“Conocimiento Redes>Seguridad de Red

¿Cómo asegurar direcciones de correo electrónico, cuentas de redes sociales y aplicaciones?

2011/6/18
Bien, desglosemos cómo asegurar sus direcciones de correo electrónico, cuentas de redes sociales y aplicaciones. Este es un enfoque de varias capas, centrado en contraseñas seguras, buenos hábitos y aprovechando las características de seguridad proporcionadas por los propios servicios.

i. Principios generales (en todas las cuentas):

* Contraseñas fuertes y únicas: Esta es la base.

* Longitud: Apunte a al menos 12 caracteres, pero más largo siempre es mejor (16+). Los administradores de contraseñas pueden generar y almacenar contraseñas muy largas y complejas.

* Complejidad: Use una combinación de letras, números y símbolos en minúsculas y minúsculas (!@#$%^&*).

* singularidad: nunca Reutilice la misma contraseña en múltiples cuentas. Si una cuenta está comprometida, todos lo están.

* Evite la información personal: No use su nombre, cumpleaños, nombre de mascota, ciudad o nada fácilmente adivinable. Además, evite palabras o frases comunes del diccionario.

* frases de contraseña: Considere usar una frase de pases, una cadena de palabras aleatorias que es fácil de recordar pero difícil de romper (por ejemplo, "Elefante de bicicleta roja que nadan hacia atrás").

* Administradores de contraseñas: Use un administrador de contraseñas de buena reputación (por ejemplo, 1Password, LastPass, Bitwarden, Keepass). Generan, almacenan y completan automáticamente las contraseñas, por lo que solo necesita recordar una contraseña maestra. La mayoría ofrece extensiones del navegador y aplicaciones móviles.

* Actualizar regularmente las contraseñas: Cambie sus contraseñas cada 6 meses, o inmediatamente si sospecha una violación.

* Habilitar autenticación de dos factores (2fa) / autenticación multifactor (MFA): Esto agrega una capa adicional de seguridad. Incluso si alguien obtiene su contraseña, necesitará un segundo factor (generalmente un código de su teléfono) para iniciar sesión.

* Aplicaciones de autenticador: Use una aplicación de autenticador como Google Authenticator, Microsoft Authenticator, Authy o Freeotp. Estos generan contraseñas únicas basadas en el tiempo (TOTP) que son más seguras que los códigos SMS.

* códigos SMS (use con precaución): Si bien SMS 2FA es mejor que nada, es vulnerable a los ataques de intercambio de SIM. Úselo solo si las aplicaciones de autenticador o las claves de hardware no están disponibles.

* claves de seguridad de hardware (U2F/Fido2): Estas son la opción más segura. Son dispositivos USB o NFC físicos que se conecta a su computadora o toque a su teléfono. Los ejemplos incluyen Yubikey y Google Titan Security Key.

* Tenga cuidado con el phishing:

* Correo electrónico: No haga clic en enlaces ni abra archivos adjuntos de remitentes desconocidos. Busque direcciones de correo electrónico sospechosas, errores gramaticales y solicitudes urgentes. Verifique la identidad del remitente a través de otros canales (por ejemplo, llamando a la empresa).

* Redes sociales: Tenga cuidado con los enlaces y solicitudes de cuentas desconocidas, incluso si parecen ser de amigos.

* SMS/Mensajes de texto: Sospeche de los textos inesperados que solicitan información personal o que contengan enlaces.

* URLS del sitio web: Siempre consulte la URL de un sitio web antes de ingresar cualquier información confidencial. Busque "https://" y un icono de candado en la barra de direcciones. Tenga cuidado con los dominios Lookalike (por ejemplo, goggle.com en lugar de Google.com).

* pase los enlaces: Antes de hacer clic en un enlace, pase el cursor del mouse sobre él (sin hacer clic) para ver la URL real a la que conduce. Esto puede revelar un enlace de phishing disfrazado.

* Mantenga su software actualizado:

* Sistema operativo (Windows, MacOS, iOS, Android): Instale actualizaciones de seguridad tan pronto como estén disponibles.

* navegadores web (Chrome, Firefox, Safari, Edge): Mantenga su navegador actualizado para los últimos parches de seguridad.

* aplicaciones: Actualice sus aplicaciones regularmente para parchear las vulnerabilidades.

* Limite el intercambio de información:

* Configuración de privacidad: Revise y ajuste la configuración de privacidad en sus cuentas de redes sociales para limitar quién puede ver sus publicaciones e información personal.

