiendas oficiales (App Store, Google Play) y marcas que conoce.
  • Verifique la información sobre la aplicación, el desarrollador, las reseñas de los usuarios, el historial de actualizaciones.
  • Antes de descargar, siempre estudie la lista de servicios a los que la aplicación solicita acceso y verifique que sea adecuada: una aplicación para el procesamiento de fotos puede necesitar una cámara, pero es poco probable que un juguete arcade.

El phishing es un gusano para peces especialmente crédulos

Cada vez más, los ataques a una persona específica se están convirtiendo en un trampolín para que los piratas informáticos accedan a datos más valiosos: información corporativa. La técnica más eficaz y popular para engañar a los usuarios crédulos es el phishing (enviar correos electrónicos fraudulentos con enlaces a recursos falsos). Para evitar convertirse en el principal culpable de la fuga de información corporativa y un candidato a despido por incumplimiento de las normas de seguridad, lleve un registro de lo que hace y cómo se desempeña en el lugar de trabajo.

Medidas preventivas:

  • Conozca y siga la política de privacidad y seguridad de la empresa para la que trabaja y qué hacer si se viola. Por ejemplo, a quién se debe contactar para obtener ayuda en caso de pérdida de la contraseña del correo o del sistema corporativo.
  • Bloquee su espacio de trabajo no utilizado con las teclas de acceso rápido Ctrl + Alt + Supr o Win + L para Windows.
  • No abra archivos adjuntos de correo electrónico de direcciones desconocidas y contenido sospechoso. Los signos evidentes de suplantación de identidad son el impacto en las emociones ("Su cuenta ha sido bloqueada, confirme sus datos") y los hipervínculos ocultos o la dirección del remitente. Para no caer en la trampa de un intruso, no descargue archivos adjuntos sospechosos (un documento genuino e importante nunca se llamará "Informe" o Zayavka), verifique la apariencia de la carta (logotipo, estructura, errores ortográficos) y enlaces (si están incrustados en el texto, a qué sitio conducen, longitud del enlace sospechoso).

Recomendado: