Los 10 Mejores Consejos De Seguridad De Red Del 2018

Los 10 Mejores Consejos De Seguridad De Red Del 2018

Cuando nos prometemos que trataremos de mantenernos seguros digitalmente en el 2018, tenemos que recordar cuán desafiante fue el 2017 para la ciberseguridad: ataques respaldados por el estado, violación de Equafax, manipulación rusa de las redes sociales, WannaCry, NotPetya, GoldenEye, Uber, numerosos ataques ransomware que inundaron los titulares de los periódicos, y un número abrumador de fraudes en internet, incluidas las estafas de suplantación de identidad, estafas de Tinder,  y más.

Hay muchas preocupaciones que aumentan cada año. Los expertos intentan mantenernos actualizados con el fin de proporcionarnos una comprensión sobre cómo construir una base sólida para el nuevo nivel de ciberseguridad que se necesita en nuestra rutina diaria. El alcance de la ciberseguridad evoluciona tan rápido como las avances de la computación. Cuando se describe la ciberseguridad se puede representar como un conjunto de técnicas para proteger la seguridad, disponibilidad e integridad de tus datos. En esta era en que los hackers son más creativos que nunca y con las crecientes tecnologías de inteligencia artificial, existe un riesgo evidente con una mayor variedad de amenazas potenciales para cualquier persona.

Mientras los expertos predicen que habrá más ataques automatizados con un objetivo indefinido, puede ser una buena idea mantenerse preparado para estar expuesto a dichos riesgos, a fin de mantenerlos al mínimo.

Los 10 mejores consejos de seguridad de red del 2018. | Le VPN

Los 10 Mejores Consejos de Seguridad de Red del 2018

1.Presta atención a los ataques de suplantación de identidad

Si quieres mantener tus datos seguros, no seas ingenuo e investiga acerca del tema de la suplantación de identidad. La invención de las estafas de suplantación de identidad es tan antigua como el inicio de internet, y estas estafas no desaparecerán pronto. Esta sigue siendo una herramienta muy popular para generar ganancias para los ciberdelincuentes de la actualidad, y son muy creativos y cada vez más innovadores al desarrollar nuevas técnicas de suplantación de identidad. Cuando se trata de la seguridad cibernética, es mejor mantenerse informado lo mejor posible a medida que van surgiendo nuevos riesgos de estafa a diario. Ten cuidado dónde estás apuntando el cursor al hacer clic. El siguiente clic puede ser fatal si abres enlaces de correos electrónicos no solicitados o mensajes directos. Hay algunos signos reveladores, como pasar el cursor sobre el enlace. Si deseas verificar su validez, debe reflejar la URL a la que se supone que debe conducir. En casos desfavorables, si abres un correo electrónico que podría ser de una empresa legítima, puede llevarte a una página que se parece al sitio web real. El sitio requerirá completar tu información personal, pero antes de hacerlo, debes confirmar a quién está destinado ese correo electrónico. Por lo general, el correo electrónico de suplantación de identidad comienza con »Estimado cliente» y no con tu nombre, y este es el primer signo de que debes estar en alerta máxima.

Otra forma la suplantación de identidad son las ventanas emergentes y se pueden disimular como una parte legítima del sitio, pero en cambio, es un intento de ataque de suplantación de identidad disfrazado. Es importante no hacer clic en el botón »cancelar», ya que es la puerta de acceso a un enlace que no es de confianza, simplemente usa el botón X y cierra la ventana. Estos ataques molestos pueden prevenirse fácilmente mediante el uso de un bloqueador de elementos emergentes que se puede instalar como un complemento en muchos navegadores populares y establecer una regla caso por caso.

Lo que es más importante, instala un buen antivirus que te mantenga protegido de sitios que no sean de confianza y actualízalo regularmente.

2.Identificaciones Biométricas

Al aumentar los requisitos tecnológicos y las amenazas potenciales, existen formas nuevas e ingeniosas de cómo obtener información personal y mantener la integridad de sus propietarios lo más segura posible.

En seguridad cibernética, la integridad significa que solo las personas autorizadas deberían poder acceder o leer los sistemas y datos informáticos específicos. Los sistemas de identificación biométrica se basan en el uso de características biológicas de los seres humanos como una forma de identificación personal, ya que es algo distintivo único para cada individuo.

Los expertos en este campo se están expandiendo y adoptando nuevos indicadores únicos de identificación personal para desarrollar sistemas seguros de prevención de robo de identidad para evitar problemas relacionados con este problema. Algunos de los más comunes son el reconocimiento de huellas dactilares y la adopción de nuevas tecnologías de inteligencia artificial que utilizan reconocimiento de iris y retina, reconocimiento de rostros, reconocimiento de manos, e incluso la marcha como biometría conductual para reconocer el estilo de caminar individual de una persona o la forma de caminar para determinar su identidad. Con este tipo de medidas de seguridad que se introducen en nuestra vida cotidiana, como en la seguridad aeroportuaria, el acceso a edificios y los automóviles, poco a poco nos estamos introduciendo a esta tecnología en un nivel más personal.

