Protección de Internet 2020 | Administradores de contraseñas

Proteccion de internetLa protección personal o empresarial, cuando estás en línea, es una de las cosas más difíciles de lograr. Lea este artículo y tenga más confianza cuando esté en Internet.

Seguridad en Internet: Cómo protegerte cuando estás en Internet

La llegada de Internet como nuevo medio electrónico representó un punto de inflexión, no sólo en la comunicación y la disponibilidad de información, sino que contribuyó significativamente a cambiar la forma de vida. Así, la aparición del correo electrónico, el comercio y la banca en línea, las redes sociales y similares, por un lado, facilitaron enormemente la vida cotidiana, pero, por otro, abrieron nuevas oportunidades para la privacidad.

Por lo tanto, es importante destacar que los educadores en alfabetización en Internet deben estar capacitados para saber cómo protegerse mejor. La privacidad puede verse comprometida de muchas maneras: publicando información personal, como su nombre y apellido, dirección particular, número de teléfono, número de cuenta bancaria y similares, y publicando fotos y videos. Si bien todos los usuarios de Internet corren un riesgo potencial, es por eso que los medios de comunicación y otros medios educativos son importantes para ayudar a crear conciencia sobre el riesgo potencial, desde una edad temprana. Los métodos de autoprotección y cifrado de datos son algunas de las opciones de privacidad.

El término Internet se refiere a un conjunto global de redes informáticas interconectadas que intercambian datos a través de un protocolo de Internet. En otras palabras, Internet es sólo un negocio: no es una entidad jurídica ni una infraestructura técnica. Ningún propietario, ningún órgano de gobierno, ninguna propiedad existe sólo en las redes individuales que lo componen. Además, no tiene jerarquía, ni en tecnología, ni en ninguna organización, ni en infraestructura. Las redes informáticas existían antes. Sin embargo, se considera un elemento de cambio no solo en tecnología sino también en estilo de vida.

La privacidad es una de las cuestiones clave al utilizar Internet. De hecho, las tecnologías existentes han hecho posible recopilar información personal muy fácilmente y casi gratuitamente y monitorear las actividades en línea de los usuarios, lo que es un terreno fértil para su abuso. Es importante hacer más seguro el uso de los motores de búsqueda y de los servicios de redes sociales, sin olvidar que todo lo que se publica a través de ellos puede tarde o temprano hacerse público y, por tanto, estar disponible para cualquiera.

Mejor seguridad en línea |  Administradores de contraseñas

Paralelamente al desarrollo y la implementación de redes informáticas tipo Internet, Se están desarrollando varios mecanismos de protección. especializado en defensa contra tipos particulares de ataques. Las redes informáticas tipo Internet, además de garantizar un aumento significativo de la eficiencia y la reducción de costes, representan el punto crítico para la seguridad de una organización desde el punto de vista de la seguridad de la información transmitida en el sistema.

Los mayores errores de seguridad afectan al usuario final, al gobierno corporativo y a los profesionales de TI. Los tipos más comunes de ataques a redes informáticas de tipo Internet son las escuchas ilegales, el phishing, los ataques de denegación de servicio, la reproducción, la adivinación de contraseñas, el criptoanálisis, los ataques de troyanos y los virus. Las posibles formas de defenderse de estos ataques son: cifrado, aplicación de tecnología de firma digital, procedimiento de autenticación fuerte, uso de claves seguras y cambio frecuente de claves, protección de las direcciones de los servidores, uso de certificados digitales como parámetros únicos de identificación de los sujetos en comunicación. , uso de tarjetas inteligentes para la generación de firmas digitales, protección antivirus multinivel.

Los profesionales marcan la diferencia entre cifrado y código. El código permite la sustitución carácter por carácter (bit por bit), independientemente del mensaje de construcción del lenguaje. Por otro lado, el código reemplaza una palabra por otra palabra o símbolo. Los códigos ya no se utilizan a pesar de que han tenido una historia turbulenta.

El mensaje a cifrar, llamado texto plano, es transformado por la clave, cuya función son los parámetros proporcionados. Resultado del cifrado, texto cifrado, transmitido por mensajería o enlace de radio. Se puede suponer que el enemigo o intruso puede escuchar y grabar con precisión todo el texto cifrado. Sin embargo, a diferencia del destinatario potencial, este no conoce la clave de descifrado, por lo que no puede descifrar el mensaje fácilmente.

