Obtenga seguridad cibernética para 2020 | Tecnología


TLa tecnología está cambiando nuestras vidas para mejor sin embargo, también nos expone a la delincuencia organizada, los estafadores en línea y los piratas informáticos, y a industrias enteras basadas en la monetización de nuestros datos personales. Pero no tiene que resignarse a la ciber-victimización. Date a ti y a tus dispositivos una actualización de seguridad para 2020 y comienza a contraatacar.

Contraseñas aleatorias y únicas

Un estudio realizado por el Instituto Ponemon encontró que el 51% de las personas en el Reino Unido reutilizan un promedio de cinco contraseñas en diferentes sitios y servicios. «Esto hace que sus cuentas sean mucho más fáciles de hackear», dice Nic Sarginson, ingeniero senior de soluciones de la firma de seguridad Yubico. «Al obtener acceso a una cuenta, un atacante podría descifrar fácilmente otra». Es el equivalente cibernético de tener una llave que abre la puerta de su casa, su oficina, su automóvil y el banco como medida, y luego mantener un repuesto debajo del felpudo. «Cada año, miles de millones de credenciales, como direcciones de correo electrónico, contraseñas e información personal, son compartidas y comercializadas en línea por los ciberdelincuentes», dice el Dr. Richard Gold, director de ingeniería de seguridad de Digital Shadows. Puede ver si alguno de los suyos ya se ha visto comprometido yendo a haveibeenpwned.com. Si crees que es imposible crear una contraseña única, larga y aleatoria y compleja que puedas recordar para cada cuenta que uses, tienes razón. A menos que use una aplicación de administrador de contraseñas, como LastPass o 1Password, que no solo generará las contraseñas para cada sitio, sino que también las almacenará de forma segura y luego usará automáticamente las correctas cuando necesite iniciar sesión. Todo lo que necesita recordar es la contraseña maestra para desbloquear la aplicación, y la mayoría te permitirá usar tu huella electronic en un teléfono inteligente en lugar de ingresarla cada vez.

Autodestrucción de teléfonos inteligentes

Sí, en serio. Su teléfono inteligente es un tesoro de datos, y aunque es possible que sus contraseñas estén a salvo de miradas indiscretas (su administrador de contraseñas las mantendrá encriptadas), ¿qué pasa con su correo electrónico, aplicaciones de redes sociales, contactos, and so on.? Los delincuentes pueden usarlos para cambiar contraseñas, quitarle el manage de la cuenta y cometer fraude en su nombre o simplemente robarle directamente. «La mayoría de las personas no establecen ningún código de bloqueo en sus dispositivos», advierte Fennel Aurora, asesor de seguridad de F-Secure. Una contraseña larga es más segura. Incluso si configuró un escaneo de huellas digitales para desbloquear su teléfono, le pedirá su PIN o contraseña después de algunos intentos fallidos. Un ladrón puede intentar adivinar su pin (y 0000 sigue siendo una opción común) o una contraseña obvia. Los teléfonos inteligentes se pueden configurar para realizar automáticamente un restablecimiento de fábrica, borrando todos sus datos, después de un cierto número de intentos de desbloqueo incorrectos. Para Android, consulte Configuración / Seguridad y ubicación / Bloqueo de pantalla, y en iPhones, Configuración / Deal with ID y contraseña / Borrar datos.

Asegure sus bobos «inteligentes» tontos

Si bien es posible que haya leído sobre los altavoces inteligentes que corren el riesgo de los piratas informáticos con pistas de audio o láseres diseñados con fines malintencionados (sí, en serio), en el mundo true hay que considerar cuestiones de seguridad y privacidad más urgentes. El titular de la cuenta puede ver cualquier solicitud que se haya hecho del dispositivo vale la pena recordar cuando se usa uno en la casa de un amigo. Para evitar esto, dígale a Alexa que «elimine lo que acabo de decir» y al Asistente de Google que «elimine mi última conversación». Suponiendo que hayan habilitado la opción «eliminar por voz» en la configuración de la cuenta, por supuesto, que. como cortesía para sus amigos y familiares, le recomiendo que lo haga por sus altavoces inteligentes. Mientras esté en la configuración de la cuenta, también puede eliminar grabaciones pasadas como medida. El uso de la función de «coincidencia de voz» para el Asistente de Google puede evitar que sus resultados personales estén disponibles para cualquiera que no sea usted y posiblemente Jon Culshaw. Si ha habilitado las compras y tiene los pagos con un solo clic «activados» para su cuenta de Amazon, puede establecer un pin hablado para evitar que otros compren en su nombre y a su costo.

