Cómo mejorar mi seguridad en línea

Creo que tengo el artículo correcto que debes leer para comprender la seguridad de Internet y todas sus lagunas. 5 errores que ponen en riesgo su seguridad en Internet

Error 1: no usas contraseñas lo suficientemente fuertes

La contraseña más popular en 2016 fue la misma que en 2015 y 2014: “123456”. El segundo y tercer lugar van a “123456789” y “qwerty”, respectivamente. Teniendo en cuenta las circunstancias, no es extraño que ocurran tantas infracciones de seguridad.

Como ejemplo, un estudio reciente de la empresa de seguridad cibernética Preempt reveló que el 35% de los usuarios de LinkedIn han usado contraseñas débiles, lo que aumenta las posibilidades de que sus cuentas sean pirateadas.

¿Qué elementos debe tener una contraseña segura? Tomar nota:

  • Mínimo 12 caracteres. Mientras más, mejor.
  • Debe incluir números, símbolos, letras mayúsculas y minúsculas.
  • No debe ser una palabra del diccionario o una combinación de palabras del diccionario.
  • No debe incluir una sustitución obvia. Por ejemplo: r0bber en lugar de ladrón.

En línea puede encontrar numerosas herramientas para ayudarlo a analizar y evaluar sus ideas de contraseña. Un buen ejemplo es The Password Meter.

Dicho esto, es posible que crear cientos de contraseñas largas provoque un colapso mental. No se preocupe porque encontrará una solución para eso exactamente en el siguiente punto.

Error 2: no usas un administrador de contraseñas

Los expertos en seguridad recomiendan que usemos una contraseña diferente para cada cuenta . De esta manera, si se piratea una de estas cuentas, las otras se mantendrán a salvo.

Sin embargo, hoy en día, es posible que necesitemos crear entre 20 y 50 contraseñas diferentes. ¡Eso es mucho! Afortunadamente, este proceso se puede simplificar con administradores de contraseñas que no solo memorizan las contraseñas para nosotros, sino que también agregan otra capa de seguridad.

Un administrador de contraseñas es un programa que crea, almacena y organiza todas las contraseñas en sus dispositivos, redes sociales y aplicaciones … Todo lo que tiene que hacer es recordar la contraseña maestra que activa el administrador en sí.

Si crea una contraseña maestra larga y segura, como mencionamos en el punto anterior, garantizará que nadie más pueda acceder a ninguna de sus cuentas.

Hay muchos administradores de contraseñas disponibles, pero uno de los más seguros y robustos es Keeper Password Manager. Se jacta de un sistema de cifrado militar para proteger sus contraseñas , es compatible con todos los dispositivos principales y también tiene un sistema de autodestrucción que elimina todos los registros si la contraseña maestra se ingresa incorrectamente cinco veces seguidas.

Error 3: no utiliza un sistema de verificación de dos pasos

La verificación en dos pasos es una capa de seguridad adicional que mantiene su cuenta segura, independientemente de si su contraseña es tan poderosa como el extraño “8 $ &] $ @ I) 9 [P & 4 ^ s” o tan tonto como “123456”.

Este sistema se activa cuando intenta acceder a su cuenta desde un dispositivo desconocido . Como el sistema no sabe si se trata de un pirata informático o si el propietario de la cuenta usa un dispositivo diferente al habitual, “alerta” al propietario enviando un SMS a su teléfono celular con un código. Debe ingresar ese código en un corto período de tiempo para acceder a la cuenta en cuestión.

Si los servicios que utiliza, como Google, Facebook … proporcionan verificación en dos pasos, no lo dude y actívela. Ok, es un poco molesto activarlo. Pero vale la pena.

Además, tiene aplicaciones que administran sus verificaciones en dos pasos, como Authy. En el caso de Authy, todos los códigos están en un solo lugar, agilizando aún más el proceso.

Puede leer más sobre seguridad en Internet aquí.

Lo primero es usar una contraseña diferente en cada sitio web en el que inicie sesión. Sí, eso es inconveniente. Por favor hazlo de todos modos. Debe usar contraseñas de al menos 10 caracteres de largo, mezclando letras mayúsculas y minúsculas, al menos un dígito y al menos un carácter especial. (La mayoría de los sitios recomiendan un mínimo de 8. Me gusta 10. Si usa 10 cuando el mínimo es 8, su contraseña no estará en la primera ronda de contraseñas que se quiebren).

