Cómo proteger la información en una pc. Cómo proteger su computadora y su información

El concepto de firma electrónica

Examinamos cómo un cliente puede enviar sus datos a una organización.

(por ejemplo, número de factura electrónica). De la misma forma, puede comunicarse con el banco, dándole órdenes de transferir sus fondos a las cuentas de otras personas y organizaciones. No necesita ir a ningún lado y hacer filas, puede hacer todo sin dejar su computadora.

Sin embargo, esto plantea un problema: ¿cómo sabe el banco que la orden provino de esta persona en particular y no de un atacante que se hace pasar por él? Este problema se resuelve utilizando el llamado firma electronica.

El principio de su creación es el mismo que se discutió anteriormente. Si necesitamos crearnos una firma electrónica, nos creamos las mismas 2 claves: privada y pública. Transferimos la clave pública al banco, así como a todas las demás organizaciones y personas con las que nos comunicamos. Si ahora necesitamos enviar un pedido al banco para una operación con nuestro dinero, codificamos este pedido. clave pública del banco y tu firma debajo codificación propio llave privada... El banco hace lo contrario. Lee la tarea con la ayuda de su llave privada y nuestra firma con nuestra clave pública... Si la firma es legible, el banco puede estar seguro de que fuimos nosotros quienes enviamos el pedido y nadie más.

Concepto de certificados electrónicos

El sistema de cifrado asimétrico proporciona trabajo de oficina en Internet. Gracias a ella, cada uno de los participantes en el intercambio puede estar seguro de que el mensaje recibido fue enviado por quien lo firmó. Pero. Hay un pequeño problema más que también debe eliminarse: este es el problema de registrar la fecha en que se envió el mensaje. Este problema puede surgir en todos los casos cuando las partes celebran contratos a través de Internet. El remitente del documento puede cambiar fácilmente la fecha actual reconfigurando el calendario del sistema en su computadora. Por tanto, la fecha y hora de envío del documento electrónico no tienen fuerza legal. En los casos en que no sean importantes, puede ignorarlo. Pero en aquellos casos en los que algo depende de ellos, este problema debe resolverse.

Certificación de fecha

El problema de la aprobación de la fecha se resuelve de forma muy sencilla. Para ello, entre dos partes (por ejemplo, entre un cliente y un banco), basta con poner un tercero. Por ejemplo, puede ser un servidor de una organización independiente, cuya autoridad es reconocida por ambas partes. Vamos a llamarlo centro de certificacion... En este caso, el pedido no se envía inmediatamente al banco, sino al servidor de certificación. Allí recibe una "posdata" que indica la fecha y hora exactas, tras lo cual es redireccionada al banco para su ejecución. Todo el trabajo está automatizado, por lo que ocurre muy rápido y no requiere participación humana.

Certificación del sitio web

No son solo las fechas las que pueden certificarse. Al comprar productos en Internet, es importante asegurarse de que el servidor que recibe los pedidos y pagos en nombre de una empresa realmente representa a esa empresa. El mismo centro de certificación puede confirmarlo. Se llama certificación de sitios WEB.

Certificación de usuario

Por otro lado, la firma que recibió el pedido con la firma electrónica del cliente también debe asegurarse de que la clave privada con la que se cifra la firma aún no haya sido cancelada (se crea una nueva clave cuando se sospecha que alguien ha ganado ilegalmente acceso a la clave antigua) ... En este caso, el centro de certificación puede confirmar que esta clave es válida hasta cierto tiempo. A esto se le llama certificación de usuario.

Certificación de editor

Al obtener software de Internet, hay que recordar que se pueden incorporar "bombas de tiempo", que no pueden ser tratadas por ningún programa antivirus, porque las "bombas", a diferencia de los virus informáticos, no necesitan una fase de propagación: están diseñados para una actuación destructiva. Por tanto, en casos especialmente críticos, el cliente debe asegurarse de que recibe el software solicitado de una empresa legalmente responsable del mismo. También en este caso, es posible que se requiera un certificado de una organización independiente. Se llama certificación del editor.

La verificación de certificados electrónicos con proveedores de servicios y socios de contacto se configura en la pestaña Contenido del cuadro de diálogo Opciones de Internet en INTERNET EXPLORER 4.0.

Los principales métodos para proteger la información en una computadora local y en redes de computadoras.

Se entiende por seguridad de la información la protección de la información frente a influencias accidentales o deliberadas, de naturaleza natural o artificial, cargadas de perjuicios para los propietarios o usuarios de la información.

