Cargo actual:Index > Diez consejos de seguridad sencillas y de sentido común

Diez consejos de seguridad sencillas y de sentido común

Actualizado:01-30Fuente: consolidación de la red
Advertisement

Un amigo me llevó a la tarea la semana pasada para un post que escribí en enero en la prevención de Google desde el seguimiento de usted cuando usted busca. Su solución alternativa: "Sólo tiene que usar Bing."

Eso me hizo pensar en otra obviedad se acerca a la seguridad de que el pulgar encima del hombro a los consejos convencional (y, a menudo complicado y requiere mucho tiempo) de los expertos.

Búsqueda sin huellas a través de los "otros" motores de búsqueda
Verdaderamente anónima navegación por Internet requiere el uso de un servicio VPN que bloquea su dirección IP, así como otra información personal. (Para más información sobre VPN, consulte la punta a continuación.) Si simplemente desea evitar que una búsqueda de ser registrado en su historial web de Google, utilice un servicio de búsqueda diferente.

Cada motor de búsqueda utiliza una combinación única de factores para encontrar páginas relacionadas con los términos especificados, lo que demuestra que hay muchas rutas a la información que necesita. Para una prueba científica, he usado Google, Bing y la Ixquick metabuscador que buscar tres bits no relacionados de información: el nombre del alcalde de Terre Haute, Ind .; tarifas aéreas sin escalas desde Nueva York a París; y la ciudad en la que Cristóbal Colón murió. (No, no estoy planeando mis próximas vacaciones.)

Tenga en cuenta que Ixquick no registra su dirección IP cuando usted busca.

Google y Bing enumerado duque Bennett como el alcalde de Terre Haute en sus sugerencias de escritura anticipada, así que ni siquiera tenga que pulsar Enter para encontrar el nombre del señor Bennett honorable. La tercera entrada en la primera página de resultados de búsqueda de Ixquick mostró el nombre del alcalde en su resumen.

Como era de esperar, la mayor disparidad en los resultados entre los tres servicios de búsqueda en mi prueba informal fue la consulta tarifa aérea. Aún así, los resultados nonsponsored top devueltos por los tres sitios indicados precios comparables.

El resumen resultado noveno devuelto por Google aparece Valladolid, España, como la ciudad en la que Colón murió (el 20 de mayo de 1506, a la edad de 55 años, por cierto). Nombre de la ciudad se muestra en la tercera Resumen de resultados devuelto por Bing, y el sexto servido por Ixquick.

Diez consejos de seguridad sencillas y de sentido común


La mayoría de la gente utiliza Google para las búsquedas web por costumbre, no necesariamente porque Google es más rápido o genera resultados más precisos (tal vez sí, tal vez no lo hace). Sin embargo, la forma más fácil de buscar sin grabar Google que es usar otro motor.

Idear contraseñas seguras basadas en lo que ya sabes
Algunos expertos en seguridad nos instruyen a escribir nuestras contraseñas . Otros dicen que nunca se escriben contraseñas o compartirlas con nadie, excepto su amable miembro del personal de TI local.

En un post de diciembre pasado describí cómo dominar el arte de las contraseñas, y de nuevo en 2008 presenté lo que yo humildemente denominada la contraseña Mandamientos.

Ambos de esos puestos los programas de gestión de contraseñas mencionadas, que ofrecen para almacenar sus contraseñas de forma segura, generar contraseñas seguras que usted no tiene que recordar, y evitar la reutilización de la misma contraseña, proporcionando un único para cada servicio que se conecte a.

Si bien estas utilidades tienen un montón de fans, que decir: "Gracias, pero no gracias." Gestores de contraseña no son menos seguras que otros programas que almacenan su información sensible. Es sólo que nunca he sentido la necesidad de un programa dedicado a la gestión de contraseñas.