Como ésta es una de las características principales en esta área, se introducirá cada vez más como método principal de autenticación para dispositivos personales, como los teléfonos móviles. Ya tenemos en el mercado los nuevos Apple iPhone X y Huawei Honor 9 con sensores de huellas dactilares y reconocimiento facial, y esto se está incluyendo en muchos otros teléfonos Android actualmente en el mercado.

Estos métodos ya han sido implementados en el mercado por más de una década, pero ahora que las crecientes tecnologías de IA son cada vez más confiables y accesibles, van por buen camino para derrocar la poderosa contraseña.

El mercado asiático ha estado trabajando en escáneres de iris desde hace un tiempo, y actualmente tienen los primeros teléfonos inteligentes emergiendo en el mercado que utilizan el escáner de iris como método principal de identificación.

Puede que no sepamos que el futuro está más cerca que nunca y que podemos ser parte de esta etapa en la evolución tecnológica, simplemente dando el siguiente paso en medidas de precaución para nosotros y para la seguridad de nuestras familias en la red, y el uso de dispositivos con acceso a eso.

3.Seguridad de contraseñas

Los nuevos hackers están atacando a casi todos y están derrotando a muchos sistemas en el proceso. Hoy en día, casi cualquier persona puede lanzar un ataque DDOS o ransomware y, con el aumento de las nuevas tecnologías, las organizaciones de sombreros negros tienen herramientas más rápidas con un rango más amplio para realizar ataques. Al aumentar las tecnologías de inteligencia artificial, podemos esperar tener instancias más amplias de ataques automatizados y no dirigidos.

Si tomas en serio la seguridad de red y piensas en posibles ataques cibernéticos como algo que te puede suceder a ti, es imperativo tenerlo en cuenta y seguir los últimos consejos de seguridad. Pero, teniendo en cuenta este riesgo, ¿cómo asegurarte de que tu contraseña sea lo más segura posible y de que te la acuerdes?

Los consejos básicos ya deberían ser obvios y bien conocidos; por ejemplo, no usar la misma contraseña en varias cuentas, no usar palabras reales, usar mayúsculas, minúsculas y símbolos, y no usar información personal en la contraseña. Pero con las nuevas tendencias, no es fácil manejar cómo mantenerse al día con los métodos más seguros, tratando de recordar todas las contraseñas que necesitas.

Seguridad de contraseñas. | Le VPN

Aquí hay algunos consejos de seguridad de contraseñas fáciles de seguir:

– Incluye números y caracteres

Para tener una contraseña fuerte y compleja que no se descifre fácilmente, la contraseña debe incluir números, letras y símbolos. Pero la táctica que implica usar números en lugar de letras como »0» en vez de »O» es algo que los hackers ya tienen claro y tienen un software para reconocerlos, y eso también se aplica a los tipos de letra. Una forma de evitar esto es no usar una letra mayúscula al inicio de su contraseña, sino usar un símbolo en su lugar.

– Usa una frase de 8 palabras para generar una contraseña codificada

Al crear una contraseña segura utilizando todos los consejos anteriores, puede ser fácil recordar la contraseña.

Una manera fácil podría ser simplemente pasar tu mano por el teclado para generar una contraseña única. Y el resultado es 2oiu43t * deg &% j8u y, con 16 caracteres mixtos con números, símbolos y letras, puede ser un ejemplo perfecto de una contraseña realmente sólida. Pero podría surgir un problema y sería la forma de memorizar algo que acaba de surgir en el teclado.

Una forma es crear una alternativa para recordar, usa una oración para crear un código secreto. Por ejemplo: » La última casa que habité estaba en la Calle Falsa 948. El alquiler era de $ 900 por mes». Al encriptar eso como tu contraseña, debes obtener LucqheelcF948.Eaed$9pm. Esa parece una contraseña fuerte con 21 caracteres y todo lo que necesitas hacer es recordar esas dos oraciones. Esta es sólo una de las técnicas, así que siéntete libre de ser creativo.

–  Miente al responder preguntas de seguridad

Resulta que, en este caso, es muy alentador mentir. Hoy en día, al compartir y exponer las elecciones de tu vida en internet, es muy fácil encontrar mediante una simple búsqueda en Google tus posibles elecciones para preguntas de seguridad, como el nombre de tu perro o los nombres de los miembros de tu familia.

– Cambia tu contraseña regularmente

Es recomendable cambiar periódicamente tu contraseña, aproximadamente cada 90-120 días para mantener tus datos a salvo de los hackers.

