Muchas respuestas geniales de expertos. Y la mayoría de nosotros no vamos a cambiar a Linux.
No soy un experto, pero soy más paranoico que el usuario promedio.
- ¿Está bien confiar en Windows Defender o es necesario instalar otro antivirus?
- ¿Es ilegal proporcionar inteligencia sobre malware?
- ¿Hay posibles sesiones de highjacking en Facebook hoy en día?
- ¿Qué es la seguridad de archivos de Linux?
- ¿Qué tan difícil es hackear una computadora?
Aqui hay algunas cosas que puedes hacer.
Llame a su compañía de telefonía móvil y dígales que no transfieran sus números de teléfono móvil bajo ninguna circunstancia. Esto incluye su tableta si tiene su propio número de teléfono, por ejemplo, si su tableta tiene su propio plan de datos móviles o es parte de su plan de datos.
Si alguien tiene suficiente información para portar su número, puede portar su número, pretender ser usted y causar todo tipo de problemas.
Considera hacer menos redes sociales. Además de ser principalmente una distracción (Take Back Your Brain From Social Media), las redes sociales hacen que sea más fácil para los hackers fingir que eres tú.
Estaba cenando con un médico amigo que es totalmente agradable y no tiene nada que ver con la tecnología aparte de usar las redes sociales, etc., como las personas normales.
Alguien creó una cuenta de Facebook a su nombre y comenzó a hacer amigos con todos sus amigos y familiares. No pudo hacer que Facebook lo cerrara.
Esto continuó por varios días.
Facebook y Google pueden estar violando su privacidad más que otras compañías. Saca a tus seres queridos de Facebook. Cómo los tentáculos de Facebook llegan más allá de lo que piensas – BBC News Google comienza a rastrear las compras fuera de línea: lo que compras en las tiendas en persona
IMO Quora debería ofrecer autenticación de dos factores.
Mientras tanto, apagué los mensajes directos en Quora, aunque principalmente para evitar mensajes que no son un buen uso de mi tiempo.
Pero el beneficio adicional es que la gente tiene que ponerse en contacto conmigo a través de gmail, que considero más seguro debido a la autenticación de dos factores (ver más abajo).
Reemplace su PC con una Chromebook o MacBook. Dados los supuestos y supuestos problemas con Windows, ¿tal vez considere una Chromebook o MacBook?
Una posibilidad es que la inteligencia de los EE. UU. (NSA, CIA, etc.) lo haya pirateado o pueda hackearlo si lo desea, prácticamente en cualquier dispositivo, sistema operativo, sitio o aplicación.
Y que estos hacks se filtrarán para que otros hackers puedan usarlos para hackearlo (incluso indirectamente hackeando las aplicaciones y sitios que usa) y hacer cosas malas.
A medida que estos hacks se revelan al público, otros hackers pueden comenzar a usar los hacks recientemente revelados. Como lo hicieron en la debacle de WannaCry.
Actualmente, Windows parece tener problemas de seguridad más conocidos que otros sistemas operativos, como Macbooks y Chromebooks, pero eso puede cambiar fácilmente a medida que se revela más.
El malware de Windows XP a Windows 10 de la CIA: WikiLeaks revela a Athena | ZDNet
Active la autenticación de dos factores pero no las llamadas telefónicas o SMS. En su lugar, use claves de seguridad y Authy.
Use múltiples claves de seguridad (tenga copias de seguridad). “ SMS de dos factores es terrible. Los hackers pueden hackear su teléfono y robar sus mensajes de verificación de SMS ”, dijo un amigo (básicamente) que trabaja en ciberseguridad.
Él cree que los piratas informáticos pensaron que era dueño de una gran cantidad de Bitcoin. No lo hizo.
Pero él tiene clientes como el FBI. A veces los hackers se dirigen a la persona equivocada.
Algún tiempo después, artículos como este comienzan a aparecer en los principales medios de comunicación: es oficial: usar mensajes de texto para proteger sus contraseñas es una mala idea
“Entonces, ¿qué haces entonces?”, Le pregunté a mi amigo muy inteligente.
“Aquí, solo compra esto”. Mi amigo envía un enlace a algo como esto:
Amazon.com: llave de seguridad FIDO U2F: electrónica
Por ahora, solo Google y otros sitios utilizan la verificación en dos pasos con clave de seguridad.
Sí, sé que debes darle a Google tu número de teléfono para activar la verificación en dos pasos.