Lo segundo es activar la autenticación de dos factores (2FA) en cada sitio que lo permita. Especialmente, cualquier sitio que le permita iniciar sesión en otros sitios (como, por ejemplo, “Iniciar sesión con Facebook”) debe tener 2FA habilitado.

Esos dos pasos por sí mismos le ahorrarán muchos dolores de cabeza de seguridad. Pero si desea reducir drásticamente el tamaño de su huella digital vulnerable, nada mejor que algunas mentiras bien ubicadas.

Verán, la mayoría de las veces alguien necesita validar su identidad con una “pregunta de seguridad”, están a punto de preguntarle algo realmente fácil de adivinar. Su feed de Twitter probablemente me dirá en qué ciudad estuvo de luna de miel. Apuesto a que Facebook me dirá el nombre de su mascota de la escuela secundaria. Dang, cerca de cualquier base de datos de registros gubernamentales, me dará el apellido de soltera de tu madre, y no hay nada que puedas hacer al respecto.

Entonces, en lugar de tratar de enterrar las respuestas a esas preguntas, solo asegúrese de que las empresas con las que trata coincidan con los datos incorrectos. Puede explicar su historia de vida completa en cada sitio web que visite, pero su cuenta corriente todavía está segura si su banco cree que el apellido de soltera de su madre es “Bananatree”.

Bueno, para uno, debe tener en cuenta qué motor de búsqueda usa ( voy a suponer que usa Google para la mayoría de las cosas junto con la mayoría ). Cada consulta que ingrese se almacena en una base de datos en algún lugar que, por cualquier motivo, se puede recuperar.

Solo para darle una idea de cuánta información está almacenando esta cosa, aquí hay una captura de pantalla de la página de Google “Cómo funciona la búsqueda”:

Uno de los primeros lugares a los que irá un hacker decente es este motor de búsqueda. Aquí descubrirán con qué tipo de persona van a meterse. La información disponible es interminable, incluida la información de las redes sociales ( Twitter, Linked In, Facebook ), publicaciones / comentarios anteriores, lo que sea.

Debe tener en cuenta el hecho de que una vez que su nombre ha sido etiquetado con cualquier información en la web, es probable que Google haya copiado y guardado en la memoria caché. Por lo tanto, incluso si la fuente se destruyera más adelante, puede garantizar que haya alguna copia de lo que sea que ya no desea que se pueda almacenar en algún lugar.

Es tan simple como agregar caché: sitio web (punto) com / blog-post-you-want-remove-forever / en Google y con algunos ajustes y ajustes en la consulta, ¡wallah! Existe la página anterior con contenido que puede haberse eliminado previamente.

Hay libros enteros escritos sobre cómo dominar el arte de la “excavación de documentos” que expone la práctica general a un T.

Si aún no ha realizado una búsqueda básica sobre el tipo de información que aparece debajo de su nombre, ¡también podría obtenerla ahora! Deberá intentar evitar usar una dirección de correo electrónico principal para los formularios de registro, números de teléfono en la información de contacto e incluso contenido como ubicaciones exactas si realmente está tratando de estar seguro.

Como mínimo, al hacerse una idea de qué tipo de información aparece cuando busca su nombre / correo electrónico / número de teléfono, puede comenzar a practicar mejores medidas de seguridad a medida que avanza. Tal vez la comprensión de que al obtener el número de teléfono de un objetivo potencial, se puede obtener un conjunto de coordenadas bastante impactante y preciso al mismo tiempo que marca su ubicación con precisión.

Hay sitios web dedicados a identificar la estructura del sitio, antecedentes penales, etc. El punto es que DEBE tener cuidado con el contenido que se hace público. LinkedIn, Facebook, Twitter y EVEN QUORA tienen configuraciones de privacidad que le permiten elegir lo que se muestra. ¡Estas cosas fueron colocadas allí POR UNA RAZÓN! Y estoy dispuesto a apostar que no mucha gente ha utilizado tales configuraciones.

Sin embargo, esto es solo la punta del iceberg. Una pequeña descripción de dónde pueden comenzar todas las cosas si lo desea.

Hay algunos consejos que pueden ayudarlo a mejorar su seguridad en línea. Mira los puntos a continuación:

  • Siempre use una red segura.
  • No use contraseñas fáciles, incluya una combinación de caracteres especiales, números, letras mayúsculas y minúsculas en su contraseña.
  • Realice transacciones solo en un sitio web seguro.
  • No use USB sin saberlo en su computadora. Puede afectar su dispositivo por malware.
  • Nunca seas amigo de desconocido en los sitios de redes sociales.
  • No abra un enlace no autenticado en línea.
  • Instale antivirus en su computadora.
  • Siempre elija el método de autenticación de 2 factores.

