1) No uses la misma contraseña para todos tus sitios web y aplicaciones.
Una vez que una de esas cuentas sea pirateada, todas las demás podrían verse afectadas y el daño podría ser enorme.Sé que mucha gente usa contraseñas seguras para aplicaciones relacionadas con activos y contraseñas débiles uniformes para las no relacionadas, lo cual es muy incorrecto.Cada día, las empresas filtran información de seguridad, que podría contener información sobre una de tus cuentas que usas con poca frecuencia, lo que a su vez podría usarse para phishing o ingeniería social, exponiéndote a infinitos riesgos.
Puedes usar una herramienta de pago como 1Password / LastPass para generar contraseñas aleatorias cada vez y administrar la información de la cuenta, o puedes usar una herramienta gratuita de código abierto como KeePass que funciona prácticamente de la misma manera.Nuestro objetivo es claro: minimizar el daño causado por el pirateo de cuentas individuales.
2) No dejes tu teléfono desprotegido.
Configura una contraseña de pantalla de bloqueo, reconocimiento de huellas dactilares o reconocimiento facial, haz una copia de seguridad de todo el teléfono a tiempo y activa el interruptor que destruye automáticamente los datos del teléfono si introduces la contraseña incorrecta continuamente. No hagas 'root' a tu teléfono, ya sea que uses un iPhone o un teléfono Android, actualiza al último sistema tan pronto como sea posible y no permitas que las vulnerabilidades de seguridad en tu sistema antiguo se conviertan en un punto débil de ataque.
3) No guardes fotos sensibles en el álbum de tu teléfono.
Como la página de información del pasaporte, el anverso y reverso de la tarjeta de identificación, etc. Las tarjetas de crédito se pueden cargar siempre que tengan el número de tarjeta, la fecha de vencimiento, el nombre y el código CVV, así que tampoco saques fotos para almacenarlas en tu teléfono. Ten cuidado con cualquier "álbum en la nube" de terceros y no confíes en las llamadas cláusulas de protección de privacidad, analizarán el 100% de cada foto que tomes.
4) No uses tu tarjeta de crédito al viajar al extranjero.
La mayoría de nuestras tarjetas de crédito son de banda magnética sin chip de seguridad. Es probable que la información de la banda magnética y el código PIN sean registrados por la máquina del comerciante durante el pago. En teoría, los pagos de Alipay y WeChat son más seguros que las tarjetas de crédito.
5) No uses "herramientas de Internet" gratuitas.
Vienen bajo el lema de ser gratuitas, pero en realidad es muy probable que intercepten tus comunicaciones y roben datos. Si tienes energía, compra tu propio VPS y constrúyelo, si no tienes tiempo, alquila un nodo de un proveedor antiguo.
6) No uses aplicaciones de red compartida
Una vez usadas, tu SSID y contraseña de router se suben al servidor, y otros usuarios pueden usarlo una vez que busquen una señal coincidente. No querrás que tu propia red WiFi esté disponible para cualquiera, ¿verdad?
7) No uses su WiFi en lugares públicos (incluidos, entre otros, aeropuertos, estaciones de tren, cafeterías, hotelesetc.).
A menudo, la gente usa nodos maliciosos con nombres similares al SSID oficial para atraerlo a conectarse, estas señales WiFi suelen llamarse "Airport_Free_WiFi_5G", ""Coffee_Free "" y así sucesivamente, lo cual es muy tentador y hace que sea difícil saber si es el WiFi real proporcionado por el lugar.
Para evitar que tus cuentas y tu privacidad sean robadas mientras te comunicas por Internet, juega seguro y usa tu propio teléfono como punto de acceso. Tratar asuntos importantes no suele llevar mucho tiempo y, además, el tráfico no es caro hoy en día.
8) No descargues aplicaciones de fuentes de origen desconocido.
iOS solo se puede descargar desde la Appstore, mientras que Android se puede descargar desde su propia tienda de aplicaciones oficial o de una tienda de terceros conocida. Ten especial cuidado con todo tipo de software "crackeado", ya que no puedes estar seguro de si hay una puerta trasera en él o cuántas veces ha sido "reempaquetado".