Aspectos de seguridad de la información: disponibilidad (la capacidad de obtener el servicio de información requerido en un tiempo razonable), integridad (protección de la información contra la destrucción y modificación no autorizada), confidencialidad (protección contra el acceso no autorizado (lectura)).

Se pueden distinguir los siguientes niveles de protección:

1. Prevención (el acceso a la información y la tecnología se proporciona solo a los usuarios que han recibido acceso del propietario de la información).

2. Detección (proporciona una detección temprana de delitos y abusos, incluso si se omitieron los mecanismos de protección en este caso).

3. Restricción (el monto de las pérdidas se reduce si el delito, no obstante, ocurrió, a pesar de las medidas de prevención y detección).

4. Recuperación (la recuperación efectiva de la información se garantiza en presencia de planes de recuperación documentados y verificados).

Puede personalizar su navegador para mantenerse seguro mientras navega por Internet. Por ejemplo, INTERNET EXPLORER le permite distribuir en "zonas de seguridad" cualquier archivo que pueda abrir o recibir (desde archivos en su computadora hasta archivos en INTERNET).

1 zona. Zona de seguridad local.

Contiene las direcciones de los nodos ubicados en la organización dada. De forma predeterminada, a esta zona se le asigna un nivel de protección medio.

2 zonas. Zona de sitios seguros.

Incluye sitios en los que confía y desde los que puede descargar información y programas sin preocuparse por posibles daños a sus propios datos o su computadora. De forma predeterminada, esta zona no está protegida.

3 zonas. Zona de sitios restringidos.

Incluye sitios en los que no confía, ya que considera inseguro descargar información de ellos o ejecutar programas. De forma predeterminada, a esta zona se le asigna un nivel de seguridad alto.

4 zonas. Zona de Internet.

Esta zona incluye todo lo que no está relacionado con su computadora, red interna u otra zona. De forma predeterminada, a esta zona se le asigna un nivel de seguridad alto.

Cuando arriesga su seguridad, INTERNET EXPLORER puede advertirle al respecto. Por ejemplo, si está a punto de enviar algunos datos a un nodo inseguro, INTERNET EXPLORER le informará que este nodo no es seguro. Si un nodo informa de su seguridad, pero ofrece garantías dudosas, INTERNET EXPLORER le advertirá que este nodo puede ser peligroso.

El antivirus debe estar instalado en cada PC con Windows. Durante mucho tiempo, esto se consideró la regla de oro, pero hoy los expertos en seguridad de TI discuten sobre la efectividad del software de seguridad. Los críticos argumentan que los antivirus no siempre protegen y, a veces, incluso al revés; debido a una implementación descuidada, pueden crear agujeros en la seguridad del sistema. Los desarrolladores de tales soluciones se oponen a esta opinión con un número impresionante de ataques bloqueados, y los departamentos de marketing continúan asegurándose de la protección integral que brindan sus productos.

La verdad se encuentra en algún punto intermedio. Los antivirus no funcionan a la perfección, pero por lo general no todos son inútiles. Le alertan sobre muchas amenazas, pero no son suficientes para mantener Windows lo más seguro posible. Para usted, como usuario, esto significa lo siguiente: puede tirar el antivirus a la papelera o confiar ciegamente en él. Pero de una forma u otra, él es solo uno de los bloques (aunque grande) en la estrategia de seguridad. Le proporcionaremos nueve de estos "ladrillos".

Amenaza de seguridad: antivirus

> Lo que dicen los críticos La controversia actual sobre los escáneres antivirus ha sido provocada por el ex desarrollador de Firefox, Robert O'Callahan. Argumenta que los programas antivirus amenazan la seguridad de Windows y deberían eliminarse. La única excepción es Windows Defender de Microsoft.

> Lo que dicen los desarrolladores Los creadores de software antivirus, incluido Kaspersky Lab, utilizan cifras impresionantes como argumento. Entonces, en 2016, el software de este laboratorio registró y evitó alrededor de 760 millones de ataques de Internet en las computadoras de los usuarios.

> Lo que piensa el CHIP Los antivirus no deben considerarse una reliquia o una panacea. Son solo un ladrillo en el edificio de seguridad. Recomendamos utilizar un software antivirus compacto. Pero no se preocupe demasiado: Windows Defender está bien. Incluso puede utilizar sencillos escáneres de terceros.

