¿Cuáles son algunos eventos, tecnologías o desarrollos interesantes / significativos en ciberseguridad?

  1. Entender porqué. ¿Por qué alguien quiere hackear tu computadora? El valor de desecho de una PC pirateada, revisitado.
  2. Entiende qué. ¿Qué activos tienes que están bajo ataque? La computadora de su casa (ver punto 1). Su computadora de trabajo (competidores comerciales, delincuentes). Sus cuentas en línea (creación de reputación, spam, ataque personal). Sus cuentas bancarias (lavado de dinero, robo). Su dirección de correo electrónico (spam, fraude, estafas). Su teléfono (todo lo anterior).
  3. Entender cómo. Usted descargó y ejecutó un programa / instalador / reproductor multimedia / códec. Hiciste clic en “Aceptar” en una advertencia de seguridad. Visitaste un sitio web legítimo que fue pirateado. Abriste un archivo adjunto de correo electrónico que no esperabas. Usaste una contraseña simple. Usaste la misma contraseña en todas partes.
  4. Entiende a quien. Todos tienen una pieza en el pastel de “pirateo”. Los gobiernos extranjeros (y nacionales) quieren espiarlo. Los delincuentes quieren ganar dinero con usted. Tus amigos y familiares quieren ingresar a tu cuenta de Facebook.
  5. Entiende cuando. Lo más probable es que te hayan sucedido una o más de estas cosas. Limpiar su acto llevará mucho tiempo y será un trabajo duro. Esa cuenta de correo de Yahoo que hizo como broma en 2002 probablemente está enviando correo no deseado a todos en Internet. Alguien probablemente adivine a su mascota de la escuela secundaria para ingresar a su cuenta bancaria. Y el problema no desaparecerá pronto.

Ciudadano web o de otro modo, desearía que hubiera una mayor conciencia pública de las maravillas de la criptografía de clave pública (aunque solo sea con fines de autenticación), para que tal vez podamos eliminar una miríada de estas diversas y dudosas contraseñas que vuelan por todas partes.

La conciencia general sobre cómo cuidar una clave privada puede ser una batalla perdida (muchos descartan incluso el interés propio cuando se trata de mecanismos de seguridad, en la preconcepción de que siempre son difíciles de entender), pero me permitiré Espero que cualquier internauta bien informado pueda / deba tener una idea aproximada de cómo funciona.

El cambio a EMV es un desarrollo particularmente interesante. Estados Unidos es el único país del G-20 que no hace la transición a las tarjetas con chip EMV, pero será obligatorio que los minoristas lo adopten a partir de octubre de 2015. Las tarjetas con chip EMV son mucho más difíciles de piratear o falsificar y han sido extremadamente exitosas en otros países.

Como ciudadano, debe comprender la dinámica de la ingeniería social. Este suele ser el cebo con el que fracasan las poderosas corporaciones. La ingeniería social significa que cada persona debe tomarse en serio la seguridad de la información. El auge de las redes sociales significa que los atacantes tienen mucha información que puede usarse contra el usuario.

Los conceptos clave de la criptografía también deben tomarse en serio. Los usuarios deberían aprender a cifrar sus dispositivos. El famoso caso del FBI contra Apple en el iPhone encriptado muestra cuán importante es este concepto.

La cuestión de las contraseñas también entra en juego. Tenga contraseñas seguras que solo usted conoce como usuario.

Tome precauciones al instalar software cuya fuente no conoce, haga clic en enlaces sospechosos, etc. Evite el software pirateado que pueda contener programas maliciosos y mantenga sus dispositivos seguros mediante el uso de protección antivirus.

Aparte de eso, simplemente lea las noticias de seguridad tecnológica y esté informado de cualquier vulnerabilidad identificada y tome precauciones.

Mira el video a continuación

Aquí hay algunos conceptos básicos. ¡Espero que el video sea útil!

Complementando respuestas anteriores:
Familiaridad con mecanismos básicos de defensa, como contraseñas seguras;
manteniéndose pwd para ti mismo; opción de bloqueo para transferencias de terceros en su cuenta bancaria