La guía de seguridad de vacaciones.

El enfoque de las vacaciones, es una oportunidad para tomar el aire y tomar nuestros dispositivos con nosotros para disfrutar del buen clima mientras navega por la red.

Pero los ciberdelincuentes no salen de un viaje, en el Contrariamente, aprovechan al máximo el verano asociado con el verano para llevar a cabo sus ataques.

No se preocupe, ¡aquí hay una mini guía de seguridad de vacaciones!

Tabla de contenido

Atención a las redes inalámbricas públicas

En verano, estamos necesariamente moviéndonos más que en invierno, y usamos teléfonos inteligentes, computadoras portátiles y tabletas afuera. Para ser fácilmente tentados a conectarse a las primeras redes de Wi-Fi encontradas.

pero antes de conectarse a una red dada, aquí hay algunas buenas prácticas para tener en cuenta.

«No realice transacciones bancarias utilizando una red de Wi-Fi pública»

Esta es una propina que a menudo escuchamos, pero debemos conocer un poco mejor al por qué Evite ser pirateo.

Digamos que una red de Wi-Fi abierta es por naturaleza utilizable por un pirata informático para espiar en las páginas que visita Internet.

Puntos de acceso Wi-Fi que Se encuentran en los aeropuertos, las estaciones o incluso los restaurantes están potencialmente abiertos, por lo que no están cifrados (si no necesita ingresar una contraseña para su conexión, la conexión está abierta).

El propósito del cifrado de la red es precisamente Para evitar a sus vecinos, aunque están en el campo del acceso a su red, no puede observar las páginas. Usted está visitando.

Aquí es donde la tecnología HTTPS entra en juego. Un potencial de espía en una red de Wi-Fi abierta puede leer todos los datos que transitan en Borrar (HTTP), incluidas las contraseñas.

pero lo hará Solo consulte los sitios de HTTPs visitados sin poder leer los datos enviados, que se cifrarán.

Estos ejemplos explicados por varios ejemplos. de los cuales:

  • Firesheep, una herramienta que permitió recuperar sesiones sobre la marcha (conexión instantánea a la cuenta de una persona de un usuario de red).
  • Wireshark, herramienta de análisis de red para observar datos claros en la red.

Cómo protegerse de las amenazas debido a las redes de Wi-Fi abiertas

Para comenzar, es interesante garantizar que los sitios visitados usen el protocolo HTTPS.

Existe para que una extensión del navegador llame a HTTPS en todas partes, lo que garantiza que el protocolo HTTPS. T utilizado entre los sitios que visita.

Use una VPN también se recomienda muy recomendable porque su conexión se cifrará y encapsulará en un túnel a través de Internet, solo tiene acceso. Como un bono, cualquier bloqueo de sitios web o filtrado de Wi-Fi gratuito se cancelará con la VPN.

El punto de acceso Wi-Fi en sí puede ser malicioso y espiando usuarios conectados

pueden Realizamos transacciones bancarias a través de una red de Wi-Fi abierta?

La respuesta es sí en teoría porque HTTPS digitan los datos transmitidos.

Pero si HTTPS en sí se debilitó, toda la seguridad está comprometida. Y HTTPS puede caer con bastante facilidad. Hay, por ejemplo, las herramientas «Scripping» SSL (en el lado del punto de acceso) para observar dinámicamente los sitios HTTPS y redirigen de forma transparente HTTPS a los enlaces HTTP en las páginas visitadas. El tráfico se recupera de forma clara y se devuelve al sitio de destino con HTTPS como si nada hubiera ocurrido (ataque de hombre medio).

y no es mencionar las vulnerabilidades de OpenSSL como Heartled.

allí También son dispositivos especializados que hacen que la computadora cree que se vuelve a conectar a una red conocida dondequiera que se realice un ataque del centro medio: los datos se recopilan por el dispositivo y se devuelve a su destino.

cómo proteger Contra los puntos de acceso malintencionados

Debe comenzar a usar un firewall como defensor de Windows, las ventanas básicas de Firewall, ya es un buen punto de partida.

y elija una VPN es una excelente inversión para Protéjase, como hemos visto anteriormente.

También es útil. Seleccione «Red pública» al conectarse a la red. Esta es la famosa ventana que nos pregunta si nos conectamos desde la casa o de un lugar público:

Definir la conexión, ya que un público deshabilita automáticamente el intercambio de archivos, el descubrimiento de la red y las carpetas públicas compartidas.