Pero después de agregar el Autenticador de Google o la Clave de seguridad, puede eliminar su número de teléfono y SMS como segundo paso.
Use Authy (y sus competidores por redundancia). La aplicación Authy es otra forma de hacer autenticación de dos factores. El código caduca cada 30 segundos más o menos y obtienes un código único para cada sitio. Es posible que no pueda hacer esto para algunos sitios, pero algunos sitios donde comparte mucha información personal, como gmail, le dan la opción de realizar una autenticación de dos factores usando Authy.
Instale programas antivirus, borradores de historial, detectores de malware, etc. en todos sus dispositivos.
Considere hacer un restablecimiento de fábrica en un dispositivo que use menos que otros y luego no ingrese ninguna información personal. Sin gmail, no inicies sesión en tu cuenta de Google, no uses Facebook. Simplemente use su dispositivo para consumir noticias, música, videos, etc. sin tener que iniciar sesión en nada.
Compartimentar correos electrónicos, etc. Considere tener diferentes dispositivos y cuentas de correo electrónico para diferentes propósitos. Por ejemplo, tenga diferentes correos electrónicos para boletines informativos en los que se suscriba, personas aleatorias que conozca en eventos o fiestas. Otro para el trabajo. Otro para amigos cercanos y familiares.
Informe agresivamente correos electrónicos no deseados y de phishing . Cuando un spammer me sigue molestando enviándome spam a través de diferentes direcciones de correo electrónico, simplemente ‘reporto phishing’. La vida es corta. Están perdiendo el tiempo y los filtros no funcionan.
No abras correos electrónicos al azar. No abra enlaces a correos electrónicos .
No done a campañas políticas. Si lo hace, pasarán su correo electrónico a candidatos y causas “similares”. Eliminarás y enviarás correos electrónicos de solicitud de donaciones políticas para enviar correos no deseados para siempre. Desearía estar bromeando.
Si realiza una donación a candidatos o PAC para cargos federales elegidos, la FEC requiere que escriba su nombre legal, dirección, ocupación, etc.
He tenido amigos que donan a través de sus cónyuges por razones de privacidad (mi amigo era más público).
Si el DNC no puede proteger sus propios correos electrónicos (la CIA identifica a los rusos que entregaron los correos electrónicos de DNC a WikiLeaks), ¿cómo sabemos que pueden proteger su tarjeta de crédito y otra información correctamente?
Considere usar Brave como su navegador en modo privado y Duck Duck Go como su motor de búsqueda.
Considere hacer menos cosas en Google o Facebook, incluido el uso para iniciar sesión en sitios o aplicaciones de terceros.
En palabras de un amigo de la facultad de derecho, “¡Ama a todos, no confíes en ninguno!”
Tener cuentas que están totalmente fuera de línea. Las cooperativas de crédito pueden ser buenos lugares para tener una cuenta sin acceso en línea. La cuenta bancaria de mi viejo amigo fue pirateada. Él depositó en un gran banco. Le presté varios miles de dólares durante varias semanas, mientras que el banco tardó una eternidad en devolverle su dinero. Que estaba asegurado por la FDIC.
Haga su contraseña mucho más larga.
Solo agrega muchos más personajes. Y tenga diferentes contraseñas para los diferentes sitios clave que utiliza.
Por cierto, es posible que su contraseña no sea tan buena como cree. Cómo hacer que las contraseñas “seguras” sean aún más fuertes para el Día Mundial de la Contraseña – Dashlane Blog
Considere no usar autenticación biométrica .
Chaos Computer Clubs rompe el sistema de reconocimiento de iris del Samsung Galaxy S8C
Considere LastPass, 1Password u otro administrador de contraseñas.
Descargue y use Signal en lugar de enviar mensajes de texto. Signal es un mensaje más seguro para las personas que le importan. https://ssd.eff.org/en/module/ho…
Puede hacer que sus mensajes con ciertas personas desaparezcan después de un corto período de tiempo.
Un problema potencial es que anuncian a sus contactos que está utilizando Signal.
También no me gusta cómo Signal me dificulta etiquetar el número de teléfono de un amigo como “Jane Doe”. Pero por ahora, no he oído hablar de grandes sustitutos.
Sí, sé que se supone que WhatsApp es seguro, pero no confío plenamente en Facebook.