– Usa un software de administrador de contraseñas

Para realizar un seguimiento de todas tus contraseñas, la mejor opción de una persona moderna es usar un software para administrar contraseñas, como Dashline o LastPass.

4. Protege tus datos

Con una serie de escándalos de ransomware inundando los titulares de los periódicos, ahora puede representar una seria amenaza para las personas comunes como lo es para las empresas (puedes leer sobre las 7 razones de por qué las ciberamenazas apuntan a las pequeñas empresas).

Una de las inversiones más seguras es almacenar tu información sensible en un disco duro externo extraíble de tu computadora, para de esta manera tener siempre una copia segura de tus datos como resguardo. En los últimos años, muchos sitios de almacenamiento en línea basados ​​en computación en la nube promovieron una forma segura de almacenar tus datos. Un usuario que practique el uso de estos servicios tendrá que saber que los datos aún pueden verse amenazados si la contraseña es débil y si los datos no están encriptados con los protocolos de seguridad más actualizados. Según las predicciones para el 2018, algunos expertos creen que los piratas informáticos se dirigirán a las plataformas basadas en la nube para el robo de tus datos.

A algunos usuarios no les gusta arriesgarse con los ciberdelincuentes y llevarán las medidas de seguridad de red al siguiente nivel y eso incluiría encriptar los datos.

Muchos usuarios no pensarán que la encriptación de todo el disco duro será necesaria, solo algunos archivos específicos e información sensible. Para ello, el software de encriptación gratuito más conocido es 7-Zip y ofrecerá una solución liviana y con una interfaz simple. Para el cifrado de disco completo, existen numerosas soluciones de software de cifrado como VeraCrypt, Bit Locker, FileValut 2 y, por supuesto, DiskCryptor.

Además, es recomendable usar un Servicio de VPN como para proteger tu dirección IP de ser identificada, donde un programa de piratería puede encontrar todo sobre ti y simplemente preestablecerlo para un hacker. El uso de un proveedor de VPN confiable como Le VPN puede eliminar este problema por completo.

5. Conocimiento de móviles

Con Android siendo la más popular de las plataformas móviles, las investigaciones muestran que el 97% de ataques de malware móvil está dirigido a usuarios de Android.

Los investigadores de F-labs han estado experimentando para tener una idea de cómo se engaña a los usuarios para que instalen aplicaciones dañinas y comprometan los datos de sus teléfonos móviles. Google Play Store es el lugar menos posible para obtener una aplicación infectada con malware, ya que Google está trabajando incansablemente para evitar que cualquiera de las aplicaciones en su tienda sea atacada por troyanos. Pero, ten en cuenta que muchas aplicaciones que tienen adiciones pueden ser una táctica efectiva para forzar el contenido de software dañino en navegadores móviles y reducir el ancho de banda, ralentizar el sistema y poner en peligro el dispositivo poniéndolo bajo el control del cibercriminal.

El mejor consejo para mantener seguros tus dispositivos móviles es bloquear tus teléfonos y no descargar aplicaciones de tiendas no oficiales y sitios con adiciones que podrían ponerte en riesgo. También sería aconsejable instalar un antivirus acreditado y un servicio VPN compatible con dispositivos móviles en tu teléfono móvil, reduciendo al mínimo las posibilidades de una infección digital de su dispositivo.

El proveedor de VPN que usamos, Le VPN, también está disponible en Google Play y es una de las mejores aplicaciones de VPN en el mercado hoy en día. Es especialmente importante utilizar una VPN cuando te estás conectando a través de una red Wi-Fi gratuita o puntos de conexión Wi-Fi, ya que esto crea una cantidad de riesgos de seguridad para tu dispositivo móvil.

6. Administra los riesgos de Internet de las Cosas

En esta era, cada vez hay más dispositivos que requieren una conexión a internet y, con eso, el concepto de cómo administrar los riesgos del Internet de las Cosas puede ser tan vago como amplio. Esto depende de qué tipo de dispositivos se utilizan y cómo pueden ser una amenaza potencial. Hubo algunos casos en que los hackers lograron hackear monitores para bebés y, para cualquier padre, esa podría ser la peor pesadilla.

Pero este tema debe dejarse abierto para una consideración futura cuando se piense en la seguridad de red. La parte clave es asegurarse de que los dispositivos estén conectados a una red segura, que estén utilizando un puerto que esté siendo protegido y que, si no confías en tu ISP, necesitarás usar una red privada virtual para toda tu casa.

7. Mantén el sistema operativo actualizado

Esta es una de las acciones más tediosas que deberás realizar y, aunque se haya mencionado miles de veces, aún no se ha adoptado como una de las medidas de seguridad cruciales para tu información. Las nuevas actualizaciones y compilaciones ofrecen un rendimiento más actualizado y conocen los nuevos intentos de hackers para poner en peligro tus datos.

