7 consejos de seguridad que puedes aprender de los Vengadores

Podemos aprender mucho de The Avengers, incluida la importancia de la seguridad y privacidad en línea.

Podemos aprender mucho de The Avengers, incluida la importancia de la seguridad y privacidad en línea.
Anuncio

Los Vengadores: los héroes más poderosos de la Tierra. Puedes aprender mucho de este equipo. Iron Man nos enseña a reconocer las consecuencias de nuestras acciones. La Visión muestra que hay una gran humanidad en todos nosotros.

Es hora de considerar qué más pueden enseñarnos estos héroes: sobre tecnología, seguridad y privacidad. (Siguen spoilers secundarios para las películas de Marvel, pero ninguno para Infinity War).

1. La investigación es importante

La película: Steve Rogers ha vivido una vida larga, pero también extraña mucho. Al comienzo de Captain America: The Winter Soldier (2014), Sam Wilson aconseja al Súper Soldado que escuche la banda sonora de Trouble Man de Marvin Gaye de 1972: "Todo lo que te perdiste, se metió en un solo álbum".

Cap lo agrega a la lista de cosas que necesita para ponerse al día. Por cierto, esta lista es diferente, dependiendo de la región que estés viendo. Los estadounidenses verán a Steve Jobs y los Moon Landings incluidos; Los televidentes del Reino Unido estarán encantados de ver a los Beatles y el objetivo final de la Copa Mundial de 1966. ¡Explora más de 80 años de historia de la Copa Mundial con estos 5 sitios! Explora más de 80 años de historia de la Copa Mundial con estos 5 sitios Para muchos, la historia de la Copa del Mundo está llena de amargas decepciones, pero si deseas disfrutar de más de 80 años de la Copa del Mundo, nunca ha habido un mejor momento. Lea más allí; mientras que Tim Tams y Steve Irwin aparecen en la versión australiana.

La realidad: tu primera línea de defensa es la investigación. Debe mantenerse actualizado con las últimas amenazas de seguridad y privacidad.

Esto significa estar sobre la pelota, por ejemplo, cuando hay una filtración masiva de credenciales de Gmail. O sobre estar al tanto de la estafa de tarjetas de regalo de iTunes No se caiga esta estafa de la tarjeta de regalo de iTunes No caiga en esta estafa de tarjetas de regalo de iTunes La policía advierte a las personas en Estados Unidos y Europa sobre una nueva estafa que los engaña a usted o a sus seres queridos en la compra de tarjetas de regalo de Apple. ¿Cómo puedes evitarlo? ¿Y deberías estar realmente preocupado? Lee mas .

Sin embargo, también es importante conocer los hacks muy básicos que nos siguen plagando, aunque en diferentes iteraciones de la misma idea. Tome Sextortion, por ejemplo Sextortion ha evolucionado y es más aterrador que nunca Sextorsión ha evolucionado y es más aterrador que nunca Sextortion es una técnica de chantaje abominable y frecuente dirigida a jóvenes y mayores, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos ciberdelincuentes sórdidos? Lea más, que es cuando alguien tiene material suyo de NSFW para obtener influencia y lograr que haga algo que no desea hacer.

Pero es más cambiante que nunca porque los delincuentes cibernéticos han combinado la técnica con otra amenaza común: el ransomware. Ransomware tradicional Una historia de ransomware: dónde comenzó y hacia dónde va Una historia de ransomware: dónde comenzó y hacia dónde va Ransomware data de mediados de la década de 2000 y, al igual que muchas amenazas de seguridad informática, se originó en Rusia y Europa del Este antes de evolucionar para convertirse una amenaza cada vez más potente. Pero, ¿qué depara el futuro para el ransomware? Leer más mantiene su dispositivo como rehén, insistiendo en que pague o pierda todos sus archivos. En combinación con el software sextortion, amenaza con enviar tus fotos o videos explícitos a familiares y amigos directamente por correo electrónico o SMS.

2. Crear copias de seguridad

La película: "Dormammu, he venido a negociar".

Cuando se enfrentó a algo aterrador, el Doctor Strange entró preparado. En la conclusión de su película titular de 2016, sabía que la única forma de luchar contra el mal era retrocediendo.