1 Elija el antivirus adecuado

Como antes, estamos convencidos de que Windows es impensable sin protección antivirus. Solo necesita elegir el producto adecuado. Para docenas de usuarios, incluso podría ser el Windows Defender integrado. A pesar de que durante nuestras pruebas no mostró el mejor grado de reconocimiento, está perfectamente y, lo más importante, integrado en el sistema sin ningún problema de seguridad. Además, Microsoft ha mejorado su producto con Creators Update para Windows 10 y lo ha hecho más fácil de administrar.

Los paquetes antivirus de terceros suelen tener una tasa de detección más alta que Defender. Apostamos por una solución compacta. El líder de nuestra calificación en este momento es Kaspersky Internet Security 2017. Aquellos que puedan rechazar opciones adicionales como el control parental y el administrador de contraseñas deben prestar atención a una opción más económica de Kaspersky Lab.

2 Siga las actualizaciones

Si solo hubiera una medida para elegir para mantener Windows seguro, definitivamente optaríamos por las actualizaciones. En este caso, por supuesto, estamos hablando principalmente de actualizaciones para Windows, pero no solo. El software instalado, incluidos Office, Firefox e iTunes, también debe actualizarse periódicamente. En Windows, obtener actualizaciones del sistema es relativamente fácil. Tanto en los "siete" como en los "diez" parches se instalan automáticamente con la configuración predeterminada.

En el caso de los programas, la situación es más difícil, ya que no todos son tan fáciles de actualizar como Firefox y Chrome, que tienen incorporada una función de actualización automática. La utilidad SUMo (Software Update Monitor) lo ayudará a resolver este problema y le informará sobre la disponibilidad de actualizaciones. El programa relacionado DUMo (Driver Update Monitor) hará el mismo trabajo para los controladores. Sin embargo, ambos asistentes gratuitos solo le informan sobre las nuevas versiones; tendrá que descargarlas e instalarlas usted mismo.

3 Configurar cortafuegos


El firewall integrado de Windows hace bien su trabajo y bloquea de manera confiable todas las solicitudes entrantes. Sin embargo, es capaz de más: su potencial no se limita a la configuración predeterminada: todos los programas instalados tienen derecho a abrir puertos en el firewall sin demanda. La utilidad gratuita de control de firewall de Windows le ofrece más funciones.

Ejecútelo y en el menú "Perfiles" configure el filtro en "Filtrado medio". Esto permitirá que el firewall controle el tráfico saliente de acuerdo con un conjunto específico de reglas. Las medidas que se incluirán allí, las establece usted mismo. Para hacer esto, en la esquina inferior izquierda de la pantalla del programa, haga clic en el icono de nota. Para que pueda ver las reglas y, con un clic, otorgar permiso a un programa separado o bloquearlo.

4 Utilice protección especial


Actualizaciones, antivirus y firewall: ya se ha ocupado de esta gran trinidad de medidas de seguridad. Es hora de afinar. El problema con los programas adicionales para Windows es a menudo que no utilizan todas las funciones protectoras propuestas del sistema. Una utilidad anti-exploit como EMET (Enhanced Mitigation Experience Toolkit) mejora aún más el software instalado. Para hacer esto, haga clic en "Usar configuración recomendada" y deje que el programa funcione automáticamente.

5 Fortalecer el cifrado


Puede mejorar significativamente la protección de los datos personales cifrándolos. Incluso si su información cae en las manos equivocadas, un pirata informático no podrá eliminar una buena codificación, al menos no de inmediato. Las versiones profesionales de Windows ya incluyen BitLocker, que se puede configurar a través del Panel de control.

VeraCrypt será una alternativa para todos los usuarios. Este programa de código abierto es el sucesor no oficial de TrueCrypt, que se suspendió hace un par de años. Si solo se trata de la protección de la información personal, puede crear un contenedor cifrado a través del elemento "Crear volumen". Seleccione la opción "Crear un contenedor de archivos cifrados" y siga las instrucciones del asistente. El acceso a la caja fuerte terminada con datos se realiza a través del Explorador de Windows, como si fuera un disco normal.

6 Proteja las cuentas de los usuarios


Los piratas informáticos no utilizan muchas vulnerabilidades solo porque el trabajo en la computadora se lleva a cabo con una cuenta estándar con derechos limitados. Por lo tanto, para las tareas del día a día, también debe configurar una cuenta de este tipo. En Windows 7, esto se hace a través del Panel de control y el elemento "Agregar y quitar cuentas de usuario". En los diez primeros, haga clic en "Opciones" y "Cuentas", y luego seleccione "Familia y otras personas".

