Cómo convertirse en un gurú de la seguridad cibernética
De La Tecnología / / December 19, 2019
Si no se preocupan mucho acerca de la seguridad de red, debe estar preparado para el hecho de que una vez que su pasaporte o CCV-código de su tarjeta en las manos de los defraudadores. Y es mejor prevenir que para hacer frente a las consecuencias.
Anton Kardan
El jefe de las compañías de seguridad informática en el sector En CONSULTING.
magnitud del problema
El mundo digital está estrechamente entrelazada con nuestra vida cotidiana: durante mucho tiempo hemos comunicarse, aprender, trabajar, hacer compras en línea. Pero si usted se preocupa por la seguridad en línea percibe como algo natural, que las reglas de comportamiento de la red cumplan con todos ninguna manera.
Por encima de todo hay que entender claramente el alcance de la posible tragedia. Muchas personas llaman de la seguridad en Internet, pensando: "¿Quién puede necesitar mi teléfono inteligente, tengo no sólo fotos y libro de contactos." Así que aquí es lo que puede aprender acerca de los piratas informáticos obtuvieron acceso a un teléfono o un ordenador:
- Fotos, vídeos y otros contenidos (incluso si se almacena en la nube).
- Información sobre los documentos: pasaporte, póliza de seguro, entradas y así sucesivamente. Esto es especialmente cierto si los almacena en una copia digital de la "VKarmane" aplicaciones, Wallet o en la carpeta "Foto".
- información financiera, incluyendo su tarjeta CVV, movimientos de la cuenta, los pagos atrasados.
- Todo lo que sucede en todas sus redes sociales (cuenta de la piratería "VKontakte", por cierto, se encuentra entre los más Servicio caros pirata informático) y el correo electrónico, el acceso a un archivo adjunto de mensaje, y confidencial corporativa y personal correspondencia.
- geolocalización de datos, micrófono y cámara.
Contraseña - un regalo del cielo para un espía
Una contraseña débil o comprometido - el segundo más popular hacker (de acuerdo a la investigación BalaBit empresaBalaBit: TOP-10 la mayoría de los métodos de hackers populares). Sin embargo, de año en año en la lista, podemos ver las contraseñas más populares clásica QWERTY, 12345 o incluso sólo contraseña.
A veces la situación opuesta: un hombre inventa una contraseña de súper larga y compleja y utilizarlo en todas sus cuentas: redes sociales, foros, tiendas online, oficinas personales de los bancos. Ahora, cuando cada uno de nosotros está inscrita en al menos diez diferentes servicios en línea, una sola contraseña es la clave para la totalidad de la vida humana y podría dañarla.
Las medidas preventivas:
- Especifica la complejidad de la contraseña basándose en el hecho, que suponen que dirige. Es obvio que la seguridad de la banca en línea más prioridad que la cuenta en línea el aficionado.
- contraseña segura es de al menos ocho caracteres, y cumple con los siguientes requisitos: (! # $% @ *) la disponibilidad de letras mayúsculas y minúsculas (agRZhtj), números y caracteres especiales. Contraseña de 14 caracteres que hay 814 billones de dólares (!) La selección de combinaciones. Compruebe el tiempo que tarda para los hackers para descifrar la contraseña, por favor visita howsecureismypassword.net.
- No utilice palabras comunes o información personal, que es fácilmente disponible de fuentes públicas: cumpleaños, apodos mascotas, nombre de la empresa o de la universidad, su apodo, y similares. Por ejemplo, su contraseña 19071089donde 1989 - año de nacimiento, y 0710 - el número y el mes no es tan fiable como parece a primera vista. Puede escribir el nombre de una canción preferida o una línea de un poema en un diseño diferente. Por ejemplo, ChaykovskiyLebedinoeozero → XfqrjdcrbqKt, tlbyjtjpthj.
- Los servicios críticos a proteger las contraseñas de un solo uso. Para ello, puede descargar los controladores de aplicaciones que generan, como KeePass y 1Password. O utilizar la autenticación de dos factores, donde cada entrada en la cuenta tendrá que confirmar código de una sola vez desde el SMS.
redes sociales
Amplio público Wi-Fi de la red ayuda a las personas en las grandes ciudades para reducir los costos de Internet móvil. Ahora es raro encontrar un lugar sin icono de Wi-Fi. Públicos de transporte, parques, tiendas, cafeterías, salones de belleza y otros espacios urbanos ha proporcionado durante mucho tiempo a sus visitantes libres internet. Pero incluso en su punto preferido está marcado puede ejecutar en un hacker.