La realidad: odiamos admitirlo, pero Arnim Zola también tenía razón. Un genio tecnológico, vivió como un programa de computadora inteligente después de que su cuerpo le falló. No lo alentamos a que salude a HYDRA, pero aún cree que debería ser como Zola y crear una copia de seguridad.

Estos tienen muchos propósitos: lo más importante es su capacidad para hacer que el ransomware sea casi inútil. Tomar una copia de seguridad de todo tu sistema de forma regular significa que un estafador que pone tu PC en el bloqueo es discutible. Pueden amenazar a sus documentos con todo lo que quieran porque los tienen en un lugar seguro. Si tiene la mala suerte de encontrarse con el ransomware, le aconsejamos que busque un profesional que transfiera todos sus datos desde su copia de seguridad.

Sin embargo, necesitas desconectar el dispositivo de almacenamiento adicional después de hacer una copia de seguridad de tus archivos personales; de lo contrario, ransomware puede infectar eso también.

Esta es una de las razones por las que los ciberdelincuentes todavía usan ese tipo de malware. La otra razón es simplemente que comparativamente pocas personas realmente llevan copias de seguridad de forma regular.

3. La encriptación no es absoluta

La película: Los Acuerdos de Sokovian dividieron a los Vengadores en el Capitán América: Guerra Civil (2016), pero esa brecha se amplió con el trabajo de Helmut Zemo. El personaje de Daniel Brühl aprendió los secretos de Bucky Barnes al descifrar los archivos de SHIELD filtrados en línea, al hacerlo, dibujó una brecha entre Steve Rogers y Tony Stark.

La realidad: no subestimemos el cifrado. Es vital Para que los datos se envíen o mantengan de forma segura, se necesita algún nivel de encriptación. Pero tampoco lo sobreestimamos.

Este es uno de los grandes mitos sobre el cifrado. ¡No crean estos 5 mitos sobre el cifrado! ¡No crea estos 5 mitos sobre el cifrado! El cifrado parece complejo, pero es mucho más directo de lo que la mayoría piensa. No obstante, puede que te sientas un poco demasiado oscuro para utilizar el cifrado, ¡así que vamos a romper algunos mitos de encriptación! Lee mas . Nada es inexpugnable. Usas encriptación todo el tiempo; HTTPS es un ejemplo cotidiano. Las contraseñas de los teléfonos inteligentes codifican todos los datos en su dispositivo. Y así todo depende de qué tan fuerte es su clave de cifrado (es decir, la contraseña).

Además, el cifrado no es una defensa contra todos los ataques cibernéticos. Ransomware sigue siendo 100 por ciento efectivo ¿Por qué el cifrado de sus datos no lo protegerá de Ransomware? ¿Por qué cifrar sus datos no lo protegerá de Ransomware? El cifrado de sus datos lo mantendrá a salvo del robo y el acceso no autorizado. Pero cuando se trata de ransomware, sus datos encriptados son poco más que una caja fuerte dentro de la caja fuerte bloqueada del estafador. Lee mas . De hecho, usa cifrado en su contra, al cifrar aún más sus archivos. Puede codificar sus datos una vez más, ya sea que haya codificado antes o no.

4. Limita lo que compartes

La película: después de la caída de SHIELD en el Capitán América: The Winter Soldier, Black Widow descargó todos sus archivos secretos en la web. Natasha se había escondido detrás de alias e historias falsas. Ahora, con toda esa información disponible, tiene que descubrir quién es en realidad.

La realidad: la gran cantidad de datos personales que ponemos en línea ha sido objeto de análisis ya que el público se enteró de que se recogieron los datos de Facebook Facebook aborda el escándalo de Cambridge Analytica Direcciones de Facebook del escándalo de Cambridge Analytica Facebook se ha visto envuelto en lo que se conoce como el Escándalo de Cambridge Analytica. Después de permanecer en silencio por unos días, Mark Zuckerberg ahora se ha ocupado de los problemas planteados. Lea más para obtener ganancias políticas de Cambridge Analytica. Todo el mundo parece sorprendido de descubrir que la red social estaba obteniendo información de los usuarios. Pero si has estado prestando atención, esto ha estado sucediendo durante años.

