- Entender porqué. ¿Por qué alguien quiere hackear tu computadora? El valor de desecho de una PC pirateada, revisitado.
- Entiende qué. ¿Qué activos tienes que están bajo ataque? La computadora de su casa (ver punto 1). Su computadora de trabajo (competidores comerciales, delincuentes). Sus cuentas en línea (creación de reputación, spam, ataque personal). Sus cuentas bancarias (lavado de dinero, robo). Su dirección de correo electrónico (spam, fraude, estafas). Su teléfono (todo lo anterior).
- Entender cómo. Usted descargó y ejecutó un programa / instalador / reproductor multimedia / códec. Hiciste clic en “Aceptar” en una advertencia de seguridad. Visitaste un sitio web legítimo que fue pirateado. Abriste un archivo adjunto de correo electrónico que no esperabas. Usaste una contraseña simple. Usaste la misma contraseña en todas partes.
- Entiende a quien. Todos tienen una pieza en el pastel de “pirateo”. Los gobiernos extranjeros (y nacionales) quieren espiarlo. Los delincuentes quieren ganar dinero con usted. Tus amigos y familiares quieren ingresar a tu cuenta de Facebook.
- Entiende cuando. Lo más probable es que te hayan sucedido una o más de estas cosas. Limpiar su acto llevará mucho tiempo y será un trabajo duro. Esa cuenta de correo de Yahoo que hizo como broma en 2002 probablemente está enviando correo no deseado a todos en Internet. Alguien probablemente adivine a su mascota de la escuela secundaria para ingresar a su cuenta bancaria. Y el problema no desaparecerá pronto.
¿Cuáles son algunos eventos, tecnologías o desarrollos interesantes / significativos en ciberseguridad?
Related Content
Cómo iniciar una empresa antivirus
¿Por qué no se puede descubrir la clave privada mirando dentro de la clave pública en criptografía?
Ciudadano web o de otro modo, desearía que hubiera una mayor conciencia pública de las maravillas de la criptografía de clave pública (aunque solo sea con fines de autenticación), para que tal vez podamos eliminar una miríada de estas diversas y dudosas contraseñas que vuelan por todas partes.
La conciencia general sobre cómo cuidar una clave privada puede ser una batalla perdida (muchos descartan incluso el interés propio cuando se trata de mecanismos de seguridad, en la preconcepción de que siempre son difíciles de entender), pero me permitiré Espero que cualquier internauta bien informado pueda / deba tener una idea aproximada de cómo funciona.
El cambio a EMV es un desarrollo particularmente interesante. Estados Unidos es el único país del G-20 que no hace la transición a las tarjetas con chip EMV, pero será obligatorio que los minoristas lo adopten a partir de octubre de 2015. Las tarjetas con chip EMV son mucho más difíciles de piratear o falsificar y han sido extremadamente exitosas en otros países.
Como ciudadano, debe comprender la dinámica de la ingeniería social. Este suele ser el cebo con el que fracasan las poderosas corporaciones. La ingeniería social significa que cada persona debe tomarse en serio la seguridad de la información. El auge de las redes sociales significa que los atacantes tienen mucha información que puede usarse contra el usuario.
Los conceptos clave de la criptografía también deben tomarse en serio. Los usuarios deberían aprender a cifrar sus dispositivos. El famoso caso del FBI contra Apple en el iPhone encriptado muestra cuán importante es este concepto.
La cuestión de las contraseñas también entra en juego. Tenga contraseñas seguras que solo usted conoce como usuario.
Tome precauciones al instalar software cuya fuente no conoce, haga clic en enlaces sospechosos, etc. Evite el software pirateado que pueda contener programas maliciosos y mantenga sus dispositivos seguros mediante el uso de protección antivirus.
Aparte de eso, simplemente lea las noticias de seguridad tecnológica y esté informado de cualquier vulnerabilidad identificada y tome precauciones.
Mira el video a continuación
Aquí hay algunos conceptos básicos. ¡Espero que el video sea útil!
Complementando respuestas anteriores:
Familiaridad con mecanismos básicos de defensa, como contraseñas seguras;
manteniéndose pwd para ti mismo; opción de bloqueo para transferencias de terceros en su cuenta bancaria
More Interesting
¿Cómo difieren los antivirus y la seguridad de Internet?
En criptografía, ¿cuál es una definición intuitiva para la seguridad semántica?
¿Las computadoras Mac pueden recibir spyware o malware?
Cómo eliminar este virus linkbucks
¿La mayoría de los hackers en la Tierra son niños?
¿Puede existir un virus informático que funcione como un virus real?
¿Por qué los productos de Apple están libres de virus?
¿Es posible ser víctima de un esquema de phishing por correo electrónico en un teléfono Apple?
¿Quién es el estudiante de CA que hackeó a Anil Ambani?
¿Por qué me veo obligado a usar contraseñas seguras?
Recientemente he experimentado una violación de seguridad en mi sitio web. ¿Qué tengo que hacer?
¿Qué es lo más impresionante que podría hacer la esteganografía?
¿Cuál debería elegir, un M.Tech en CSE o un M.Tech en ciberseguridad en Amrita Coimbatore?