Así que no seas tacaño, si este software es realmente útil para ti, entonces deberías gastar dinero en la versión original y evitar las molestias. Si no puedes, ve al sitio web oficial y descarga el instalador original y luego ve a Taobao y compra el código de registro a través de un canal legítimo, lo que también es mucho más seguro que descargar la versión crackeada.
9) No uses métodos de entrada de terceros.
Los métodos de entrada de proveedores como "cierto perro", "cierto grado"subirán explícitamente toda tu información de entrada y del portapapeles del sistema para su análisis, y algunas personas incluso copian y pegan claves privadas con un método de entrada de terceros abierto. Nunca sabes de qué manera tu información llegará al mercado negro y por qué la clave privada se copia una vez y se roba, en su lugar, usa el propio método de entrada del sistema.
10) No concedas permisos de grabación de pantalla a aplicaciones de terceros a menos que las conozcas a fondo.
11) No introduzcas tu contraseña en áreas donde haya cámaras cerca.
Usa huellas dactilares o reconocimiento facial en su lugar, y si no puedes, escóndete en el centro de la cámara y regresa al lugar original después de terminar, que es como un famoso personaje importante del círculo perdió sus monedas.
12) No discutas temas privados o sensibles en QQ o WeChat.
Elige software de comunicación cifrado de extremo a extremo como Telegraph y Signal.
13) Configura todas tus cuentas que permitan la autenticación secundaria 2FA, dando preferencia a Google Authenticator sobre la autenticación por SMS.
Puedes usar Authy en lugar del oficial de Google, ya que tiene versiones para escritorio y móvil y puede hacer copias de seguridad en tiempo real.
14) Cubre la cámara de tu portátil con cinta opaca.
Cuando se llama maliciosamente, puede acceder a mucha información sobre ti, y los hackers incluso pueden encontrar rastros de tu dirección, dónde almacenas tus claves privadas sin conexión, a través de detecciones constantes.
15) Los navegadores pueden instalar el complemento AdGuard.
Filtra los anuncios del sitio web y el seguimiento de cookies.
16) Si tienes que pasar la contraseña de tu cuenta a otra persona de forma remota en ciertas situaciones, te mostraré una forma: divide la contraseña de tu cuenta en dos segmentos, A y B, y envíalos mutuamente en dos programas de comunicación separados.
Por ejemplo, puedo enviar la primera mitad de mi contraseña en WeChat y luego enviar la segunda mitad de mi contraseña por Telegram. Al hacer esto, incluso si tu chat de WeChat está siendo escuchado, el espía no podrá conocer la totalidad del contenido.
17) Cuando uses Chrome, desactiva "Enviar solicitudes de No rastrear con el tráfico de navegación" en "Configuración - Privacidad y seguridad - Más".
A menos que haya necesidad de iniciar sesión en tu cuenta, se recomienda usar a menudo el modo anónimo para navegar por la web.
18) Los usuarios de macOS activan "Disco Seguro" en "Preferencias del Sistema - Seguridad y Privacidad".
De esta manera, incluso si el ordenador es robado, la otra parte no podrá leer los datos del disco duro. Si estás seguro de que el dispositivo robado no se puede recuperar, inicia sesión en iCloud y borra todos los datos del dispositivo.
19) Los hoteles generalmente tienen cajas fuertes, así que asegúrate de guardar tus objetos de valor en la caja fuerte si no puedes llevarlos contigo.
La "tarjeta llave universal" del personal de limpieza puede ser robada fácilmente, así que debes asumir que no son de fiar y dormir con el seguro de la habitación puesto por la noche.
20) El remitente de un correo electrónico puede ser falsificado.
En cualquier caso, debes priorizar iniciar sesión en el sitio web correspondiente para confirmar la información, en lugar de hacer clic directamente en el enlace del correo electrónico. Por ejemplo, en el caso de un correo electrónico de confirmación como "Solicitud de retiro", deberías priorizar la introducción del código de verificación en el correo electrónico en el sitio web para completar la operación (si es compatible).