Finalmente, el ideal es simplemente realizar transacciones bancarias a través de una red abierta.

Seguridad de vacaciones: ¡atención a la ubicación!

Diga que nos vamos de vacaciones abiertamente En las redes sociales nunca es una buena idea.

El ideal es más bien contar sus vacaciones al regresar.

Las fotos que toma con sus dispositivos también contienen metadatos exif (imagen intercambiable Formato de archivo).

Estos son datos incluidos en sus fotos que pueden ser muy interesantes para un pirata informático, ya que se puede incluir la marca de su dispositivo, así como la ubicación precisa de la ubicación o la foto.

Ejemplo:

Agregar am OTH PASS o BLOQUEO

de vacaciones, a menudo entramos en nuestra computadora portátil, teléfono inteligente o tableta con nosotros en la playa, en un campo o incluso en transporte público.

Poner una contraseña y pensar Por lo tanto, por lo tanto, sobre el bloqueo de su sesión por abstrae. Si no, para tomar el dispositivo directamente con uno mismo.

También es recomendable deshabilitar las conexiones de Wi-Fi, Bluetooth y NFC (comunicación de campo cercano) en dispositivos con estas tecnologías, cuando no se usan.

Atención a los vuelos

Usted llega estresado en el aeropuerto porque el avión se va en 10 minutos y apenas pasa por la seguridad, usted apresúrate, y usted se está preparando para correr mientras lo hagas. No prestar atención y su computadora portátil se encuentra subtilizada.

Para evitar vuelos de vacaciones, hay 2 principios, siempre tiene en mente:

  • verifique regularmente que todo nuestro equipaje estén presentes.
  • No se muestre a la vista de todos los objetos de valores, incluidos teléfonos inteligentes y computadoras portátiles.

Para predecir lo peor, también se recomienda instalar aplicaciones de monitoreo en sus computadoras y teléfonos inteligentes para que podamos rastrear u N Ordenador perdido o robado.

Aquí hay una lista de aplicaciones de monitoreo y crianza: http://telecharger.tomsguide.fr/logges-control-parental-surveillance, 0702-7086.HTML

Otros consejos para localizar y bloquear sus teléfonos inteligentes están disponibles aquí:

  • https://www.leblogduhacker.fr/securize- hijo-iphone /
  • Atención a las computadoras públicas

    Hemos visto que la conexión a una red de Wi-Fi pública puede causar problemas, también debemos mencionar las computadoras públicas que nosotros son más para usar en vacaciones.

    Nota, por ejemplo, cibercafés cibernéticos, pero también bibliotecas y otros lugares de ‘acceso gratuito a las computadoras.

    un programa de espía (keylogger) se puede instalar típicamente por Otro usuario o por el propio propietario.

    Asegúrese de que la computadora que usamos (que puede ser muy bien ser nuestra) no es s infectado con un programa malicioso no es una tarea necesariamente fácil. Es por eso que le expliqué todo y colocado en una guía dedicada.

    Protegiendo su computadora y privacidad

    No puede estar protegido correctamente en el conteo de Internet en su antivirus. Conviértete en su propio antivirus: ¡100% guía accesible para principiantes!

    descargar

    sensibiliza a los niños

    de vacaciones en casa o en cualquier otro lugar, los niños probablemente usan más que usualmente Dispositivos conectados a Internet.

    Para evitar que todos sus datos bancarios sean de naturaleza porque, lamentablemente, su hijo (o cualquier miembro de la familia) se ha compartido (la falla humana una vez más), es necesario hacerlo Consciente de los riesgos de Internet y las precauciones de seguridad para tener siempre en mente.

    Estas precauciones son las mismas que las que nos aplicamos (lista). No exhaustivo):

    • No haga clic en los enlaces o programas sospechosos.
    • no confíe en ciegos al antivirus.
    • Separe las sesiones en las computadoras.
    • No se comunique su contraseña.
    • siempre permanece alerta y nos mantiene informados sobre las amenazas y los medios de seguridad.

    Guarde todo

    En el caso de que haya llegado lo peor, guarde todos sus datos antes de poder escapar de muchas galeras.

    Aquí hay una guía de copia de seguridad de datos, Por supuesto, puede usar los medios habituales (bastones USB, disco duro externo, nube… etc., etc.

    para concluir, todos estos consejos parecen estar relacionados con la dirección correcta y las buenas prácticas, y a ¡Dile la verdad, son una excelente defensa en la seguridad informática!

    ¡Buenas vacaciones a todos!

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *