Noticias diarias de criptomonedas, Información más reciente de AXEL, bienvenido a nuestro grupo de español:
Telegram: https://t.me/axelspanishCon cada vez más tecnología en nuestras vidas, nuestros datos son vulnerables. Aquí están nuestros seis mejores consejos para mantenerlo seguro en el nuevo año.
La tecnología está cambiando nuestras vidas para mejor; sin embargo, también nos expone a la delincuencia organizada, los estafadores en línea y los piratas informáticos, y a industrias enteras basadas en la monetización de nuestros datos personales. Pero no tiene que resignarse a la ciber-victimización. Date a ti y a tus dispositivos una actualización de seguridad para 2020 y comienza a contraatacar.
Contraseñas aleatorias y únicasUn estudio realizado por el Instituto Ponemon encontró que el 51% de las personas en el Reino Unido reutilizan un promedio de cinco contraseñas en diferentes sitios y servicios. "Esto hace que sus cuentas sean mucho más fáciles de hackear", dice Nic Sarginson, ingeniero senior de soluciones de la firma de seguridad Yubico. "Al obtener acceso a una cuenta, un atacante podría descifrar fácilmente otra". Es el equivalente cibernético de tener una llave que abre la puerta de su casa, su oficina, su automóvil y el banco como medida, y luego mantener un repuesto debajo del felpudo. "Cada año, miles de millones de credenciales, como direcciones de correo electrónico, contraseñas e información personal, son compartidas y comercializadas en línea por ciberdelincuentes", dice el Dr. Richard Gold, director de ingeniería de seguridad de Digital Shadows. Puede ver si alguno de los suyos ya se ha visto comprometido yendo a haveibeenpwned.com. Si cree que es imposible encontrar una contraseña única, larga y aleatoria y compleja que pueda recordar para cada cuenta que use, tiene razón. A menos que use una aplicación de administrador de contraseñas, como LastPass o 1Password, que no solo generará las contraseñas para cada sitio, sino que también las almacenará de forma segura y luego usará automáticamente las correctas cuando necesite iniciar sesión. Todo lo que necesita recordar es la contraseña maestra para desbloquear la aplicación, y la mayoría te permitirá usar tu huella digital en un teléfono inteligente en lugar de ingresarla cada vez.
Autodestrucción de teléfonos inteligentesSí, en serio. Su teléfono inteligente es un tesoro de datos, y aunque es probable que sus contraseñas estén a salvo de miradas indiscretas (su administrador de contraseñas las mantendrá cifradas), ¿qué pasa con su correo electrónico, aplicaciones de redes sociales, contactos, etc.? Los delincuentes pueden usarlos para cambiar contraseñas, quitarle el control de la cuenta y cometer fraude en su nombre o simplemente robarle directamente. "La mayoría de las personas no establecen ningún código de bloqueo en sus dispositivos", advierte Fennel Aurora, asesor de seguridad de F-Secure. Una contraseña larga es más segura. Incluso si configuró un escaneo de huellas digitales para desbloquear su teléfono, le pedirá su PIN o contraseña después de algunos intentos fallidos. Un ladrón puede intentar adivinar su pin (y 0000 sigue siendo una opción común) o una contraseña obvia. Los teléfonos inteligentes se pueden configurar para realizar automáticamente un restablecimiento de fábrica, borrando todos sus datos, después de un cierto número de intentos de desbloqueo incorrectos. Para Android, consulte Configuración / Seguridad y ubicación / Bloqueo de pantalla, y en iPhones, Configuración / Face ID y contraseña / Borrar datos.
Asegure sus tonto altavoz "inteligente" Si bien es posible que haya leído sobre los altavoces inteligentes que corren el riesgo de los piratas informáticos con pistas de audio o láseres diseñados con fines malintencionados (sí, en serio), en el mundo real hay que considerar cuestiones de seguridad y privacidad más urgentes. El titular de la cuenta puede ver cualquier solicitud que se haya hecho del dispositivo; vale la pena recordar cuando se usa uno en casa de un amigo. Para evitar esto, dígale a Alexa que "elimine lo que acabo de decir" y al Asistente de Google que "elimine mi última conversación". Suponiendo que hayan habilitado la opción "eliminar por voz" en la configuración de la cuenta, por supuesto, que. como cortesía para sus amigos y familiares, le recomiendo que lo haga por sus altavoces inteligentes. Mientras esté en la configuración de la cuenta, también puede eliminar grabaciones pasadas como medida. El uso de la función de "coincidencia de voz" para el Asistente de Google puede evitar que sus resultados personales estén disponibles para cualquiera que no sea usted y posiblemente Jon Culshaw. Si ha habilitado las compras y tiene los pagos con un solo clic "activados" para su cuenta de Amazon, puede establecer un pin hablado para evitar que otros compren en su nombre y a su costo.
Conviértete en un mentiroso cibernéticoSi hay algo que a los hackers realmente no les gusta, es mentiroso. Especialmente si las mentiras se relacionan con esas preguntas de seguridad que los sitios le piden que responda como método de identificación si necesita restablecer una contraseña olvidada. "La mayoría de las respuestas a preguntas de seguridad como estas son fácilmente adquiridas por los hackers", explica Tom Lysemose Hansen, fundador del proveedor de seguridad de aplicaciones móviles Promon, "usando métodos simples de prueba y error basados en LinkedIn, Facebook, Twitter e incluso Wikipedia datos, que revelan gran parte de nuestros datos personales y familiares ”. De hecho, es increíble e increíblemente preocupante, lo que una simple búsqueda en Google puede descubrir. En lugar de ser honesto sobre el apellido de soltera de su madre, su lugar de nacimiento, dónde fue a la escuela o lo que llamó su primera mascota, mienta como un político en las elecciones. Por supuesto, recordar mentiras es más difícil que recordar la verdad, y como con las contraseñas, es mejor evitar reutilizar las mismas para cada sitio. Las aplicaciones de administrador de contraseñas pueden ayudar, ya que tienen una entrada de notas segura para cada inicio de sesión.
Dejar de usar 2FA basado en SMSLa autenticación de dos factores (2FA), que agrega algo que tiene a lo que sabe (su nombre de usuario y contraseña) durante el inicio de sesión, es imprescindible. Esto construye un segundo muro para que el cibercriminal suba si ha atrapado su contraseña desde algún lugar. Use una aplicación de autenticación como Authy o Google Authenticator, o un token de hardware como YubiKey. No use 2FA que envía códigos por mensaje de texto, ya que esto puede proporcionar una escalera para subir esa segunda pared. "Si le roban su teléfono, el ladrón puede poner su sim en otro teléfono y solicitar un código SMS para restablecer la contraseña a todas sus cuentas", advierte César Cerrudo, director de tecnología de la compañía de investigación de seguridad IOActive. Se recomienda establecer un pin en su tarjeta SIM, pero eso no ayudará si alguien contrata a su proveedor de red para transferir su número a su dispositivo, una estafa conocida como intercambio de sim. "2FA basado en SMS es vulnerable a ataques de intercambio de sim", dice Paul Bischoff, defensor de la privacidad en Comparitech.com, "pero si es la única opción, es mejor que no tener 2FA".
Mantente seguro cuando estés lejos de casaHa habido mucha cobertura de "jacking de jugo" en los últimos tiempos. Esto involucra a un cibercriminal que utiliza puertos de carga USB alterados en aeropuertos, estaciones de tren y hoteles para infectar su dispositivo con malware. Puede llevar un cargador USB que se conecta a una toma de corriente o invertir en un cable de carga USB de solo alimentación para evitar esto. Un problema más extendido es el del acceso gratuito a internet inalámbrico. "Los delincuentes pueden explotar el wifi público para robar su información personal, como correos electrónicos, fotos, contraseñas, documentos privados y datos bancarios", dice Oz Alashe, CEO de CybSafe. Se recomienda usar una red privada virtual (VPN) para reducir el riesgo. Una aplicación VPN crea un "túnel" encriptado entre su dispositivo y un servidor remoto, protegiendo sus datos de piratas informáticos. Si está utilizando su teléfono para verificar su saldo bancario o pagar facturas en el tren o en la cafetería, una VPN proporciona "una manta de seguridad que ayudará a mantener sus datos fuera de las manos equivocadas", Matt Lock, director técnico de Varonis, dice.
El fuente original:
https://www.theguardian.com/technology/2019/dec/31/get-cybersecure-for-2020-cybersecurity-passwords-smartphone