Microsoft, por ejemplo, proporcionará parches y actualizaciones para mantener a los piratas informáticos alerta mientras trabajan incesantemente para encontrar nuevas formas de atacar el sistema.

Cuando los desarrolladores buscan inventar nuevas formas de hacer que el sistema operativo sea más seguro, también proporcionan correcciones de fallas y mejoras para evitar que el software malicioso explote la debilidad del sistema operativo. El sistema operativo Windows se puede actualizar automáticamente y el consentimiento está a solo un clic de distancia. Ingresa las configuraciones para la actualización para el horario que sea más conveniente para ti y no tendrás que preocuparte por la actualización del sistema.

8. Mantente informado de los ciberataques actuales y sigue las medidas de precaución

La prevención es la mejor cura y es fácil prevenir problemas cuando se está bien informado y preparado. Si estás leyendo este artículo, ese es un ejemplo perfecto de cómo seguir esta regla. Pero presta atención a cualquier evento que pueda ser una amenaza potencial y presenta más interés en leer artículos sobre temas similares.

Cuando estás bien informado, te encuentras en una mejor posición para proteger tus datos y para mantener a tus amigos y familiares bien informados presentando un ejemplo de cómo poner la seguridad primero.

9. PsyOps

No parece demasiado dramático, pero hay amenazas que la mayoría de nosotros ni siquiera podemos imaginar y las amenazas más comúnmente subestimadas son a las que podemos exponernos mediante el uso de las redes sociales.

Esto es algo que muchos de nosotros no reconocemos como amenaza y como una forma potencial de robar información personal y usarla o venderla a otras compañías para obtener ganancias sin nuestro consentimiento. Esto incluye muchos tipos de pruebas y concursos en Facebook que requieren información personal de tu lista de amigos. Por lo general, esta es una puerta de entrada para el marketing y anuncios dirigidos, pero los expertos creen que esta es una manera de ocultar un posible acceso malicioso a tu dispositivo, y también a los dispositivos de tus amigos. Mira nuestros consejos para una cuenta de Facebook más segura.

10. Compra de forma inteligente

Podría ser que los compradores en línea estén en mayor riesgo, ya que su información personal se puede relacionar fácilmente con sus tarjetas de crédito y cuentas financieras, y eso es a lo que muchos ciberataques se dirigen. A pesar de que estos sistemas no son tan fáciles de piratear, es la forma más directa para que las entidades maliciosas obtengan ganancias y, por lo tanto, la mayoría de los piratas informáticos se centrarán directamente en la obtención de tus datos personales.

Los usuarios que desean realizar pedidos en línea generalmente deben ingresar los números de sus tarjetas de crédito, que pueden rastrearse con sus números de seguridad social y ponerlos en mayor riesgo de robo de identidad. Este podría ser el escenario que se ha escuchado una y otra vez solo para advertir al usuario que tome medidas de seguridad y piense dos veces antes de dejar su información sensible en línea.

Este tipo de sitios debe ofrecer medidas de seguridad como la autenticación de dos factores o, 2FA o TFA, como un acrónimo. Las violaciones de datos se producen a diario y los cibercriminales siempre están trabajando para acceder a nuevas formas de tener control sobre tus cuentas. Pero el método de autenticación 2FA proporciona una capa adicional de seguridad. A veces esto implicará la verificación por SMS o la autenticación a través de correo electrónico o, en otros casos, los tokens se pueden utilizar como una forma de dejar fuera a los ciberdelincuentes que no pueden relacionar tu cuenta con tu información.

Además, debes usar una VPN para compras en línea más seguras desde tu casa, ya que hay innumerables programas maliciosos que establecerán una conexión entre tu nombre, dirección IP e información financiera, lo que hace que el robo de identidad sea un negocio fácil para cualquier pirata informático.

spring-season-100x95

LAS REBAJAS DE PRIMAVERA

-78% EN PLANES DE 3 AÑOS

SIN REGISTROS

SERVIDORES EN 100 UBICACIONES

P2P PERMITIDO

FÁCIL DE USAR

30 DÍAS DE GARANTÍA

SOPORTE AMABLE

ACEPTA BITCOIN

VELOCIDADES ULTRA VELOCES

Escrito por Paola Rinaldi @LeVPN_Espanol

Paola Rinaldi es una traductora, transcriptora y escritora freelance que colabora con Le VPN desde julio de 2015 administrando las redes sociales, traduciendo artículos originales del inglés y escribiendo habitualmente en el blog en español. Como escritora del blog de Le VPN en español escribe artículos de interés y noticias actuales acerca de todo lo relacionado con la seguridad y privacidad en internet, el entretenimiento y la protección de datos personales para mantener a la audiencia hispanohablante informada. Es fundadora de Trebinaldi Translations, una agencia de traducción independiente.

Deje un comentario