El post que buscas se encuentra eliminado, pero este también te puede interesar

Las 7 reglas de protección contra el espionaje y los Hackers

Las 7 reglas de protección contra el espionaje y los Hackers


Las amenazas a las que estamos expuestos al navegar por Internet no son siempre fáciles de percibir y nadie está exento de convertirse en una víctima de los 'hackers' o piratas cibernéticos que permanecen al acecho para acceder a la información que guardamos en nuestros dispositivos electrónicos.

Está claro que no todos podemos ser expertos en informática y codificación para proteger nuestros equipos y a nosotros mismos de los espías y delincuentes en la Web, pero si toma nota de estas claves, reducirá al mínimo las posibilidades de convertirse en una víctima más de los 'hackers'.


Antivirus

Utilizar contraseñas seguras


peluchinLas contraseñas son la forma básica de proteger sus datos y deben elegirse de manera cuidadosa. Las claves creadas a partir de conjuntos simples de números, palabras (incluso modificadas) o cualquier dato personal pueden ser 'hackeadas' por piratas cibernéticos en cuestión de segundos con ayuda de un programa.

Es recomendable utilizar una combinación de letras en diferentes registros, números y caracteres especiales. Aún mejor si la contraseña tiene más de 16 caracteres (por ejemplo: P # $$ M> Rd_wR1443N_c0Wpl1c4 ^ 3D), ya que para descifrar una contraseña de este tipo, un atacante con un 'software' moderno necesitaría más de 200 años.

Otra opción es hacer uso de servicios como GenPas, que produce contraseñas con conjuntos aleatorios de caracteres.
Para no sufrir a la hora de recordar estas claves aleatorias, es bueno usar aplicaciones como KeePass o LastPass, que además de servir para almacenar las contraseñas, también sirven para generarlas.


seguridad informatica

Cifrar los datos


SpywareEs posible cifrar los datos de los discos duros y memorias extraíbles, algo que sería de gran ayuda si algún extraño se lleva su ordenador o le extrae el disco duro, ya que se requiere de una contraseña para poder leer el contenido.

Para los equipos de Apple con OS X: se puede utilizar el programa FileVault, que da la opción de cifrar completamente la información del disco duro.
Para equipos con Windows: en las versiones profesionales del sistema operativo (Enterprise, Pro, Ultimate Edition) de Microsoft existe el programa integrado BitLocker.

Para el resto de casos existe el programa VeraCrypt, cuyo desbloqueo le tomaría unos 40 años a los servicios de seguridad, contando con tecnologías modernas.


hackers informaticos

Cifrar el correo electrónico


espionage informaticoPara cifrar los mensajes de correo electrónico es necesario utilizar la tecnología PGP, que cifra el mensaje antes de enviarlo y solo permite que lo lea el destinatario, que cuenta con una contraseña. Aunque intercepten su correo electrónico, no será posible leer el contenido.

Las 7 reglas de protección contra el espionaje y los Hackers

Instalar una protección adicional contra el acceso sin autorización a sus cuentas


AntivirusPara esto es necesario activar, en lo posible, la autenticación de dos factores, que es una protección adicional de sus cuentas en las redes sociales, mensajería instantánea, correo electrónico, etc.

Si se activa esta función, cuando acceda a su cuenta tendrá que introducir no solo la contraseña, sino también un código que se crea en cada ocasión, el cual llega en un mensaje de texto al teléfono móvil o en la aplicación generadora de códigos.

Los motivos de los piratas informáticos están cambiando. Ellos trabajan por dinero. La calidad de los códigos es mejor. En el pasado, los sistemas infectados colapsaban, ahora quieren que el hardware funcione".
Yevgueni Kasperski, fundador y director de Kaspersky Lab.

peluchin

Almacenamiento remoto de datos, también conocido como 'la nube'


seguridad informaticaEn caso de pérdida de cualquiera de sus dispositivos, la información se conservará intacta. Google además ofrece el almacenamiento en Google Drive, que está vinculado a su cuenta y que permite instalar la autenticación de dos factores, ver el historial de navegación y recibir notificaciones de acceso desde dispositivos desconocidos.

Los usuarios de Apple tienen acceso a iCloud, donde también se puede implementar el sistema de autentificación de dos factores.


Spyware

Introducir información importante solo en sitios con una conexión segura


hackers informaticosCualquier información, desde el nombre de usuario y contraseña hasta el número de la tarjeta bancaria o su nombre, se debe introducir solamente en sitios donde esté activo el protocolo HTTPS. Este método de transmisión cifrada de información se diferencia del habitual HTTP en que todos los datos que usted envíe son encriptados y no pueden ser interceptados.