Conviértete en un mentiroso cibernético

Si hay algo que a los hackers realmente no les gusta, es mentiroso. Especialmente si las mentiras se relacionan con esas preguntas de seguridad que los sitios le piden que responda como método de identificación si necesita restablecer una contraseña olvidada. «La mayoría de las respuestas a preguntas de seguridad como estas son fácilmente adquiridas por los hackers», explica Tom Lysemose Hansen, fundador del proveedor de seguridad de aplicaciones móviles Promon, «usando métodos simples de prueba y error basados ​​en LinkedIn, Facebook, Twitter e incluso Wikipedia datos, que revelan gran parte de nuestros datos personales y familiares ”. De hecho, es increíble e increíblemente preocupante, lo que una uncomplicated búsqueda en Google puede descubrir. En lugar de ser honesto sobre el apellido de soltera de su madre, su lugar de nacimiento, dónde fue a la escuela o lo que llamó su primera mascota, mienta como un político en el momento de las elecciones. Por supuesto, recordar mentiras es más difícil que recordar la verdad, y como con las contraseñas, es mejor evitar reutilizar las mismas para cada sitio. Las aplicaciones de administrador de contraseñas pueden ayudar, ya que tienen una entrada de notas segura para cada inicio de sesión.

Dejar de usar 2FA basado en SMS

La autenticación de dos factores (2FA), que agrega algo que tiene a lo que sabe (su nombre de usuario y contraseña) durante el inicio de sesión, es imprescindible. Esto construye un segundo muro para que el cibercriminal suba si ha atrapado su contraseña desde algún lugar. Use una aplicación de autenticación como Authy o Autenticador de Google, o un token de components como una YubiKey. No use 2FA que envía códigos por mensaje de texto, ya que esto puede proporcionar una escalera para subir esa segunda pared. «Si le roban su teléfono, el ladrón puede poner su sim en otro teléfono y solicitar un código SMS para restablecer la contraseña a todas sus cuentas», advierte César Cerrudo, director de tecnología de la compañía de investigación de seguridad IOActive. Se recomienda establecer un pin en su tarjeta SIM, pero eso no ayudará si alguien contrata a su proveedor de red para transferir su número a su dispositivo, una estafa conocida como intercambio de sim. «2FA basado en SMS es susceptible a ataques de intercambio de sim», dice Paul Bischoff, defensor de la privacidad en Comparitech.com, «pero si es la única opción, es mejor que no tener 2FA en absoluto».

Mantente seguro cuando estés lejos de casa

Ha habido mucha cobertura de «jacking de jugo» en los últimos tiempos. Esto involucra a un cibercriminal que utiliza puertos de carga USB alterados en aeropuertos, estaciones de tren y hoteles para infectar su dispositivo con malware. Puede llevar un cargador USB que se conecta a una toma de corriente o invertir en un cable de carga USB de solo alimentación para evitar esto. Un problema más extendido es el del acceso gratuito a world wide web inalámbrico. «Los delincuentes pueden explotar el wifi público para robar su información personalized, como correos electrónicos, fotos, contraseñas, documentos privados y datos bancarios», dice Oz Alashe, CEO de CybSafe. Se recomienda usar una crimson privada virtual (VPN) para reducir el riesgo. Una aplicación VPN crea un «túnel» encriptado entre su dispositivo y un servidor remoto, protegiendo sus datos de piratas informáticos. Si está utilizando su teléfono para verificar su saldo bancario o pagar facturas en el tren o en la cafetería, una VPN proporciona «una manta de seguridad que ayudará a mantener sus datos fuera de las manos equivocadas», Matt Lock, director técnico de Varonis, dice.

Este artículo contiene enlaces de afiliados, lo que significa que podemos ganar una pequeña comisión si un lector hace clic y realiza una compra. Todo nuestro periodismo es independiente y de ninguna manera está influenciado por ningún anunciante o iniciativa comercial. Al hacer clic en un enlace de afiliado, acepta que se establecerán cookies de terceros. Más información.



Enlace a la noticia primary