Las medidas preventivas:
- Cuidado con el nombre de Wi-Fi puntos: el nombre de la red autorizado por lo general describen un lugar donde se encuentre, por ejemplo en el transporte MT_FREE Moscú. Además, la red oficial siempre se requiere la autorización de un navegador, o un código SMS de una sola vez.
- Desactivar la conexión de red automática en su teléfono y un ordenador portátil - por lo que reduce el riesgo de contraer un punto de acceso falso.
- Si te gusta el trabajo en una tienda de café o vaya con frecuencia en viajes de negocios, a la transferencia de dinero a la banca en línea, usar una VPN de conexión (red privada virtual). Gracias a él, todo el tráfico pasa a través de la red como en un manto de invisibilidad, es muy difícil de descifrar. El costo de suscripción para este servicio no suele superar los 300 rublos al mes, hay ofertas gratuitas, por ejemplo en el Escudo HotSpot o proXPN.
- Uso del protocolo HTTPS conexión segura. Muchos sitios como Facebook, "Wikipedia», Google, eBay apoyar automáticamente (a echar un vistazo: en la barra de direcciones el nombre del sitio está resaltado en verde, y cerca hay un icono de bloqueo). Para el navegador Chrome, Opera y Firefox, puede descargar una extensión especial HTTPS Everywhere. descargarQR-CodeHTTPS Everywheredesarrollador: www.eff.org
Precio: 0
descargarQR-CodeHTTPS Everywheredesarrollador: efforgPrecio: gratuito
descargarQR-CodeHTTPS Everywhereot FEP tecnólogosdesarrollador: revelador
Precio: gratuito
Aplicaciones: confiar pero verificar
La reciente turbulencia que rodea a las aplicaciones chinas Meitu, Es acusado de recogida de datos personales, una vez más recordar lo importante que es para controlar la descarga en sus aplicaciones para teléfonos inteligentes. Se debe considerar seriamente si usted está dispuesto a arriesgar su seguridad para los gustos bajo la foto con el nuevo filtro.
Por cierto, para espiar a los usuarios incluso pueden ser pagados aplicaciones: mientras que el código de software no está abierto, para entender lo que está haciendo en realidad, es bastante problemático. Con respecto a los datos que puedan estar disponibles debido a los programas que ningún acciones y la información que se encuentra en el dispositivo: conversaciones telefónicas, SMS o la geolocalización de datos.
Las medidas preventivas:
- Descargar aplicaciones únicamente en las tiendas oficiales (App Store, Google Play) y marcas famosas.
- Comprobar la información de la aplicación, el desarrollador, opiniones de los usuarios, historial de actualizaciones.
- Antes de descargar siempre revise la lista de servicios a los que se solicita el acceso a la aplicación y confirme que sobre la adecuación de: aplicación para el procesamiento de fotos puede ser que necesite una cámara, pero la sala de juegos juguete - poco probable Es.
Phishing - un gusano para peces particularmente crédula
Cada vez más, los ataques a una persona en particular se convierte en un trampolín para los piratas informáticos a los datos más valiosos - información corporativa. La aceptación más eficaz y popular de engaño a los usuarios confiados - phishing (envío de correos electrónicos fraudulentos con enlaces a recursos falsa). Para evitar convertirse en el principal culpable de la filtración de información corporativa y un candidato para el despido por incumplimiento de las normas de seguridad, tenga cuidado de cómo y qué se hace en el lugar de trabajo.
Las medidas preventivas:
- Conocer y cumplir con la política de privacidad y seguridad de la empresa en la que trabaja, y el procedimiento para su violación. Por ejemplo, a quién pedir ayuda en caso de que pierda su contraseña por correo electrónico o sistema corporativo.
- Bloquear las estaciones de trabajo sin usar teclas de acceso rápido Ctrl + Alt + Supr o Win + L para Windows.
- No abra archivos adjuntos de direcciones de letras desconocidas con contenido sospechoso. claros signos de phishing - impacto en las emociones ( "Tu cuenta ha sido bloqueada, por favor confirmar sus detalles) y los enlaces ocultos o dirección. Con el fin de no caer en la trampa de un intruso, no descargue archivos adjuntos sospechosos (documentos auténticos e importantes nunca se ha dado el nombre de "Informe" o Zayavka), comprobar la aparición de las letras (logotipo, estructura, faltas de ortografía) y enlaces (si se cosen en las derivaciones de texto a un sitio, la longitud del sospechoso enlaces).