lunes, 8 de mayo de 2017

31. Privacidad del correo electrónico y navegador web

Cada día, millones de mensajes de correo electrónico se utilizan para comunicarse con amigos y realizar negocios. El correo electrónico es una manera conveniente de comunicarse rápidamente
El mensaje de correo electrónico se transmite en texto sin formato y es legible para cualquier persona que tenga acceso. Estas comunicaciones además pasan por diferentes servidores en la ruta hacia su destino. Incluso si borra los mensajes de correo electrónico, los mensajes pueden archivarse en los servidores de correo durante algún tiempo.

Navegación privada

Cualquier persona con acceso físico a su computadora o a su router puede ver qué sitios web ha visitado con el historial del navegador web, el caché y posiblemente los archivos de registro. Este problema puede minimizarse habilitando el modo de navegación privada en el navegador web. La mayoría de los exploradores web populares tienen un nombre propio para el modo de navegación privada:
  • Microsoft Internet Explorer: InPrivate
  • Google Chrome: Incognito
  • Mozilla Firefox: ventana privada/pestaña Privada
  • Safari: Privada: navegación privada
Al utilizar el modo privado, se deshabilitan:
  • las cookies 
  • los archivos temporales de Internet
  • el historial de exploración se elimina después de cerrar la ventana o el programa.

Mantener su historial de exploración de Internet privado puede impedir que otros recopilen información sobre sus actividades en línea y lo tienten para comprar algo con publicidad dirigida. 
Incluso con la navegación privada habilitada y las cookies desactivadas, las empresas desarrollan diferentes maneras de identificar usuarios para recopilar información y seguir el comportamiento de los usuarios. Por ejemplo, los dispositivos intermediarios, como los routers, pueden tener información sobre el historial de navegación web del usuario.
En última instancia, es su responsabilidad proteger sus datos, su identidad y sus dispositivos informáticos.

Bibliografía

Introduction to Cybersecurity CISCO

30. No compartir demasiado

Si desea mantener su privacidad en las redes sociales, comparta la menor información posible. 
No debe compartir información como:
  • fecha de nacimiento
  • dirección de correo electrónico
  • número de teléfono en su perfil

La persona que necesita conocer su información personal probablemente ya la sepa. No complete su perfil de redes sociales en su totalidad, solo proporcione la información mínima requerida. Además, verifique las configuraciones de sus redes sociales para permitir que solo las personas que conoce vean sus actividades o participen en sus conversaciones.
Mientras más información personal comparta en línea, más fácil será para alguien crear un perfil sobre usted y aprovecharse de usted fuera de línea.
¿Alguna vez ha olvidado el nombre de usuario y la contraseña de una cuenta en línea? Las preguntas de seguridad tales como “¿Cuál es el nombre de su madre?” o “¿En qué ciudad nació?” supuestamente deben ayudar a mantener su cuenta protegida de intrusiones. Sin embargo, cualquier persona que desee acceder a sus cuentas puede buscar las respuestas en Internet.

29. Autenticación de dos pasos

Los servicios en línea más populares, como Google, Facebook, Twitter, LinkedIn, Apple y Microsoft, utilizan la autenticación de dos pasos para agregar una capa adicional de seguridad para los inicios de sesión de la cuenta. 

Además del nombre de usuario y la contraseña, o un patrón o número de identificación personal (PIN), la autenticación de dos factores requiere un segundo token, por ejemplo:


  • Un objeto físico: una tarjeta de crédito, una tarjeta de cajero automático, un teléfono o un control.
  • Escaneo biométrico: huellas digitales, impresión de la palma o reconocimiento de voz o de rostro.
Incluso con la autenticación de dos pasos, los hackers aún pueden obtener acceso a sus cuentas en línea mediante ataques tales como suplantación de identidad, malware e ingeniería social.
Haga clic aquí para detectar si los sitios web que visita que usan la autenticación de dos pasos.

28. Eliminación de sus datos en forma permanente

Cuando mueve un archivo a la papelera de reciclaje y lo elimina de manera permanente, no se puede acceder al archivo solo desde el sistema operativo. 
Cualquier persona con las herramientas forenses adecuadas puede recuperar el archivo debido al rastro magnético que deja en el disco duro.
Para borrar datos de modo que no sean recuperables, los datos deben sobrescribirse con unos y ceros varias veces. Para evitar la recuperación de los archivos eliminados, es posible que deba utilizar herramientas diseñadas específicamente para hacerlo. El programa SDelete de Microsoft tiene la capacidad de eliminar los archivos confidenciales por completo. Shred para Linux y Secure Empty Trash para Mac OSX son algunas herramientas que aseguran proporcionar un servicio similar.
La única forma de estar seguros de que los datos o los archivos no son recuperables es destruir físicamente el disco duro o el dispositivo de almacenamiento. Muchos delincuentes cometen la insensatez de pensar que sus archivos son impenetrables o irrecuperables.
Además de almacenar datos en las unidades de disco duro locales, sus datos también pueden guardarse en línea en la nube. Dichas copias también deberán eliminarse.

domingo, 30 de abril de 2017

27. Realizar respaldo de datos

El disco duro puede fallar. Su computadora portátil puede perderse. Pueden robar su teléfono. Quizá borró la versión original de un documento importante. Tener un respaldo puede evitar la pérdida de datos irreemplazables, como fotos familiares. 
Para hacer un respaldo correcto de los datos, necesitará una ubicación de almacenamiento adicional para los datos y deberá copiar los datos en dicha ubicación periódica y automáticamente.

