Mejores prácticas y consejos de seguridad informática
El cómo de la seguridad
En una época en la que escuchamos tanto sobre la posibilidad de ataques y violaciones de datos y robo de identidad, ¿cómo podemos proteger nuestras computadoras para que no seamos parte de esos eventos? ¿Qué podemos hacer para protegernos? Estas preguntas son fácilmente abrumadoras para cualquiera que se vea obligado a enfrentarlas, pero con suerte, esta lección ayudará a abordar esas preocupaciones.
Seguridad por contraseña
Uno de los principales elementos de seguridad es la autenticación . Esto demuestra que eres quien dices ser. La forma más común de hacerlo es mediante el uso de una cuenta de usuario: un nombre de usuario y una contraseña.
Hay dos tipos de autenticación: de un solo factor , que utiliza un método de autenticación, y de varios factores , que utiliza dos o más métodos de autenticación al mismo tiempo.
Los métodos comunes incluyen cosas que sabe (contraseñas y PIN), cosas que tiene (tokens especiales o tarjetas de identificación) y algo que es (huellas dactilares y otros datos biométricos). Para el alcance de esta lección, nos centraremos en lo más tipo común: lo que sabes.
Las contraseñas deben equilibrarse entre fáciles de recordar y no fáciles de adivinar, lo que dificulta pensar en contraseñas a veces. El uso de estas recomendaciones puede ayudar a crear contraseñas seguras y hacerlas fáciles de recordar:
- Debe tener más de 8 caracteres
- No ser palabras de diccionario o frases comunes
- Debe contener diferentes tipos de caracteres: letras (mayúsculas y minúsculas), números y símbolos permitidos
- No ser especial o personal para la persona, como el título de una película favorita o el cumpleaños de un amigo.
- Nunca se comparta con otros usuarios, excepto en el caso de una cuenta compartida en una empresa.
Un método para crear contraseñas ahora es la frase de contraseña . En una frase de contraseña, toma algo que es más de una palabra o incluso una oración y lo manipula para que se convierta en una contraseña única para su cuenta. Por ejemplo, alguien familiarizado con la música puede usar la Obertura de 1812 , la canción tan conocida por su inclusión de cañones como instrumentos de percusión. Como frase de contraseña, podría convertirse en:
1812OvertureBOOM !!!
Teniendo en cuenta las reglas sugeridas, esto cumple con cada una de ellas. La única preocupación sería si el usuario tuviera el álbum en su escritorio, violando el cuarto que es personal para el usuario.
Seguridad del software
Al usar una computadora, una de las amenazas es la posibilidad de virus. El software antiviral puede ayudar a bloquear los virus, pero tomar precauciones es igual de importante.
Una solución sencilla es no utilizar una cuenta de administrador para el acceso diario. El uso de una cuenta con acceso de administrador a una máquina podría permitir que malware oculto , software con intenciones dañinas, se instale automáticamente desde ubicaciones aparentemente seguras.
Las descargas deben realizarse únicamente desde sitios de buena reputación. Google u otros motores de búsqueda proporcionan información excelente para determinar si un sitio es seguro o no, además de ofrecer alternativas en el proceso de descarga.
Seguridad del correo electrónico
El correo electrónico es una excelente forma de comunicarse. Más rápido y más barato que el correo físico, parece tener muchas ventajas. Desafortunadamente, esto significa que los atacantes potenciales también pueden aprovechar estas ventajas.
El phishing es un método en el que un sitio clonado se enmascara como un sitio real para obtener información sobre una persona. En el correo electrónico, esto se hace a menudo enviando enlaces a sitios clonados para sitios bancarios o de servicios donde se les pide a los usuarios desprevenidos que hagan clic en un enlace al sitio clonado donde se les puede pedir que proporcionen información personal que puede ser robada. Los correos electrónicos comúnmente le dirán que hay un problema con la cuenta de los usuarios o que su servicio será cortado o que tienen que iniciar sesión para confirmar algo.
Las formas fáciles de detectar esto incluyen la lectura cuidadosa del correo electrónico. Si el correo electrónico dice ser de un banco, pero la dirección de correo electrónico del remitente dice que es de Hotmail o de algún otro sistema de cuenta, puede cuestionarlo. Leer el encabezado del correo electrónico, donde se encuentran los datos de envío complejos del correo electrónico, puede brindarle el servidor de envío y otra información que podría ser útil.
Cualquier sitio que solicite información de cuenta o información personal debe tener “https” al comienzo de su dirección para confirmar que es un sitio seguro. La ‘s’ se refiere al hecho de que el sitio web utiliza algún tipo de cifrado para evitar que alguien que no debería tener acceso pueda ver los datos. Si la dirección no incluye esto, es posible que no sea legítimo.
Si tiene alguna duda, la mejor manera de manejarlo es abrir una ventana del navegador y escribir la dirección de la página de inicio del sitio, sin hacer clic en un enlace enviado en el correo electrónico. Desde allí, puede comunicarse con quien esté a cargo de su cuenta y asegurarse de que no haya ningún problema.
Resumen de la lección
Una computadora es una herramienta muy útil y puede ser de gran beneficio para cualquiera que la use. Como cualquier herramienta, debe tomar las precauciones adecuadas para asegurarse de que no dañe también. Tener cuidado con la autenticación , tanto de un solo factor como de múltiples factores , y comprender los métodos de autenticación puede ayudarlo a tomar las decisiones correctas al elegir contraseñas o frases de contraseña . Además, comprender el software que usa y dónde lo obtiene para prevenir el malware y evitar los intentos de phishing a través del correo electrónico le permitirá disfrutar de Internet sin correr el riesgo de hacerse daño a usted mismo oa otros.
Articulos relacionados
- ¿Cuáles son las mejores universidades en España?
- Los 10 Mejores Libros de Economía
- ¿Cuáles son las mejores universidades para estudiar tecnología en 2025?
- ¿Cuáles son las mejores herramientas de productividad para 2025?
- ¿Cuáles son las mejores inversiones para 2025?
- 10 Consejos para Escribir una Novela
- Capa de Transporte del Modelo OSI: Funciones, Seguridad y Protocolo
- Seguridad de los Datos: Amenazas, soluciones y gestión
- Seguridad agrícola: consejos y estadísticas
- Comunicación telefónica: etiqueta y consejos