Si le preocupa su propia privacidad, simplemente debe limitar la cantidad de datos que ingresa en Internet. Eso no se limita solo a Facebook. Se aplica a todas las redes sociales. Sin las precauciones adecuadas, Twitter es una mina de oro para los estafadores que buscan detalles privados. Instagram también sabe mucho 4 maneras en que Instagram te está espiando ahora 4 maneras en que Instagram te está espiando Ahora que Facebook ha adquirido Instagram, algunos usuarios sospechan. Si bien no es una red social maliciosa, es completamente creíble que Instagram pueda usarse para espiarlo. Lee más sobre ti. ¡Diablos, todos los servicios gratuitos lo hacen!

5. Lucha por libertades personales

La película: La libertad yace en el corazón de muchos cuentos de superhéroes, pero ninguno más que las películas de Capitán América. Vea The Winter Soldier para ver un excelente ejemplo de esto. HYDRA se había infiltrado en SHIELD y los helicarriers estaban preparados para eliminar amenazas potenciales para la humanidad.

Pero el Centinela de la Libertad los detuvo. Podía ver la importancia de la elección, incluso una elección entre el bien y el mal. También pudo ver la ambigüedad entre los dos. Steve normalmente ve las cosas en blanco y negro, pero esta vez, el área gris era demasiado grande para ignorarla.

La realidad: nuestras libertades personales están siendo violadas permanentemente. Mire todas las formas en que la NSA nos escudriña ¿Por qué los estadounidenses renuncian a la privacidad? ¿Por qué los estadounidenses renuncian a la privacidad? Un estudio reciente de la Escuela de Comunicación Annenberg de la Universidad de Pensilvania concluyó que los estadounidenses están resignados a renunciar a los datos. ¿Por qué es esto y afecta más que solo a los estadounidenses? Lee mas .

La triste realidad de la vida es que no siempre puedes hacer algo al respecto. Pero eso no significa que no puedas intentarlo.

Es como la escena en Avengers: Age of Ultron (2015) donde Tony pregunta cómo Steve y compañía. planea derrotar a un enemigo aparentemente imparable. "Juntos", dice Cap. Tony advierte: "Perderemos". ¿La respuesta de Cap? "Entonces haremos eso juntos también".

Entonces haz un poco de ruido. Es mejor que dar la vuelta y aceptar ciegamente lo que viene. Trabajar en equipo puede lograr grandes cosas. El alboroto suficiente puede incluso cambiar la política del gobierno. Esta es la base para grupos como Anonymous 4 Top Hacker Groups y lo que quieren 4 Top Hacker Groups y lo que quieren Es fácil pensar en grupos de hackers como en algún tipo de revolucionarios románticos. ¿Pero quiénes son realmente? ¿Qué representan y qué ataques han llevado a cabo en el pasado? Lea más, luchando por las intimidades de los pueblos de todo el mundo.

6. No subestime al pequeño individuo

La película: Ant Man (2015) fue un éxito sorpresa. Excepto que no fue una gran sorpresa para los fanáticos de Marvel a largo plazo que saben que el personaje es fantástico. No, fue una sorpresa para el público cinéfilo que pensara que una película sobre un tipo que podría encogerse sería una tontería. Demostró que el héroe podría ser tan efectivo como cualquier otro Avenger.

La realidad: el mensaje aquí no es anticipar únicamente los ataques a gran escala como Thor empuñando a Mjolnir o Hulk arrojándole un auto a la cara. También debe prepararse para las amenazas más pequeñas implementando medidas de seguridad básicas.

Ya hagas esto, al menos, ¡esperamos que lo hagas! Si no te enamoras de los correos electrónicos de los príncipes nigerianos con dinero para regalar, estás en el paso correcto. La confianza en detectar actividades fraudulentas viene con la experiencia, por supuesto. Algunos correos electrónicos gritan "falso" Cómo detectar 7 falsificaciones en línea utilizadas por estafadores Cómo detectar 7 falsificaciones en línea utilizadas por estafadores No puedes confiar en todo lo que ves en línea. Aquí hay siete elementos comúnmente falsos en línea y algunos consejos para identificarlos. Lea más, mientras que otros son cada vez más sofisticados.

Una vez más, la investigación lo ayudará a detectar la diferencia entre lo que es real y lo que comprometerá sus datos.