Estos son algunos consejos que puedes usar.

Para consultores profesionales de seguridad de TI, conéctese con la empresa líder de consultoría de negocios y TI en Australia

Mejorar la seguridad en línea exige que se eviten ciertos hábitos, como se menciona a continuación:

  • Nunca use contraseñas débiles y similares para sus cuentas en línea
  • Nunca ignore la instalación de actualizaciones de software y parches de seguridad
  • Nunca haga clic en enlaces o archivos adjuntos sospechosos
  • Nunca use una PC sin un software antivirus

Para saber más, visite – No permita que los malos hábitos de seguridad obstaculicen su seguridad en línea | REVE Antivirus

Pues sigue estos

1.utilice el sistema operativo original y asegúrese de actualizar sus parches de seguridad regularmente.

2.utilice un antivirus original junto con antimalware para su computadora

3. Tenga cuidado con el phishing y siempre haga clic en enlaces confiables solamente.

4. Asegúrese de que su firewall de Windows esté en funcionamiento.

5. Nunca realice transacciones confidenciales utilizando computadoras públicas.

6. Tenga cuidado con los keyloggers, tanto de hardware como de software. Es una buena idea verificar el keylogger de hardware antes de usar una computadora pública.

7.utilice add block plus en su navegador, ya que son muchos agregados con intención maliciosa.

Espero que esto ayude.

Bueno, para comenzar, asegúrate de ejecutar un VPN para hacer rebotar tu señal, no hace que sea imposible rastrearlo un poco más duro. realmente no puedes evitar ser pirateado, pero hay formas de hacerlo más difícil. Primero intente llenar todos los puertos en su computadora. Si no sabe de qué puertos estoy hablando, aquí hay una manera simple de explicarlo. Los puertos son como agujeros en una pared que permiten que las cosas pasen como un sitio web, pero también significa que las cosas pueden pasar como un hacker. Solo asegúrese de que todos sus puertos estén filtrados por un software de virus. Hay muchas más formas, pero estas son las principales que debe conocer.

Acceder a cualquier cosa en línea es una buena fuente de conocimiento o entretenimiento. Pero pueden ponerlo en riesgo. Permanezca seguro mientras navega en línea con Web Security. Proporciona protección completa contra todas las amenazas y malware. También puede descargar anti malware para una seguridad web completa.

Para conocer las actividades en línea que pueden ser delitos informáticos, haga clic aquí.

Si pasa gran parte de su tiempo en el trabajo en línea, como compras, pagos o pagos con tarjeta de crédito, le sugiero que instale Protegent Total Security, que proporciona protección extremadamente avanzada contra virus, spyware, seguridad en línea, ataques de phishing, etc.

Ref: Protegent Total Security Antivirus

Consulte este artículo Cómo evitar piratear una tarjeta de crédito en varios segundos

More Interesting

¿Cómo es una función hash que implementa la resistencia a la colisión del modelo oracle aleatorio?

¿Cómo funciona un virus bootscan?

Quiero hacer un proyecto de último año basado en la seguridad de la información / seguridad informática relacionada con los problemas actuales. ¿Cuáles son algunos temas interesantes sobre los que puedo desarrollar?

¿Qué es SCADA y cuándo se inventó?

Dado que el delito cibernético está en constante evolución, ¿existe un sitio que publique actualizaciones para los usuarios habituales de Internet, señalando las estrategias de delincuencia emergentes?

¿Cómo se realiza el cifrado y descifrado utilizando los dos esquemas?

¿Alguien puede ver las contraseñas que las personas crean en línea (por ejemplo, para portales escolares y de trabajo)? ¿Debería la gente evitar crear contraseñas embarazosas?

¿Es digno de confianza SELinux, a pesar de que fue desarrollado por la NSA?

¿Qué es el phishing, el spam y la suplantación de identidad?

¿Es mejor aprender protocolos en redes y seguridad o realizar pruebas de penetración? ¿Qué paga más?

¿Qué determina si una conexión segura se cifra con cifrado de 128 o 256 bits?

Cómo cambiar mi contraseña de Apple

¿Qué tan segura es la base de datos Aadhaar del gobierno indio? ¿Son lo suficientemente seguros como para protegerlos de la NSA y los hackers chinos? ¿Qué medidas ha tomado el gobierno para protegerlo?

Cómo resolver un error humano de ciberseguridad

¿Qué diría un ciberdelincuente para justificar sus crímenes?