21) Usa un motor de búsqueda que proteja la privacidad
Los beneficios de dejar de usar la búsqueda de Google y en su lugar usar DuckDuckGo o Startpage son obvios, ya que permiten:
Eliminar tu dirección IP de las comunicaciones
Permanecer anónimo mientras navegas por contenido web
Evitar que los sistemas de publicidad de terceros rastreen tu información personal
Evitar la creación de un perfil de usuario basado en tu actividad web personal
Solo uso Google cuando no puedo encontrar el contenido que quiero.
22) Cifra tus datos
Si no puedes vivir sin unidades en línea como iCloud, Google Drive, DropBox, prepárate para que tus datos sean pirateados algún día. Si bien las grandes corporaciones invertirán mucho presupuesto en cifrado y seguridad de datos, aún no puedes negar que.
Mientras los datos estén en el otro servidor, estarán efectivamente fuera de tu control.
La mayoría de los proveedores de almacenamiento en línea solo cifran los datos durante la transmisión, o guardan sus propias claves para descifrarlos. Estas claves pueden ser robadas, copiadas o mal utilizadas. Por lo tanto, date el beneficio de la duda y usa una herramienta gratuita de código abierto como Cryptomator para cifrar tus datos.
De esta manera, incluso si tu proveedor de servicios de Internet es pirateado, es probable que tus datos sigan estando seguros.
23) Método de entrada
Es mejor no usar ningún método de entrada de terceros y usar solo el que viene con el sistema.
Ahora voy a añadir una opción, y esa es la "rattle tube", que tiene muchas ventajas.
Excelente rendimiento y bajo consumo de recursos
Raramente la página se bloquea cuando escribes la primera palabra
Completamente de código abierto, sin puertas traseras, sin carga de contenido
Potente manejo de caracteres tradicionales
Libertad de personalización extremadamente alta
Estoy usando la configuración dúplex de placeless y me parece bastante buena, así que si eres un usuario de dúplex, prueba su configuración.
24) Accede solo a sitios HTTPS
Instala el complemento HTTPS-EVERYWHERE.
Activa automáticamente la protección de cifrado HTTPS para todas las partes conocidas y compatibles del sitio web que visites, evitando que la información sobre tus interacciones con el sitio web sea espiada o manipulada.
Al acceder al sitio, hay una alerta clara si la transmisión es en texto plano.
25) Abre archivos adjuntos sospechosos usando Google Drive
A menudo recibes varios correos electrónicos con archivos adjuntos, y aunque los proveedores de servicios de correo electrónico pre-escanearán y bloquearán el contenido sospechoso, muchos archivos adjuntos están hábilmente disfrazados y son arriesgados para descargar localmente.
En este caso, recomiendo previsualizar directamente en la página web, o almacenarlo en una carpeta temporal de Google Drive, lo que aísla eficazmente el virus.
26) Las plataformas de nicho pueden aumentar significativamente la probabilidad de luchar contra virus troyanos
Piensa en esta pregunta: si fueras un hacker listo para desarrollar un virus (troyano) con fines de lucro, ¿a qué plataforma apuntarías?
Obviamente, a la plataforma con la mayor base de usuarios.
En comparación con Windows, las siguientes plataformas tienen una base de usuarios más pequeña.
Aunque no son significativamente más seguras que Windows, tienen mucho menos riesgo.
macOS
ChromeOS
Ubuntu
Fedora
Debian
Otras distribuciones de Linux
27) Ten cuidado con lo que escribes sobre seguridad
"¿Cómo se llama tu universidad?"
"¿Quién es tu novia?"
"¿Cuál es tu banda favorita?"
Deja de poner tu información real honestamente, ya que tu información se archiva en una gran cantidad de plataformas sociales y puede ser fácilmente utilizada por trabajadores sociales, lo que puede dar a los hackers la oportunidad de aprovecharla.