7 Activar VPN fuera de casa


En casa en una red inalámbrica, su nivel de seguridad es alto, ya que solo usted controla quién tiene acceso a la red local, y también es responsable del cifrado y los códigos de acceso. Todo es diferente en el caso de los hotspots, por ejemplo,
en hoteles. Aquí, Wi-Fi se distribuye entre usuarios no autorizados y no puede tener ningún impacto en la seguridad del acceso a la red. Recomendamos usar VPN (Red Privada Virtual) para protección. Si solo necesita navegar por los sitios a través de un punto de acceso, la VPN incorporada en la última versión del navegador Opera será suficiente. Instale el navegador y en la "Configuración" haga clic en "Seguridad". En la sección VPN, marque la casilla junto a Habilitar VPN.

8 Cortar las conexiones inalámbricas no utilizadas


Incluso los detalles pueden decidir el resultado de la situación. Si no está utilizando conexiones como Wi-Fi y Bluetooth, simplemente apáguelas y elimine posibles lagunas. En Windows 10, la forma más sencilla de hacerlo es a través del Centro de actividades. "Siete" ofrece para este propósito la sección "Conexiones de red" en el Panel de control.

9 Gestionar contraseñas


Cada contraseña debe usarse solo una vez y debe contener caracteres especiales, números, letras mayúsculas y minúsculas. Y aún así sea el mayor tiempo posible, preferiblemente diez o más caracteres. El principio de seguridad por contraseña ha llegado a sus límites hoy en día, ya que los usuarios tienen demasiado que recordar. Por tanto, siempre que sea posible, dicha protección debería sustituirse por otros métodos. Tome el inicio de sesión de Windows, por ejemplo: si tiene una cámara habilitada para Windows Hello, use el reconocimiento facial para iniciar sesión. Para el resto de los códigos, recomendamos utilizar administradores de contraseñas como KeePass, que deben protegerse con una contraseña maestra segura.

10 Privacidad segura del navegador

Hay muchas formas de proteger su privacidad en línea. Para Firefox, la extensión de configuración de privacidad es ideal. Instálelo y configúrelo en "Privacidad total". Después de eso, el navegador no mostrará ninguna información sobre su comportamiento en Internet.

Aro salvavidas: respaldo

> Las copias de seguridad son extremadamente importantes Las copias de seguridad justifican
usted mismo no solo después de haber sido infectado con un virus. Ha demostrado su eficacia cuando surgen problemas de hardware. Nuestro consejo: haga una copia de todo Windows una vez, y luego, adicionalmente y con regularidad, copias de seguridad de todos los datos importantes.

> Archivado completo Windows Windows 10 heredó el módulo Archivar y Restaurar de Seven. Con él creará una copia de seguridad del sistema. También puede utilizar utilidades especiales como True Image o Macrium Reflect.

> La protección de archivos True Image y la versión paga de Macrium Reflect son capaces de realizar copias de archivos y carpetas específicos. Personal Backup es una alternativa gratuita para archivar información importante.

FOTO: empresas manufactureras; NicoElNino / Fotolia.com

Los objetos de los ataques de piratas informáticos no son solo los sitios web de los bancos y las organizaciones gubernamentales. La información personal de los usuarios normales también puede ser de interés para los ciberdelincuentes. Usan voluntariamente las cuentas de otras personas en VKontakte o Facebook para cometer fraude, pueden exigir un rescate por las fotos privadas y, cuando acceden a estos sistemas de pago, pueden retirar todo el dinero de la cuenta.

Para no convertirse en víctima de los piratas informáticos, es necesario prestar mucha atención a la seguridad del almacenamiento de datos personales, un experto en el campo de las notas corporativas y de seguridad de la información. Igor Chernov... Según él, los atacantes tienen varias formas diferentes de inyectar malware en los dispositivos de los usuarios.

“El éxito de los hacks y ataques en el 99% de los casos no está determinado por el hecho de que los hackers sean tan inteligentes, sino por el hecho de que los usuarios se comportan de forma estúpida. Hay varias formas de implementar estos programas en los objetos que los atacantes quieren controlar: esto es la entrega postal, la distribución de SMS, si es una gran empresa, la introducción de un programa de este tipo por un administrador del sistema contratado ", explicó Igor Chernov.