VPN Use una VPN paga para sus dispositivos móviles y sus computadoras. Aquí hay una revisión de 2017 sobre VPN de PC Magazine (cubre iOS, Android, MacOS, Linux, Firefox, Windows). Los mejores servicios de VPN de 2017
Entre otras cosas, esto debería hacer que sea más seguro para usted usar el Wi-Fi en Starbucks, etc. Cómo y por qué debe usar una VPN cada vez que salta a Internet
Actualice su enrutador doméstico. ¿Cuándo fue la última vez que revisó para ver si su enrutador doméstico tenía una actualización que podía o debería hacer? Por qué debería actualizar su enrutador (incluso si tiene gadgets más antiguos)
Use más las reuniones en persona y las llamadas telefónicas. Además de ser más humanos y ricos en contexto para ayudar a minimizar la falta de comunicación, la mayoría de las personas aún no se están grabando (incluso inadvertidamente, pensamos) cuando hablamos entre nosotros en persona o por teléfono.
Considere usar menos Alexa, Google Assistant, Siri. Posiblemente por precaución, desconecté nuestro Alexa Echo Dot temporalmente cuando respondía con bromas, aunque ni mi cónyuge ni yo dijimos “Alexa” o, por lo que pudimos ver, algo remotamente cercano a Alexa (usted tiene decir Alexa para activar Alexa. Si tiene el Echo o Dot, por defecto siempre está en modo “listo para escuchar”, donde si dice Alexa, Alexa escuchará sus instrucciones y “hará algo”. Eso me pone un poco paranoico de que Amazon sea pirateado o mi Echo Dot sea pirateado y los hackers escuchen todo lo que decimos.
Eliminar datos de navegación. Siempre que ocurra algo extraño o visite demasiados sitios, considere borrar sus datos de navegación, incluidas todas las cookies, imágenes y archivos en caché, navegación e historial de descargas.
Bloqueadores de anuncios . Yo uso mucho los bloqueadores de anuncios.
También me suscribo a varias cosas, como ciertas publicaciones, para no sentirme mal (tal vez debería).
No me gusta el modelo publicitario.
Se basa en recopilar mucha información sobre usted y luego mostrar cosas para venderle.
Prefiero que los productos en línea, las aplicaciones y los sitios solo ofrezcan un valor real y lo pagaré.
Utiliza PayPal . Es más seguro que las tarjetas de crédito y, especialmente, las tarjetas de débito.
Cubra la cámara de sus dispositivos con cinta adhesiva. Considere destruir el micrófono en dispositivos donde nunca o rara vez usa el micrófono. Amazon.com: cubierta de cámara web para computadoras portátiles / dispositivos de almohadilla: computadoras y accesorios
Restablecimiento de fábrica. Por una serie de razones no relacionadas con la seguridad, borro y hago un restablecimiento de fábrica en mi teléfono y otros dispositivos periódicamente.
Pero esto tiene el beneficio adicional de borrar mis pistas y tener menos aplicaciones que me sigan, etc.
Se adhieren a las aplicaciones principales. No descargue aplicaciones de inicio no establecidas. Pueden ser menos seguros y más pirateables.
No brinde su tarjeta de crédito o información bancaria en línea a menos que sea muy conveniente para usted. Evita las startups. Utiliza PayPal.
No acepte invitaciones de extraños . ¿Realmente te ayuda a tener más amigos en Facebook o más conexiones en LinkedIn? ¿Cómo?
Intente no abrir correos electrónicos o archivos adjuntos a menos que esté seguro de que provienen de fuentes legítimas.
Recientemente, la “CIA perdió el control de la mayoría de su arsenal de piratería, incluidos malware, virus, troyanos, exploits armados de” día cero “, sistemas de control remoto de malware y documentación asociada. Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de piratería de la CIA.
Limita lo que muestras . En Facebook, etc., considere limitar en línea quién ve su estado civil, hijos, pareja, cumpleaños, etc.
Incluso el director de la CIA fue pirateado. Por un adolescente
Evalúe periódicamente su seguridad y privacidad en línea.
Tome medidas que sean simples y de bajo costo o gratuitas para protegerse.
El adolescente que pirateó el correo electrónico del director de la CIA cuenta cómo lo hizo
Dicho todo esto, estoy pensando si vivimos en una era posterior a la privacidad. Si la privacidad está muerta, ¿cómo nos adaptamos?
¿Las personas en los Estados Unidos ya viven en una era posterior a la privacidad?