En ocasiones un intruso puede, además de escuchar, comunicarse a través de canales (intruso pasivo), interceptar mensajes y luego volver a recibirlos, insertar sus propios mensajes en el canal o modificar mensajes legítimos antes de llegar al destinatario (intruso activo).

Contraseñas

En las últimas décadas, un número cada vez mayor de personas se ha enfrentado a problemas desconocidos para generar y recordar docenas de contraseñas para acceder a un número cada vez mayor de servicios informáticos, lo que les obliga a aumentar constantemente la complejidad de sus contraseñas o cambiarlas con frecuencia. Parece que todavía se necesitan contraseñas, no existe una solución universal para administrarlas.

La mayoría de las redes sociales y otros servicios web actuales utilizan protecciones que desactivan múltiples intentos de adivinar contraseñas. Algunos servicios bloquean la cuenta después de dos o tres intentos fallidos de acceder al sistema o advierten al usuario por correo electrónico durante una conexión fallida. Las posibles acciones que el atacante adaptará, en caso de un ataque a la cuenta de un determinado individuo en una red social, al tipo de protección utilizada por la red.

Varios métodos de ataques de ingeniería social. puede intentar convencer a la víctima para que le dé una contraseña. Uno de los métodos más famosos es el phishing dirigido. El atacante crea una copia exacta del sitio web original y envía correos electrónicos con los detalles, haciéndose pasar, por ejemplo, por un conocido de la víctima. En el correo hay un hipervínculo a un sitio web falso diseñado para robar su contraseña.

El atacante aplica varios métodos para falsificar y ocultar la URL real. A menos que la víctima negligente se dé cuenta de que se trata de una estafa, al intentar acceder a un sitio web falso, su información de usuario se entregará al atacante. Es por eso que siempre debes prestar atención a la URL a la que se accede al cargar hipervínculos de correo electrónico.

El error que suelen cometer los usuarios es utilizar la misma contraseña para varios sitios web. Luego, el atacante puede investigar qué otros servicios de Internet está utilizando la víctima y los suyos propios para dirigir el ataque contra algunos de estos servicios que cree que son de mucha menor seguridad que el sitio objetivo.

Por ejemplo, algunos de los servicios que denuncia la víctima no utilizan si no tienen un certificado SSL, porque es posible interceptar el tráfico de la red y descubrir una contraseña. Estos sitios web deben evitarse o tener una contraseña separada para ellos.

Uno de los tipos de ataques más peligrosos es piratear el programa keylogger en la computadora de la víctima. Un programa de este tipo registra todo lo que se escribe en el teclado. Una posible protección es el uso de programas de administración de contraseñas que hayan implementado seguridad al ingresar datos en la interfaz web. También es importante evitar ingresar contraseñas cuando se utilizan computadoras desconocidas, estaciones de trabajo con Internet, etc.

Proteccion de internet

Administradores de contraseñas

Una de las formas más efectivas de proteger su presencia en línea son los administradores de contraseñas. Password Manager lo ayudará a administrar de forma segura todas sus múltiples contraseñas utilizando una única contraseña maestra.

Uno de esos tipos de herramientas que le ayudan a protegerse mejor es Stickypassword (Enlace con 85% de descuento.).

La importancia de una buena contraseña se puede ver en el ejemplo de los lugares de ataque basados ​​en la web que tienen una política de bloqueo de cuentas. Si el atacante presenta una lista de nombres de usuario, puede intentar un ataque utilizando una única contraseña para todas las cuentas. Las listas de las contraseñas más utilizadas están disponibles públicamente, y un atacante sólo necesita elegir una o dos y una muestra de varios miles de cuentas probablemente alcance sólo unas pocas.

Si te gusta este tutorial de seguridad en Internet, compártelo y sigue CorreoTotalen Facebook, Gorjeoy YouTube para obtener más consejos.

Protección de Internet 2020

¿Qué es el registrador de teclas?

Keylogger es un programa que se piratea en la computadora de la víctima. Puede registrar el tipo de datos en el teclado.

¿Qué es el phishing?

El phishing es una técnica utilizada por los ciberdelincuentes que pueden crear una copia exacta del sitio web original para piratear sus datos.

¿Cómo puedo proteger mis datos en línea de los piratas informáticos?

La mejor manera de proteger sus datos en línea de los piratas informáticos es utilizar los mejores administradores de contraseñas.

¿Cuál es el mejor administrador de contraseñas?

Según mi sugerencia, Sticky Password es el mejor administrador de contraseñas para proteger su valiosa información.

Descubre más contenido

Subir Change privacy settings