Necesita tener un software de seguridad en el que pueda confiar. 4 cosas que debe considerar al comprar una suite de seguridad 4 cosas que debe considerar al comprar una suite de seguridad McAfee, Kaspersky, Avast, Norton, Panda: nombres importantes de la seguridad en línea. ¿Pero cómo decides qué elegir? Aquí hay algunas preguntas que debe hacerse al comprar software antivirus. Lea más también Es algo muy básico de hacer; sin embargo, algunos confían únicamente en Windows Defender o figuran instalando una red privada virtual. Los mejores servicios de VPN Los mejores servicios de VPN Hemos compilado una lista de lo que consideramos los mejores proveedores de servicios de red privada virtual (VPN), agrupados por premium. libre y amigable para torrents. Leer más (VPN) será tan útil como un antivirus. Pero esto simplemente no es el caso.

7. ¡Comparte, comparte, comparte!

La película: durante gran parte del pasado de Wakanda, sus avances tecnológicos se mantuvieron estrictamente en beneficio de sus propios ciudadanos. Fue solo en Black Panther (2018) cuando T'Challa, el nuevo rey de la nación africana, se dio cuenta de que no puedes seguir ciegamente los pasos de tus antepasados. Decidió ayudar al mundo, rompiendo generaciones de tradición.

Tony Stark finalmente decidió compartir su tecnología también. Ciertamente tomó algo de coerción, pero para Iron Man 2 (2010), su amigo James Rhodes se convirtió en War Machine. Peter Parker tiene una actualización lista para Spider-Man: Homecoming (2017). Además, los Vengadores se benefician regularmente de los avances de Stark, concretamente en sus instalaciones en Nueva York.

La realidad: los usuarios deberían beneficiarse de los desarrolladores, y el experto en tecnología debería ayudar a fortalecer los sistemas de otros usuarios.

¿Qué significa esto? Se trata de actualizaciones. Este fue un factor importante en nuestras evaluaciones de los sistemas operativos móviles más seguros ¿Cuál es el sistema operativo móvil más seguro? ¿Cuál es el sistema operativo móvil más seguro? Luchando por el título de OS móvil más seguro, tenemos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. ¿Qué sistema operativo es el mejor para defenderse de los ataques en línea? Más información (SO) y, posteriormente, del navegador más seguro ¿Cuál es el navegador más seguro de la corriente principal? ¿Cuál es el navegador mainstream más seguro? La batalla por el mejor navegador de escritorio nunca se resolverá. Pero, ¿cuál es el más seguro? Todos se jactan de tener una protección superior, pero en 2017, que es el navegador de elección para la seguridad ... Lea más. No se trata solo de explotaciones; Lo vital es qué tan rápido los desarrolladores emiten parches para las vulnerabilidades.

Por ejemplo, Google Chrome envía correcciones a tiempo una vez que se descubre un problema. Lamentablemente, el 50% de los usuarios no actualiza, pero es fácil: haga clic en los puntos suspensivos verticales, luego en Ayuda> Acerca de Google Chrome . Terminar el proceso solo requiere un relanzamiento.

En cuanto a cómo los usuarios pueden ayudarse mutuamente: difundir las noticias sobre una explotación y decirle a los demás cuándo es importante aceptar una actualización. Todos nos volvemos perezosos cuando iOS nos informa que hay una nueva versión disponible. A veces, es necesario.

Luego, por supuesto, hay un software de código abierto, especialmente Linux. El código es accesible, por lo que puede verificar que no haya nada malicioso. También significa que las personas pueden contribuir al todo. Es ese tipo de trabajo en equipo admirable que es la base de los Vengadores.

¡Armar!

No todos podemos salvar el universo de una gran amenaza como Thanos. Pero queda mucho bien que podemos hacer el uno para el otro, incluso si eso es garantizar que Internet sea un entorno seguro.

Solo porque no hayas sido mordido por una araña radioactiva o que puedas invocar el poder de Odin, eso no significa que no puedas convertirte en algo maravilloso. 10 accesorios de bricolaje para convertirte en un superhéroe 10 accesorios de bricolaje para convertirte en un superhéroe Como muchos niños y niñas, pasé un poco de tiempo, ¡probablemente demasiado! - querer ser un superhéroe, proteger a las personas de los malos y, en general, salvar el día con mi increíble ... Leer más.

In this article