Preste atención al inicio de la dirección de las páginas web en el navegador. Si usted ve un candado verde y la abreviatura HTTPS, no hay problema. De lo contrario, los datos transferidos desde su dispositivo al sitio web no están cifrados y la información puede ser interceptada.

Google Chrome incluye automáticamente el HTTPS en todos los sitios donde está disponible, y en la mayoría de los sitios de banca también funciona de forma predeterminada, o también en el caso de Facebook. Pero en VKontakte, por ejemplo, tendrá que ajustarlo usted mismo.

"No quiero vivir en un mundo donde todo lo que digo, todo lo que hago, todo lo que hablo, toda expresión de creatividad o de amor o de amistad queda grabada".
Edward Snowden.


espionage informatico
Reducir al mínimo la posibilidad de espionaje y escucha de conversaciones

Las 7 reglas de protección contra el espionaje y los HackersLos 'hackers' utilizan programas específicos y aprovechan las vulnerabilidades de los dispositivos para acceder a la cámara y el micrófono de los ordenadores, teléfonos o tabletas. La cámara web de un ordenador portátil puede cubrirse, pero no el micrófono, por lo que es mejor mantener las conversaciones importantes con el dispositivo apagado. Y si le preocupa que alguien pueda saber su ubicación, puede deshabilitar la función de geolocalización de su 'smartphone' o poner el aparato en modo de avión.


link: https://media.giphy.com/media/l0HFi01JJ0zzpLQrK/giphy.gif
Antivirus
Bono extra (para los lectores aplicados que lo leyeron todo): consejos del buen usuario


peluchinPara hacer transacciones importantes o compras por Internet, debe usar una computadora de cuya protección esté totalmente seguro. Es preferible no usar un equipo ajeno y recuerde que el ordenador que utiliza en el trabajo no le pertenece a usted, sino a su empleador.

seguridad informaticaEl ordenador debe tener 'software' original, ya que las versiones piratas pueden llevar 'malware' y 'spyware'. Actualizar con frecuencia el dispositivo reduce el riesgo de ataques, ya que en las nuevas versiones los desarrolladores pueden haber eliminado las mayores vulnerabilidades.

SpywareNo conecte en su dispositivo medios extraíbles (memorias USB, tarjetas SD, teléfonos inteligentes) de dudosa procedencia. Incluso una simple lámpara de escritorio con USB puede contener una memoria con 'software' malicioso.

hackers informaticosNo es bueno cargar el móvil o la tableta en cualquier lugar, a menos que sea absolutamente necesario, ya que al utilizar cargadores públicos como kioscos o una 'caja con cables', no se sabe exactamente qué aparato se está conectando. Es mejor buscar una toma de corriente y conectar su propio cargador.

espionage informaticoUtilice un antivirus. Muchos programas de antivirus populares tienen versiones gratuitas con capacidad suficiente para el usuario medio. Por ejemplo, puede instalar los productos de AVG, Avast o Kaspersky, y no se olvide de actualizarlo regularmente.






Las 7 reglas de protección contra el espionaje y los Hackers
Antivirus

peluchin

Comentarios Destacados

22 comentarios - Las 7 reglas de protección contra el espionaje y los Hackers

GalacticBarStorm +3
Buen post para la protección de datos

[Esto me recuerda a los tiempos en los que Taringa! era una verdadera inteligencia colectiva ]
tag12 +1
Como adoro estos posts
fuckencioxxx +1
buena info , pero siempre pienso sobre el punto N°2: no es taaan fácil como muchos piensan vulnerar un sistema y en todo caso para que se tomarían el trabajo de hacer para un usuario común y corriente que no tiene nada de valor en su equipo. digo por que muchas veces por exceso de seguridad la pueden cagar tb, me paso con un cliente que había cifrado una partición entera y perdió las claves y certificados.
tariblack +1
buenísima la info, muy útil antetodo, gracias, thanks +10, que joder
MattitoGimenez +1
Acordate de July3p el es hacker como lo envidio al hdp
dbasevi +1
se resuelve todo eso encriptando una particion completa con LUKS e instalando linux ahí, notienen que instalar millares de programas
breigner +2
JEJE HICIMOS EL MISMO POST, PERO YO LO HICE PRIMERO
http://www.taringa.net/post/info/19446773/7-reglas-de-proteccion-contra-el-espionaje-y-los-hackers.html
toncba
Muy buena la información del post. Te debo los puntos. A fav
zerovr22
Muy buen post, y el resumen fue una obra maestra. +10
Drilinha
Muy buen post y los extras para quien lo hemos leído completamente. Gracias, +7