Sucede que el enlace recibido en el mensaje parece visualmente confiable, pero de hecho, al hacer clic en él, lo llevarán a un sitio peligroso. Por eso, el experto aconseja estar siempre atento a lo que hay en la barra de direcciones del navegador. Además, los estafadores imitan con mucha frecuencia la interfaz de recursos populares y obtienen fácilmente los inicios de sesión y las contraseñas de los usuarios distraídos.

“Soy paranoico de profesión, así que, por ejemplo, no abro correo ni siquiera de personas que conozco, si no hay confirmación de que la carta fue enviada por una persona, y la carta contiene tal o cual cosa. Es decir, si me lo contó por correspondencia o conversación personal, lo abriré. La mayoría de nuestra gente no tiene miedo: ha llegado una carta con algún tipo de enlace y la abren para mirar. Pero tampoco dirá "Abra este enlace e infectaremos su computadora con malware". Habrá algo interesante y tentador. Como regla general, la mayoría de nosotros seguimos este enlace. Y luego lloran después de que todos los datos en su computadora se han cifrado ”, dijo Igor Chernov.

Como enfatiza el especialista, los dispositivos de los usuarios son pirateados por una razón: la piratería por el mero hecho de piratear, pero con fines específicos. Esto puede ser corrupción de datos maliciosa, acceso no autorizado, robo de información, etc. Según Igor Chernov, los kazajos están expuestos a estas amenazas de la misma forma que los usuarios de otros países.

“No diría que los kazajos de alguna manera se destacan de la tendencia mundial. Los problemas de todos son casi iguales. Esto es solo robo de información, spam. Tal vez después de la infección la información en la computadora esté encriptada, esto está de moda ahora, tal vez algo más. Es lo mismo para todo el mundo, no nos destacamos de ninguna manera aquí ”, dijo Igor Chernov.

Aquellos usuarios que tengan una disminución en la velocidad y estabilidad del dispositivo deben ser cautelosos y asegurarse de ejecutar un análisis completo con un antivirus con una base de datos actualizada. Además, hay una serie de criterios mediante los cuales puede determinar si los intrusos han llegado a su computadora, tableta o computadora portátil.

“Si su computadora ha cifrado toda la información, entonces esto es comprensible. Si todo el mundo le dice que usted envía algún tipo de spam, este también es un criterio para sacar conclusiones de que su equipo está infectado. Si su información es utilizada por otras personas que, por definición, no pueden conocer esta información. Hay muchos criterios aquí, es imposible determinarlos uno por uno ”, dijo Igor Chernov.

Aquellos usuarios a los que los piratas informáticos les piden dinero para descifrar información en su dispositivo infectado se encuentran en una situación muy difícil. Como señala Igor Chernov, solo hay dos opciones: pagar o no pagar.

“Cada uno tiene sus pros y sus contras. Al pagar, el usuario puede obtener algún tipo de clave y la computadora comenzará a funcionar como antes. Pero puede pagar y no recibir nada o recibir un nuevo reclamo con el próximo pago. Puede omitir el pago e intentar recuperar la información usted mismo. Los laboratorios que producen software antivirus ayudan a sus clientes con algunos virus. Es imposible decir de manera inequívoca qué debe hacer el usuario en este caso: todos toman una decisión de forma independiente ", enfatizó Igor Chernov.

Según el experto, es mucho más fácil y rentable prevenir el problema que solucionarlo posteriormente. Por tanto, la principal tarea de los usuarios es prevenir la infección de sus dispositivos.

“Para hacer esto, no se deben abrir cartas desconocidas, y mucho menos seguir enlaces dudosos. No subas a esos sitios que no conoces. No le dé a nadie sus dispositivos por un tiempo, no permita que extraños entren en su computadora, no inserte unidades flash desconocidas allí. Formas aparentemente simples, pero sin embargo, muchas personas las descuidan. Todos los problemas se derivan de esto ”, dijo Igor Chernov.

En resumen, a continuación ofrecemos siete formas de proteger sus datos.

# 1: contraseñas seguras

Para proteger la información de la computadora de su trabajo, primero debe crear una contraseña para su cuenta. Para hacer esto, haga clic en: "Inicio → Configuración → Panel de control → Cuentas de usuario" y configure su contraseña. Si es necesario, puede bloquear fácilmente su computadora: inicio - apagado - bloqueo. Cuando encienda el dispositivo, también deberá ingresar una contraseña. La computadora portátil se puede configurar para que se bloquee cuando la tapa está cerrada. Para mayor seguridad, puede establecer una contraseña en el BIOS o en el disco duro.