* Piense antes de publicar: Considere las posibles consecuencias de compartir información personal en línea.

* Evite el gasto compartido: No revele detalles confidenciales como su dirección, número de teléfono o planes de viaje públicamente.

* Use un programa antivirus/anti-malware de buena reputación: Un buen programa antivirus puede detectar y eliminar malware que podría robar sus credenciales.

* Monitoree sus cuentas regularmente: Consulte la actividad de su cuenta para ver cualquier inicio de sesión o transacción sospechosa. Muchos servicios envían notificaciones por correo electrónico para nuevos inicios de sesión de dispositivos no reconocidos.

* Use una VPN (red privada virtual) en Wi-Fi público: Una VPN encripta su tráfico de Internet, protegiendo sus datos de escuchar a escasas en redes de Wi-Fi públicas no seguras.

ii. Asegurar direcciones de correo electrónico:

* Utilice una contraseña de correo electrónico sólida: Esto es primordial.

* Habilitar 2fa/mfa: Absolutamente esencial.

* Correo electrónico de recuperación y número de teléfono: Asegúrese de que su dirección de correo electrónico de recuperación y su número de teléfono sean actuales y seguros. Si su cuenta está comprometida, estas son sus líneas de vida.

* Filtrado por correo electrónico/Protección de spam: Use los filtros de spam incorporados y considere soluciones adicionales de seguridad de correo electrónico si es necesario.

* Tenga cuidado con los archivos adjuntos de correo electrónico: Nunca abra los archivos adjuntos de los remitentes desconocidos o los archivos adjuntos que no esperaba.

* Reglas de reenvío de correo electrónico: Verifique regularmente su configuración de correo electrónico para ver cualquier regla de reenvío inesperado que pueda redirigir sus correos electrónicos a otra dirección.

* Permisos de la aplicación: Revocar el acceso para cualquier aplicación de terceros que ya no use o no reconozca.

* Revisar la actividad de seguridad: Verifique regularmente el registro de actividades de seguridad de su cuenta de correo electrónico para cualquier inicio de sesión o cambios de cuenta inusuales. Gmail y otros proveedores importantes tienen esta característica.

* Considere un administrador de contraseñas: Un buen administrador de contraseñas lo ayudará a crear y almacenar contraseñas fuertes y únicas para cada cuenta de correo electrónico.

* Use una dirección de correo electrónico dedicada para cuentas importantes: Considere usar una dirección de correo electrónico separada exclusivamente para cuentas bancarias, financieras y otras cuentas confidenciales. Esto ayuda a aislar el riesgo si una de sus cuentas de correo electrónico menos críticas se ve comprometida.

* Alias ​​de correo electrónico: Servicios como SimpleLogin y Anonaddy le permiten crear alias de correo electrónico, para que pueda dar a cada servicio una dirección de correo electrónico única. Si un servicio se ve comprometido, puede deshabilitar ese alias sin afectar su correo electrónico principal.

iii. Asegurar cuentas de redes sociales:

* contraseña segura + 2fa/mfa: Como siempre, una contraseña fuerte y única combinada con la autenticación de dos factores es crucial.

* Configuración de privacidad:

* Visibilidad límite: Controle quién puede ver sus publicaciones, fotos e información personal. Restringir el acceso a "solo amigos" o grupos personalizados.

* Etiquetado: Revise y apruebe las etiquetas antes de que aparezcan en su perfil.

* Servicios de ubicación: Tenga en cuenta la configuración de intercambio de ubicaciones. Desactive los servicios de ubicación para la aplicación si no los necesita.

* Permisos de la aplicación de terceros: Revise y revoque el acceso para cualquier aplicación de terceros que ya no use o no confíe.

* Tenga cuidado al compartir información personal: Evite publicar información confidencial como su dirección, número de teléfono o planes de viaje públicamente.

* Tenga cuidado con las solicitudes de amistad: No acepte solicitudes de amistad de personas que no conoce. Pueden ser cuentas falsas utilizadas para el phishing o la propagación de malware.

* Informe Actividad sospechosa: Si ve alguna actividad sospechosa en su cuenta, repórtela en la plataforma de redes sociales.

* Opciones de recuperación de la cuenta: Asegúrese de que las opciones de recuperación de su cuenta (dirección de correo electrónico, número de teléfono, preguntas de seguridad) estén actualizadas y seguras.