La ubicación adicional para los archivos de copia de seguridad puede estar en:
  • su red doméstica
  • una ubicación secundaria
  • o la nube

Si almacena los respaldos de los datos de manera local, tendrá el control total de los datos. Puede decidir copiar todos sus datos en:
  • un dispositivo de almacenamiento conectado a la red (NAS)
  • un disco duro externo simple
  • respaldar carpetas importantes en unidades de memoria USB o CD/DVD

En dicho escenario, es usted el propietario y es totalmente responsable del costo y el mantenimiento de los equipos del dispositivo de almacenamiento. 

Si contrata un servicio de almacenamiento en la nube, el costo depende de la cantidad de espacio de almacenamiento que necesita. Con un servicio de almacenamiento en la nube, como Amazon Web Services (AWS), tendrá acceso a sus datos de respaldo siempre que tenga acceso a su cuenta. 
Uno de los beneficios de guardar un respaldo en una ubicación alternativa es que es seguro en caso de:
  • incendio
  • robo
  • u otro desastre
  • excepto que falle el dispositivo de almacenamiento

26. Encripte sus datos


Sus datos siempre deben estar encriptados. Es posible que piense que no tiene secretos ni nada que ocultar. Quizás cree que nadie desea sus datos. Muy probablemente, esto no es cierto.
Esto puede ser incluso más problemático si una aplicación maliciosa infecta su computadora o dispositivo móvil y le roba información potencialmente valiosa, como números de cuenta, contraseñas y otros documentos oficiales. Dicho tipo de información puede generar robos de identidad, fraude o rescates

Encriptación

La encriptación es el proceso de conversión de la información a un formato que una parte no autorizada no puede leer. Solo una persona de confianza autorizada con la contraseña o clave secreta puede descifrar los datos y acceder a ellos en su formato original. La encriptación en sí misma no evita que una persona intercepte los datos. La encriptación solo puede evitar que una persona no autorizada vea o acceda al contenido.
Se utilizan programas de software para cifrar archivos, carpetas e incluso unidades enteras.

Sistema de cifrado en Windows con EFS

El sistema de cifrado de archivos (EFS, Encrypting File System) es una característica de Windows que permite cifrar datos. Solo el usuario que cifró los datos puede acceder a estos una vez cifrados con el EFS. 
Para cifrar datos con EFS en todas las versiones de Windows, siga estos pasos:
  1. Seleccione uno o más archivos o carpetas.
  2. Haga clic derecho en los datos seleccionados y en >Propiedades.
  3. Haga clic en Opciones avanzadas...
  4. Seleccione la casilla de verificación Cifrar contenido para proteger datos.
  5. Las carpetas y los archivos cifrados con el EFS se muestran en verde.

25. Crear y almacenar contraseñas seguras

Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos. Para protegerse mejor, es importante que entienda en qué consiste una contraseña segura y cómo almacenarla en forma segura.

Creación de una contraseña segura

Las contraseñas seguras tienen cuatro requisitos principales:
  1. El usuario debe poder recordar la contraseña fácilmente.
  2. Otra persona no debe poder adivinar la contraseña.
  3. Un programa no debe poder adivinar ni descubrir la contraseña.
  4. Debe ser compleja, incluyendo números, símbolos y una combinación de letras mayúsculas y minúsculas

Basándose en la lista anterior, el primer requisito, probablemente, sea el más importante porque usted debe poder recordar su contraseña.

Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común de directivas de contraseña para empresas antes descrito.
  1. Abra un navegador web y vaya a http://passwordsgenerator.net.
  2. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña. 
  3. Genere la contraseña. ¿La contraseña generada es fácil de recordar?


La contraseña generada no es fácil de recordar. (GNS@M7WJ=3cnf_kY)

Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras del diccionario.
  1. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/ 
  2. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de la página web.
  3. ¿La contraseña generada es fácil de recordar?

La contraseña generada si es fácil de recordar. (oldest share rubbed main)

Almacenamiento seguro de contraseñas

Si el usuario elige usar un administrador de contraseñas, la primera característica de una contraseña segura puede ignorarse porque el usuario tiene acceso al administrador de contraseñas en todo momento.
El almacén de contraseñas del administrador de contraseñas debe tener un cifrado seguro y el acceso a este debe controlarse estrictamente
Gracias a aplicaciones de teléfonos móviles e interfaces web, los administradores de contraseñas basados en la nube ofrecen acceso ininterrumpido y en cualquier momento a los usuarios.

Un administrador de contraseñas popular es LastPass. 
  1. Cree una cuenta de LastPass de prueba: 
  2. Abra un navegador web y vaya a https://lastpass.com/
  3. Haga clic en Start Trial para crear una cuenta de prueba.
  4. Complete los campos, según las instrucciones.
  5. Establezca una contraseña maestra. Esta contraseña le da acceso a su cuenta de LastPass.
  6. Descargue e instale el cliente LastPass para su sistema operativo.
  7. Abra el cliente e inicie sesión con su contraseña maestra de LastPass.
  8. Explore el administrador de contraseñas de LastPass.