En este caso, la contraseña debe ser confiable, de lo contrario se pierde el significado de su instalación. Utilice un generador especial y tómese la molestia de crear diferentes contraseñas para todos sus inicios de sesión. Esto también se aplica a las cuentas de redes sociales y cuentas de correo electrónico. También puede proteger con contraseña documentos importantes. Lo principal es no almacenar claves en archivos TXT, DOC, RTF. Es mejor utilizar un programa especial para almacenar contraseñas. Entonces solo tendrás que recordar una contraseña, y el resto las encontrarás en la lista.

# 2: antivirus actualizado

Quizás la principal amenaza a la información personal son los virus. Los troyanos, gusanos, registradores de pulsaciones de teclas y otro malware pueden eliminarlo, robarlo o modificarlo. Para proteger los datos personales, es recomendable tener una versión actualizada del software antivirus con funciones de firewall y firewall, así como tener cuidado en la red: no descargar archivos no verificados de los servicios de alojamiento de archivos, no hacer clic en enlaces sospechosos, etc.

# 3: autenticación de dos factores

Este sistema aún no es muy común entre los usuarios, pero se distingue por su eficiencia. Asume no solo una contraseña segura, sino también cierta información o hecho que es conocido exclusivamente por el usuario. Por ejemplo, podría ser su voz, huella digital, tarjeta inteligente u otra cosa. Si solo personas no autorizadas no tuvieran acceso a estos factores.

# 4: usando el protocolo HTTPS

Al pagar por cualquier cosa en la red, debe asegurarse de que el servidor admita el protocolo seguro de transferencia de datos HTTPS. En este caso, al realizar transacciones financieras, el sistema asigna un certificado único al cliente, luego de lo cual todos los datos enviados por él se codifican con una clave de 40, 56, 128 o 256 bits. El descifrado se realiza solo en los dispositivos finales, por lo que la interceptación de dicha señal no le dará nada al atacante.

Los sitios web de tiendas en línea, bancos y sistemas de pago (Yandex.Money, Webmoney) utilizan el protocolo HTTPS de forma predeterminada. Los servicios Facebook, Google, Twitter, Vkontakte brindan la posibilidad de habilitarlo en la configuración de la cuenta. Los recursos que no utilizan este protocolo deben tratarse con mucho cuidado.

# 5: proteger las redes inalámbricas

Los atacantes también pueden obtener acceso al contenido de una computadora a través de una red Wi-Fi no segura. Para evitar esto, se recomienda que instale el cifrado de datos WPA / WPA2 en su enrutador y cree una contraseña segura. También puede protegerse de piratear una red Wi-Fi desactivando la transmisión del nombre de la conexión (SSID). En este caso, solo aquellos que conocen el nombre exacto de la red podrán conectarse al enrutador.

# 6: cifrado de datos

Puede proteger datos valiosos en su computadora mediante encriptación. Programas como Free Hide Folder, Folder Lock, TrueCrypt y otros le permiten hacer esto de forma totalmente gratuita. Además, los archivos importantes se pueden empaquetar en un archivo ZIP o RAR con una contraseña segura. Un atacante no podrá abrir dicho archivo, incluso si obtiene acceso completo a la PC.

# 7: sistemas de control parental

El riesgo de contraer virus o convertirse en objeto de un ataque de piratas informáticos aumenta significativamente si los niños están sentados frente a la computadora. En este caso, puede protegerse con la ayuda del sistema de control parental: le permite regular el tiempo que un niño pasa en la computadora, prohibir el acceso a ciertos programas y sitios y bloquear la capacidad de instalar software. Además, se puede crear una cuenta separada con derechos limitados para el niño.

Desafortunadamente, no existe una forma universal de proteger los datos que sea 100% efectiva. Los expertos recomiendan combinar estos o aquellos métodos y realizar copias de seguridad periódicas de la información más importante para protegerse tanto como sea posible de los piratas informáticos.

Igor Chernov - Director de LLP "Informsecurity", experto en el campo de la seguridad corporativa y de la información.

En Internet, puede encontrar estafadores cuyo propósito es tomar posesión de la información personal del usuario. Los datos personales son el apellido, nombre, patronímico, contraseñas de cuentas a redes sociales, datos de pasaporte, detalles de tarjetas bancarias y otra información personal.