* Monitor de actividad de inicio de sesión: Muchas redes sociales le permiten ver una lista de inicios de sesión recientes en su cuenta. Revise esto regularmente para obtener dispositivos o ubicaciones no reconocidos.

iv. SEGURA DE APLICACIONES (Mobile y Desktop):

* Descargar aplicaciones de tiendas de aplicaciones oficiales: Solo descargue aplicaciones de las tiendas oficiales de aplicaciones (Google Play Store para Android, App Store para iOS, Microsoft Store para Windows, Mac App Store para macOS). Esto reduce el riesgo de descargar malware.

* Revise los permisos de la aplicación: Antes de instalar una aplicación, revise cuidadosamente los permisos que solicita. Tenga cuidado con las aplicaciones que solicitan permisos excesivos que no sean relevantes para su funcionalidad (por ejemplo, una aplicación de calculadora simple que solicita acceso a sus contactos).

* Mantenga las aplicaciones actualizadas: Actualice regularmente sus aplicaciones para parchear las vulnerabilidades de seguridad. Habilite actualizaciones automáticas si es posible.

* Desinstale aplicaciones no utilizadas: Elimine cualquier aplicación que ya no use. Cuantas más aplicaciones haya instalado, mayor será la superficie de ataque.

* Use contraseñas seguras para cuentas de aplicaciones: Si una aplicación requiere que cree una cuenta, use una contraseña sólida y única y habilite 2FA/MFA si está disponible.

* Tenga cuidado con las compras en la aplicación: Tenga cuidado con las compras en la aplicación, especialmente si parecen demasiado buenos para ser verdad. Algunas aplicaciones pueden ser estafas diseñadas para robar su dinero.

* Revise los permisos de la aplicación regularmente: Revise periódicamente los permisos otorgados a sus aplicaciones y revoque cualquiera que ya no sea necesario. En Android, puede hacerlo en la aplicación Configuración en "Aplicaciones" o "Permisos". En iOS, puedes hacer esto en la aplicación Configuración en "Privacidad".

* Use una aplicación de seguridad móvil: Considere usar una aplicación de seguridad móvil para escanear su dispositivo en busca de malware y proteger contra ataques de phishing.

* Desactivar servicios de ubicación cuando no sea necesario: Solo habilite los servicios de ubicación para aplicaciones que las necesitan y desactíelas cuando no esté utilizando la aplicación.

* Asegure su dispositivo: Establezca un código de acceso fuerte o use una autenticación biométrica (huella digital o reconocimiento facial) para asegurar su dispositivo.

* Use una VPN en Mobile: Use una VPN cuando se conecta a las redes de Wi-Fi públicas para proteger sus datos de la escucha.

* Considere las características de seguridad específicas de la aplicación: Algunas aplicaciones tienen características de seguridad incorporadas, como la capacidad de bloquear la aplicación con una contraseña o huella digital. Aproveche estas características para agregar una capa adicional de protección.

* Cuidado con las aplicaciones modificadas/agrietadas: Evite descargar aplicaciones modificadas o agrietadas de fuentes no oficiales. Estas aplicaciones a menudo contienen malware.

* Aislar aplicaciones (especialmente en Android): Considere usar un perfil de trabajo (si está disponible) o una aplicación de sandboxing (como isla o refugio) para aislar aplicaciones sensibles del resto de su sistema. Esto puede evitar que el malware sea una aplicación que afecta a otros.

En resumen:

Asegurar sus cuentas y aplicaciones en línea es un proceso continuo, no una solución única. Siguiendo estas mejores prácticas y permanecer vigilante, puede reducir significativamente su riesgo de ser pirateado o comprometido. Manténgase informado sobre las últimas amenazas de seguridad y ajuste sus medidas de seguridad en consecuencia.

Seguridad de Red
¿Dónde se encuentra la clave de seguridad en un módem Comcast?
¿Qué significa cuando un servidor está bloqueado en SWG?
Hacer una hoja Maile Lei
Cómo detener un ordenador Difusión
Cómo detener intrusos inalámbricos
¿Qué presenta una preocupación de seguridad que se puede utilizar para almacenar información clasificada y debe asegurarse cuando se queda desatendida?
¿Es legal conectar una red no garantizada?
Cómo encontrar los puertos abiertos en Mi PC
Conocimiento de la computadora © http://www.ordenador.online