Todas las respuestas que se ofrecen aquí son buenas. De hecho, Sergey Bugaev da una respuesta prácticamente idéntica a lo que habría sugerido. Y todos son correctos al señalar que el UEFI / BIOS es una fuente particular de peligro. La protección con contraseña en todo lo que cree que podría verse comprometido, e incluso en las cosas que no parecen necesarias, puede ayudar a evitar ser pirateado (sombrero negro).
Puede probar algunas otras cosas, además de lo que se ha presentado, todas las ideas presentadas hasta ahora, son ideas inteligentes:
- Tengo tantas contraseñas que tuve que crear una lista (o podría estar envejeciendo). Como no quiero que nadie vea esa lista, he hecho algunas cosas para que sea menos pirateable (tenga en cuenta que está en un sistema Linux):
- Le di al archivo un nombre realmente no obvio, tanto que si no soy cuidadoso y olvido el nombre del archivo, recibo un aro (ya lo hice con la contraseña de mi enrutador, así que ahora tendré que restablecer mi enrutador nuevamente a valores predeterminados de fábrica; no pierda el nombre del archivo, pero por el amor de Dios, NO cree un archivo, al menos, no en esa misma computadora, que enumere sus archivos deliberadamente mal nombrados. Es como mantener una clave debajo de la alfombra de bienvenida en su puerta de entrada y un letrero en la puerta de su casa que dice: “La llave está debajo de la alfombra “).
- Establecí los permisos para que solo la raíz pueda acceder al archivo.
- Encriptaré mi unidad de datos (más sobre eso más adelante)
- Puede cifrar su disco duro o simplemente cifrar sus archivos de datos. Una forma de lidiar con la ralentización que conlleva la encriptación invariablemente es colocar el sistema operativo en una unidad de estado sólido (SSD) que no está encriptada, y su unidad de datos en una unidad de disco duro mecánica / plato más grande y separada (SATA, no PATA; PATA es demasiado lento), que luego se cifra por completo.
- Si está haciendo acceso remoto entre computadoras, NO use telnet; use SSH en su lugar (en Windows, PuTTY le da acceso SSH)
- Para la transferencia de archivos, no use enviar / recibir anónimo. Use SFTP (FTP seguro)
- Instale una VPN como OpenSSH para comunicarse a través de una conexión segura
- Cree un cortafuegos de hardware (puede utilizar una computadora muy barata como Raspberry Pi para tal tarea).
- Cree un servidor proxy, que oculta sus descargas web detrás de una computadora servidor (no necesita un servidor real, puede usar una PC de escritorio / torre)
- Para comunicaciones remotas, NUNCA inicie sesión en SSH como root (Linux); o Super-Administrador (llamada cuenta “Administrador”) en Windows
- Deshágase de su computadora Windows, aprenda Rock Solid, Secure, Private PC-BSD
- Deshágase de Windows, vaya a los sistemas operativos de escritorio de Linux, como Kali, Qubes u otras distribuciones súper seguras.
espero que esto ayude.
- ¿Es el ransomware un tipo de malware?
- ¿El hacktivismo es sombrero negro, blanco o gris?
- ¿Algún virus informático ha infectado algún sistema en el espacio?
- ¿Cuál es el mejor antivirus para mi laptop?
- Virus informáticos: ¿Cómo se desplegaron Stuxnet y Flame en las instalaciones nucleares de Irán?
Gracias por la A2a