En su lugar, usa una contraseña aleatoria generada por tu gestor de contraseñas como respuesta a estas preguntas de seguridad, lo cual es mucho más seguro.
28) No inicies sesión en tu cuenta principal en un dispositivo temporal
Las cuentas principales se refieren a tus cuentas de Google, Apple y otras cuentas principales asociadas a un montón de dispositivos, tarjetas de crédito, contraseñas y más.
Las empresas de Internet suelen almacenar las cookies de sesión localmente en tu navegador por conveniencia. Una vez que esta cookie es robada, los hackers pueden incluso eludir la 2FA de la plataforma y otras verificaciones, en cuyo caso, ninguna 2FA es útil.
29) Siempre doble confirmación
La memoria no es fiable.
Verifica que la dirección de la billetera sea completa, no solo los primeros/últimos dígitos
El año pasado inicié sesión en un exchange que no uso mucho y estaba listo para liquidar algunas monedas sobrantes.
Vi algunas familiares en la libreta de direcciones cuando mencioné las monedas, pero no recordaba cuándo se crearon durante un tiempo.
Como era solo una fracción de bitcoin, simplemente la transferí y no pude encontrar la clave privada correspondiente a esa dirección después.
Lamento no haber cometido este error barato si lo hubiera confirmado una vez más.
30) Vacía todos los datos del disco antes de vender equipos usados
Se recomiendan dos herramientas.
La primera puede vaciar completamente el disco duro.
La segunda puede reemplazar la operación de "vaciado seguro de la papelera de reciclaje", que puede sobrescribir el almacenamiento de archivos 35 veces por operación y es básicamente difícil de recuperar.
31) Descarga la billetera solo del sitio web oficial
Recientemente, nos hemos encontrado con muchos usuarios que han descargado billeteras que han sido "reempaquetadas" por hackers, siendo Android el más afectado, ya que muchas billeteras ofrecen instalaciones APK que son difíciles de distinguir de las reales.
Recomiendo verificar el sitio web oficial del producto antes de descargar cualquier billetera, y si no, una cadena de confianza en Twitter puede ayudarte a confirmar la autenticidad del sitio web oficial.
No hagas clic en enlaces de fuentes desconocidas, y no vayas directamente a descargar los instaladores de estos enlaces.
En segundo lugar, para proyectos de código abierto, descargar desde la versión de Lanzamiento oficial del repositorio Github de código abierto, verificar el Commit y verificar la firma es una forma más segura de garantizar que el paquete de instalación que descargas sea básicamente el código correspondiente al repositorio actual, lo cual es muy seguro.
32) Identificación de contratos fraudulentos
33) Uso de sistemas operativos y dispositivos más seguros
Purism fue creado en 2014 por Todd Weaver, cuya mayor motivación para crear Purism fue eliminar el motor de gestión de Intel de los portátiles, que la Electronic Frontier Foundation (EFF), el desarrollador de Libreboot y experto en seguridad Damien Zammit han acusado a los críticos de: 'ME tiene puertas traseras y problemas de privacidad'.
Debido a que el ME tiene acceso a la memoria y acceso completo a la pila TCP/IP, puede enviar y recibir paquetes de red de forma independiente, eludiendo los firewalls.
Los beneficios de Purism son obvios.
La cámara, WiFi, Bluetooth, red celular tienen interruptores de hardware separados que se pueden apagar completamente cuando sea necesario
PureOS es simple y fácil de usar (es una distribución Linux gratuita basada en Debian)
Intel ME deshabilitado
De todos modos, si quieres probar un sistema Linux y quieres un ordenador que funcione de inmediato, prueba Purism.
Una forma mucho menos costosa es ejecutar Whonix (con VituralBox) en tu ordenador actual.
Whonix es también un sistema Linux centrado en la privacidad y la seguridad que es completamente gratuito y de código abierto y tiene varias ventajas.
Ha estado en funcionamiento estable durante 10 años
Oculta la dirección IP
Oculta la identidad del usuario
No se registra información
Antivirus
Interesado en probarlo.
