La mayoría de las personas que usan PC se conectarán a Internet, de hecho, casi todos tienen un teléfono inteligente, la más personal de todas las computadoras personales.
Esto significa que muchos están constantemente expuestos a amenazas maliciosas basadas en Internet, y las medidas de seguridad son un tema recurrente muy importante pero costoso. Sin embargo, la situación actual es que tanto los usuarios de computadoras domésticos como los corporativos tienen un nivel similar de riesgos, independientemente de si tienen un equipo de TI que siempre esté listo cuando surge un problema.
Analizaremos medidas de seguridad mínimas (aún así creíbles y asequibles) que la persona que usa y el dispositivo conectado a Internet deben conocer.
No existe una «seguridad absoluta» en la seguridad para una computadora, independientemente de la plataforma utilizada, pero hay un nivel que «será lo suficientemente bueno para esto».
Al tomar medidas que son relativamente más estrictas que las dos partes, los usuarios pueden use sus dispositivos con confianza y al mismo tiempo mantenga una comprensión suficiente de qué hacer cuando surgen problemas.
La seguridad informática es la misma, y el punto de «endurecimiento» es implementar una medida más que suficiente para evitar que el dispositivo sea abusado por entidades desconocidas desde el otro lado de Internet. Afortunadamente, el «promedio» mejora cada año, por lo que es necesario revisar regularmente la configuración de seguridad. También necesitaremos actualizar el software cada pocos años para mejorar las medidas de seguridad. A diferencia del hardware, el software no se deteriora, pero a medida que el mundo cambia, el software debe ser compatible.
Estos son algunos consejos para reforzar la seguridad del sistema para dispositivos conectados a Internet:
- Necesidad de actualizar regularmente el software
La clave de la seguridad son las actualizaciones regulares del software. Muchos proveedores de software publican continuamente parches a través de Internet y, para Windows, se distribuyen utilizando Windows Update. El software se actualiza regularmente para mantenerse al día con las circunstancias cambiantes. Es importante responder a las nuevas amenazas actualizando el software más reciente, según lo disponible por el desarrollador. La distribución de parches puede interrumpirse para el software anterior, por lo que se necesita una actualización regular a la nueva versión del software. - Aunque es difícil prevenir completamente el malware, el uso de software antivirus puede eliminar la mayoría del malware. El software antivirus supervisa las descargas y el almacenamiento de archivos y evita que ingresen programas no autorizados. El software antivirus anterior demoraba en revisar los archivos y ralentizaba la velocidad de la PC. Ahora la ralentización se minimiza. Además, el software antivirus actual tiene una tasa de detección que es suficiente para todos los productos. Sin embargo, parece haber una diferencia en la frecuencia de actualización de la información del virus y la tasa de detección de phishing, que generalmente no es detectada por los programas antimalware, sino por los usuarios observadores.
- Considere la implementación de otros tipos de autenticación. La clave para la seguridad es la «verificación de identidad». El trabajo de verificación de identidad se denomina «autenticación». Hay tres tipos principales de autenticación.
Identificación por contraseñas
Realice la verificación de identidad con información que solo usted conoce. Las contraseñas son representativas de este enfoque. Se puede usar fácilmente, pero existe un riesgo de fuga de información porque es solo información. Además de las contraseñas regulares, hay un número creciente de mecanismos denominados «autenticación de dos pasos» o «autenticación de múltiples factores» que realizan una autenticación adicional con mensajes cortos, etc., centrados en SMS. Estrictamente hablando, autenticación en dos pasos y autenticación multifactor no son lo mismo, y el primero solo realiza la autenticación en varias etapas, como el uso de dos contraseñas (algo que ya sabe), pero el segundo es una contraseña y un teléfono móvil de propiedad privada. Es una combinación de diferentes elementos, como el teléfono. Por supuesto, este último es más seguro.
Identificación por verificación
Realice la verificación de identidad con algo que solo usted tiene. “Tecla de inicio” etc. corresponden. La seguridad es alta, pero existe un riesgo de robo.
Identificación física
El sistema lo identificará con una parte de su cuerpo, como su huella digital o su cara. Parece ser cierto, pero existe la posibilidad de que no se pueda autenticar debido a una lesión física. El reconocimiento facial también se incluye en Windows 10, y el inicio de sesión se completa simplemente reconociendo el rostro con la cámara incorporada en la PC. Por ejemplo, si no reconoce si está usando una máscara, o si la persona que se ha registrado para el maquillaje no la reconoció, no es un método de autenticación perfecto por sí mismo, pero la suplantación de identidad es extremadamente difícil y, en ese sentido, es muy alta. Seguridad es el mérito de la certificación biométrica que se puede obtener. También presenta buena manejabilidad. El riesgo de pérdida es inevitable, sin importar qué tan cuidadoso sea «algo que tiene» o las cosas físicas tienen esta limitación. Adicionalmente,
Se deben implementar 6 reglas como mínimo para las medidas de seguridad del dispositivo. Muchas otras tecnologías de seguridad han aparecido además de las que se describen aquí. Asegúrese de obtener la información más reciente de forma continua. Esta vez, como resumen, «¿Qué debo hacer en primer lugar?»
Muchas otras tecnologías de seguridad han aparecido además de las que se describen aquí. Asegúrese de obtener la información más reciente de forma continua.
Esta vez, como resumen, «¿Qué debo hacer en primer lugar?»
- Software antivirus instalado en todos los dispositivos de la red.
- No le diga a la gente sus contraseñas
- No use contraseñas débiles
- No confíe solo en memorizar contraseñas
- Habilite la autenticación multifactor tanto como sea posible
- Correo electrónico solicitando un restablecimiento de contraseña primero sospeche de fraude