Yo prefiero crear mis propias contraseñas seguras basado en frases que son fáciles de recordar. Por ejemplo, todo el mundo ha aprendido de memoria alguna canción infantil, un poema o canción lírica. Sólo tiene que utilizar la tercera letra de cada palabra en una línea o dos (ya sea omitiendo palabras más cortas de tres letras o el uso de la última o la única carta en tales palabras).

La aplicación de ese modelo a las primeras líneas de "Thunder Road" de Bruce Springsteen crea esta contraseña: eroarsei. Que sea aún más fuerte mediante la adición de la segunda línea y la inversión de las dos líneas: kasenrersedaeroarsei.

La calculadora en ¿Qué tan seguro es mi contraseña? indicó que la primera de las dos contraseñas tomaría un PC sólo 52 segundos para romper, pero el segundo requerirá 157 mil millones años de descifrar, más o menos un eón.

Diez consejos de seguridad sencillas y de sentido común


Diez consejos de seguridad sencillas y de sentido común

Cuanto más a menudo iniciar sesión en el servicio particular, más rápido que podemos encontrar en introducir una contraseña como mnemotécnica. He estado usando una versión de este modelo desde hace años con algunos de los servicios que frecuento (recordando a cambiar la contraseña cada pocos meses, por supuesto), y nadie los ha hackeado todavía.

Usted puede haber notado que las contraseñas resultantes son todo en minúsculas y carente de números u otros caracteres nonalpha. Los servicios que requieren una combinación de mayúsculas y minúsculas, números y / o caracteres nonalpha son una abominación y deben ser prohibidos. Es más fácil para los usuarios y suficientemente seguro como para requerir al menos 14 no repetitivo, no secuenciales caracteres que no se encuentran en ningún diccionario.

Inicia sesión en un servicio gratuito de VPN
Su teletrabajador promedio está familiarizado con la tecnología de red privada virtual (VPN), que las organizaciones utilizan para crear conexiones seguras de Internet hacia y desde sus redes privadas. A medida que las empresas saben, no hay nada como VPN para evitar espionaje.

El lado negativo de VPN es que el cifrado normalmente ralentiza el enlace de red. Servicios VPN gratis también limitan las descargas a una cierta cantidad por día. En un post de febrero 2011 escribí sobre el basado en OpenVPN libre SecurityKISS programa.

En febrero pasado he probado las versiones libres de proXPN y de OpenVPN túnel privado , pero como ese puesto estados, ni programa era práctico para el uso diario. Los regalos están destinados para inducirlos a pagar por sus pro versiones.

Aún así, si se puede vivir con la restricciones de descarga y velocidad de golpe, libre de VPN es la forma más sencilla de estar seguro de que usted está navegando en privado.

Bloquear el teléfono, por favor!
Los robos de teléfonos inteligentes están aumentando más rápido que precio de las acciones de Apple (bueno, al menos la población se elevaba ante los últimos males de producción de la empresa, como Investors Business Daily informa).

Una de las razones celulares de gama alta los teléfonos son el blanco de los ladrones es lo fácil que es para revender los dispositivos. Si usted no ha bloqueado su teléfono y ha añadido una aplicación de datos borrado remoto libre, el ladrón también podría usar o vender la información privada que almacenó en el teléfono.

En un post del mes pasado describí cómo prevenir el robo de teléfonos y tabletas. Un post de seguimiento examinó las características de seguridad en Android y Windows móviles.

Historias relacionadas

Symantec: criminales rusos vender 'proxy web con puertas traseras

Hackers publican datos de docenas de servidores universitarios violado

Ciberataques Oriente Medio en los usuarios de Google cada vez mayores

La mayoría de la gente no piensa pantalla se bloquea teléfono inteligente vale la pena el esfuerzo. Para mí, los bloqueos de pantalla son algo así como los cinturones de seguridad en los coches en que todos estamos mejor cuando la gente los usa. Si se trata de su teléfono que es robado, los beneficios de bloqueo directamente, pero todo el mundo se beneficia indirectamente porque con el tiempo los teléfonos robados perderán parte de su valor (al igual que el uso del cinturón de seguridad reduce en última instancia, los costos de atención de salud y las tasas de coche de seguros).

Teléfonos celulares robados serán probablemente mucho menos valiosa para los ladrones una vez que los principales servicios celulares comienzan bloqueando reactivación de los dispositivos a través del registro de teléfonos robados prometido para el segundo semestre de 2013, según el Wall Street Journal .

Todas las grandes compañías tienen su propio registro de teléfonos robados, así que asegúrese de informar de su teléfono robado y remotamente borrar sus datos lo más rápido posible. La identidad que salve puede ser la suya.

Tome ventaja de las actualizaciones de software automáticas
No hace mucho tiempo, muchos expertos en seguridad informática recomiendan que descargue las actualizaciones de Windows de forma automática, pero esperar un día o dos antes de instalarlos si acaso los cambios causaron más problemas de los que resuelven.

Hoy en día, el riesgo de ser víctima de una actualización de software mal es mucho menor que el riesgo de una infección de día cero. Asegúrese de que Windows está configurado para descargar e instalar actualizaciones automáticamente.

Para hacerlo en Windows 7, pulse la tecla de Windows, escriba windows update, y pulse Enter. Haz clic en "Cambiar la configuración" en el panel izquierdo y asegúrese de que "Instalar actualizaciones automáticamente (recomendado)" está seleccionado.

Puede asegurarse de que el resto del software en su sistema está al día mediante el uso de una utilidad de gestión de parches. Mi favorito de los tres actualizadores de software libre que probé mayo 2011 es de Secunia Personal Software Inspector.

Utilice una dirección de correo electrónico desechable
Una persona no puede pasar mucho tiempo en la Web sin encontrar un sitio que no se puede utilizar a menos que se registre al proporcionar una dirección de correo electrónico. El suministro de su dirección de e-mail todos los días para cada servicio Web que solicita uno solo está pidiendo spam.

Si hay pocas posibilidades de que tendrá que recibir una correspondencia del servicio (una vez que confirme su registro, por supuesto) introducir una dirección de correo electrónico que ha creado con la intención de comprobar que para los mensajes entrantes. Como alternativa, puede reenviar los mensajes recibidos en la dirección desechable a una carpeta de su bandeja de entrada de regular y supervisar la carpeta para los mensajes recibidos, según sea necesario.

Un puesto desde septiembre de 2011 describe varios servicios gratuitos que protegen su e-mail. En noviembre de 2010 le expliqué cómo combinar y organizar múltiples cuentas de correo electrónico.

Cargos anteriores cubiertos cómo reenviar mensajes de Gmail a Outlook y Thunderbird, así como la forma de revertir el proceso de tener su correo de Outlook y Thunderbird aparecen en tu Gmail en caja.

Esté preparado para una emergencia equipo
Todo el mundo sabe que debe utilizar un software antivirus y un firewall. Levanta la mano si también tiene una copia de seguridad actual de todos sus archivos importantes y una copia reciente imagen de su disco duro.

No muchas manos!

Confieso las imágenes de discos más recientes de mis PC de Windows son más de un año de edad, y yo no podía decirle la última vez que hice una copia de los archivos personales almacenados en los sistemas y en mi Mac Mini.

Desde que empecé a usar Google Drive y iCloud como mis repositorios de archivos primarios, me preocupa menos por la pérdida de datos. Desafortunadamente, mientras que iCloud permite cifrar la información sensible se almacenan allí, el cifrado no es una opción en Google Drive.

Ya en 2009 comparé tres servicios de almacenamiento en línea gratuitos que le permiten encriptar los datos que almacena. Desafortunadamente, CryptoHeaven ahora sólo ofrece una prueba gratuita de 30 días de planes de almacenamiento con precios de $ 8 al mes para 200 MB.

SpiderOak sigue ofreciendo hasta 2 GB de almacenamiento cifrado de forma gratuita, y SwissDisk - el servicio que más me gustó - todavía te da hasta 50 MB de almacenamiento cifrado gratuita.

Todos los usuarios de Windows también deben tener un disco de arranque a mano. Sitio de soporte de Microsoft explica cómo crear y utilizar un disco de reparación del sistema de Windows 7 .

Limite sus actividades financieras en línea
Es el siglo 21. Sólo muerto-en-el-lana luditas aún bancos de ladrillo y mortero frecuentes.

Bueno, tal vez no. Un amigo cohete científico mío ha sido la actividad bancaria durante casi 40 años y nunca ha utilizado o ha emitido una tarjeta de cajero automático. Cada pedacito de negocio que realiza transacciones con su banco involucra a una persona en persona.

(También es el tipo que describe su seguridad de la red como "aire":. No tiene acceso inalámbrico en sus locales)

No soy contrario a la transacción ATM ocasional - Ojalá hubiera más depósitos y menos retiros - pero nunca he firmado para una cuenta bancaria en línea. Nunca he revelé mi dirección de correo electrónico a mi banco.

Esa manera que conozco ningún mensaje que pretende ser de mi banco es una estafa: no hay ifs, ands o virus. Al igual que muchas personas que reciben pagos por servicios a través de PayPal, puedo transferir periódicamente los saldos de PayPal a mi cuenta bancaria. Pero aparte de PayPal no hay servicio Web conoce mis dígitos bancarios. Esperemos que esto me convierte en un blanco más pequeño de delincuentes en línea.

Ver el correo electrónico como texto sin formato
Todos los grandes nombres de servicios de correo Web requieren de forma predeterminada que permita manualmente imágenes para mostrar en los mensajes que recibe de los emisores no ha designado de antemano como digno de confianza. El bloqueo de las imágenes en los mensajes que recibe de remitentes desconocidos reduce las posibilidades de que un poco de e-mail transmitidas de malware se activa simplemente viendo el mensaje de acogida.

En un post desde noviembre de 2008 describí cuatro ajustes que aumentan la productividad de Outlook. Uno de los consejos cubiertos cómo enviar y recibir los mensajes como texto sin formato en Outlook 2003 y 2007 (los pasos son similares en Outlook 2010).

Un seguimiento publicado el mes siguiente proporciona algunos consejos para mantenerse seguro durante el uso de e-mail. Uno de los consejos explicó cómo habilitar texto sin formato en el programa de correo electrónico Thunderbird.

¿Apágalo? Dejar actuar? ¿Quién sabe?
Una encuesta informal en línea de expertos en informática lleva a la conclusión irrefutable de que si se debe dejar sus PCs y otros dispositivos conectados a la red en todo momento o apagarlos cuando no esté en uso depende.

Depende de lo que no es tan seguro.

El consenso de los expertos es que apagar los equipos en red cuando no esté en uso reduce ligeramente las posibilidades de contraer la infección. Sin embargo, los administradores de red y proveedores de software a menudo se aplican las actualizaciones automáticas en el medio de la noche. Apagado de la máquina puede retrasar o prevenir una actualización importante que se instalen.

Por otro lado, reiniciar el PC o smartphone puede mejorar el rendimiento al detener los procesos innecesarios que se olvidó de aislarse y por la limpieza de telarañas memoria. Por otra parte, el reinicio no puede acelerar su máquina en absoluto, y el estrés de la detención y componentes de partida puede reducir su vida útil.

Pero incluso en el modo de reposo, un equipo inactivo consume un poco de energía. La única manera de minimizar la cantidad de electricidad que utiliza es apagar todos los aparatos eléctricos cuando no se están utilizando. (Esto incluye todos los cargadores que permanecen enchufados después de los artilugios que están cobrando es al 100 por ciento.)

Es por eso que digo inequívocamente: apagarlos. O no.