La información personal es necesaria para el funcionamiento completo de muchas aplicaciones y sitios. Por ejemplo, usted indica su nombre completo y dirección cuando realiza un pedido en Internet o por correo electrónico cuando se suscribe a un boletín informativo.

Los estafadores utilizan información obtenida ilegalmente para enviar spam u obtener acceso a su cuenta bancaria o móvil. Por lo tanto, es importante reconocer un sitio sospechoso o poco confiable antes de ingresar información personal.

Usted decide si vale la pena transferir información a un sitio específico. Es mejor no dejar información personal en sitios sospechosos.

  • Métodos de robo de datos
  • Directrices de protección de datos
  • Si eres víctima de estafadores

Métodos de robo de datos

Los atacantes utilizan diferentes esquemas para robar información personal.

Mensajes de phishing

Los correos electrónicos de phishing son correos electrónicos de estafadores enviados por bancos y otras organizaciones oficiales. El propósito de estos correos electrónicos es engañarlo para que ingrese su contraseña o los detalles de su tarjeta en un formulario falso.

Los atacantes solicitan datos confidenciales para verificar una cuenta o activar un buzón. Como resultado, su información personal termina en estafadores.

Ejemplos de

    Recibió un correo electrónico con una oferta para ganar dinero sin inversión, piratear la cuenta de otra persona u obtener un servicio gratis. Después de hacer clic en el enlace, aparece un formulario en la carta, en cuyos campos debe ingresar su nombre de usuario, contraseña o datos de la tarjeta. Si ingresa datos en el formulario, corre el riesgo de ser víctima de estafadores.

    Le han enviado una carta en nombre de un pariente lejano sobre una gran herencia. Para recibirlo, el estafador ofrece pagar una comisión por transferir una gran cantidad o proporcionar los detalles de la tarjeta. Después de recibir dinero o acceder a la tarjeta, el estafador desaparece.

    Ha recibido mensajes sobre el hackeo de su propia cuenta de redes sociales. Los estafadores ofrecen seguir con urgencia el enlace del mensaje e iniciar sesión.

    Obtenga más información sobre los correos electrónicos de phishing en Yandex.Mail.

Sitios falsos

La suplantación de sitios es la redirección oculta de los usuarios a sitios falsos que utilizan malware. Al intentar visitar un sitio popular, el usuario termina en un sitio falso muy similar al original. La información de la cuenta ingresada en dicho sitio resulta estar en posesión de los ciberdelincuentes.

Cómo se reemplaza el sitio

La sustitución del sitio ocurre en dos escenarios:

    El virus distorsiona la información sobre el dominio en el sistema DNS. Utilice un servicio gratuito para configurar DNS.

    El virus cambia el archivo de hosts del sistema en su computadora. Compruebe su computadora con la utilidad antivirus CureIt! por Dr.Web o herramienta de eliminación de virus Kaspersky Lab... También puede eliminar las consecuencias del virus (en MS Windows):

    1. Ir a la carpeta C: \ WINDOWS \ system32 \ drivers \ etc.

      Haga una copia de seguridad del archivo de hosts y ábralo con el Bloc de notas.

      Elimine todas las líneas excepto las siguientes: 127.0.0.1 localhost

      Guarda el archivo. Reinicie su navegador e intente visitar el sitio nuevamente. El problema se resolverá si se carga la página correcta.

      Configure el archivo de hosts en Solo lectura para protegerlo de virus comunes. Para hacer esto, haga clic con el botón derecho en el archivo, seleccione el elemento del menú Propiedades, habilite la opción Solo lectura y haga clic en Aceptar.

Para reconocer un sitio falso, preste atención a la dirección en la barra de búsqueda; será diferente de la oficial. No encontrará un icono de conexión segura en la esquina superior derecha, y es probable que los enlaces colocados en una página falsa se rompan.

Ejemplos de

Un ejemplo de suplantación de sitios web:


Fraude telefónico

Los estafadores telefónicos llaman o envían SMS en nombre de un banco o sistema de pago con una solicitud para proporcionar un número de tarjeta o transferir dinero a un número específico. Las razones pueden ser diferentes: una contraseña caducada, un bloqueo de la tarjeta, una gran victoria o incluso un accidente que involucre a un ser querido.

Es posible que se le solicite que siga el enlace para restaurar el acceso a su cuenta, enviar un SMS o llamar a un número específico. El propósito de dichos mensajes es cancelar dinero por enviar un SMS de respuesta, suscribirse a servicios pagos o forzarlo a ingresar una contraseña y los detalles de la tarjeta.

Ejemplos de

    Ha recibido un SMS sobre el bloqueo de su tarjeta de un estafador que se presentó como el servicio de seguridad del banco. Si llama al número del remitente del SMS, el atacante le pedirá que nombre los detalles de su tarjeta, así como el código del SMS.

Estafa en las redes sociales

Ejemplos de

    No encontraste el artículo que buscabas en la tienda online y dejaste una aplicación (o prepedido) para comprarlo en la red social. El estafador lo encontró y le ofreció comprar un producto similar con un gran descuento. Al mismo tiempo, pidió un anticipo del cien por ciento, y luego de hacerlo desapareció.

Atención. Hay otras formas de robar información, así que tenga cuidado al proporcionar información sobre usted; los estafadores pueden aprovechar esto.

    No deje teléfonos y computadoras desbloqueados, no tire papeles y soportes de datos (discos duros, tarjetas SIM, tarjetas flash) que almacenan contraseñas.

    Si más de una persona usa la computadora, use diferentes perfiles de sistema operativo.

    No guarde una copia de sus documentos de identidad en su correo electrónico ni los ponga a disposición del público: si los estafadores ingresan a su correo, pueden usar sus datos personales.

    Compruebe periódicamente las unidades extraíbles, las tarjetas flash y otros medios de almacenamiento que conecte a las computadoras de otras personas con antivirus.

    No ingrese información personal en formularios sospechosos, especialmente en correos electrónicos.

    No abra archivos adjuntos ni siga enlaces de correo electrónico o mensajería instantánea (Telegram, WhatsApp, etc.) de destinatarios dudosos. Si el destinatario le parece sospechoso, agréguelo a la lista negra.

Cada vez más, conducen al hecho de que la mayor parte de la información se almacena en forma electrónica, mucho más conveniente para su procesamiento y transmisión que las opciones tradicionales. Sin embargo, además de la conveniencia, la seguridad de los datos frente al acceso no autorizado es de gran importancia, y aquí las computadoras brindan a los ciberdelincuentes muchas oportunidades, ya que, en teoría, se puede acceder a cualquier computadora conectada a Internet. Esto se puede evitar con cifrado, un complejo sistema de autorización, protección de la red y el uso de software antivirus de alta calidad.

El cifrado es el proceso de cifrar todos o parte de los datos almacenados en un disco duro mediante programas especiales. Incluso si un atacante obtiene acceso físico a su disco duro o unidad flash, no podrá utilizar la información almacenada allí sin conocer la contraseña.

Elegir contraseñas seguras es una de las principales formas de mantenerse seguro. Nunca use datos significativos como contraseña, como un número de teléfono o fecha de nacimiento, ya que un buen cracker no tendrá dificultad para encontrar estos datos. Tampoco debe usar una contraseña en todos los casos, ya que existe una alta probabilidad de que algún día sea robada o pirateada, y perderá el acceso a todo. Cambie las contraseñas periódicamente, ya que muchos troyanos capturan todo el texto ingresado desde el teclado y envían datos periódicamente a través de Internet, mientras que los atacantes extraen información significativa de esto.

Un sofisticado sistema de autenticación brinda protección contra el robo de una contraseña. Como regla general, esto se resuelve con la ayuda de códigos SMS de un solo uso, que deben ingresarse junto con la contraseña en cada autorización. También se pueden utilizar tarjetas con códigos de un solo uso u otros métodos. La conclusión es que incluso conociendo su contraseña, un atacante no puede acceder a sus datos sin un código de un solo uso. Este método se considera uno de los más fiables en la actualidad.

Cuando se trata de seguridad de red, se trata principalmente de redes inalámbricas no seguras. De hecho, cualquier conexión a Internet no segura es un paso seguro hacia la pérdida de datos personales, por lo que si usa una red inalámbrica, cuide el cifrado de datos, los dispositivos de filtrado que pueden conectarse a ella y una buena contraseña para acceder a la conexión.

Naturalmente, cualquier computadora debe estar protegida por un programa antivirus. La elección de un proveedor de antivirus se basa en varias características: precio, reputación, requisitos del sistema, regularidad de las actualizaciones de la base de datos. El antivirus gratuito es suficiente para muchas computadoras, pero si trabaja con documentos financieros, facturas electrónicas, proyectos importantes que pueden convertirse en objetos de espionaje industrial, entonces es mejor no ahorrar en programas antivirus. Recuerde revisar su computadora con regularidad.

Compartir este