Ciberseguridad para personas normales: protégete cuando estás en línea | Brad Merrill | Skillshare

Playback-Geschwindigkeit


  • 0.5x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 2x

Cybersicherheit für normale Menschen: Schütze Dich online

teacher avatar Brad Merrill, Media Entrepreneur

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Lecciones en esta clase

35 lecciones (1 Std. 39 Min.)
    • 1. Willkommen beim Kurs!

      5:19
    • 2. [Grundlagen] Warum Sicherheit wichtig ist

      2:47
    • 3. [Grundlagen] die Bedeutung der Multi-Layer

      1:56
    • 4. [Grundlagen] die häufigsten Sicherheitsbedrohungen

      5:22
    • 5. [Gewohnheiten] Entwicklung der richtigen Denkweise

      0:39
    • 6. [Gewohnen] Bedeutung der Skepsis

      4:54
    • 7. [Gewohnen] Malerei Websites und Anwendungen vermeiden

      7:03
    • 8. [Gewohnheiten] Warum Software wichtig ist,

      2:02
    • 9. [Gewohnheiten] Wissen (und Begrenzung)

      2:38
    • 10. [Smartphones] Warum mobile Sicherheit wichtig ist

      1:51
    • 11. [Smartphones] Einrichtung eines A

      1:58
    • 12. [Smartphones] Berechungen von Third-Party verwalten

      1:20
    • 13. [Smartphones] Suche ein verlorenes oder gemeldetes Smartphone

      0:55
    • 14. [Passwords] die Bedeutung der Passwortsicherheit

      1:09
    • 15. [Passwörter ] die 25 häufigsten Passwörter

      3:48
    • 16. [Passwords] Best Practices für starke Passwortsicherheit

      5:24
    • 17. [Passwords] Verwendung eines Password Manager

      10:50
    • 18. [2FA] Was Two-Factor

      3:23
    • 19. [2F] Arten

      2:06
    • 20. [2F] Zwei-Faktor-Authentifizierung

      3:02
    • 21. [2FA] Google Zwei-Faktoren-Authentifizierung Authentifizierung

      1:34
    • 22. [2FA] Zwei-Faktoren-Authentifizierung

      0:51
    • 23. [2FA] Zwei-Faktoren-Authentifizierung

      0:35
    • 24. [2-Faktoren-Authentifizierung für andere Dienste

      1:13
    • 25. [Connected Apps] die Gefahr von Rogue Connected Apps

      2:37
    • 26. [Connected Apps] vernetzte Apps auf Google verwalten

      2:37
    • 27. [Connected Apps] vernetzte Apps auf Facebook verwalten

      1:14
    • 28. [Connected Apps] Browser-Erweiterungen/Addons verwalten

      2:08
    • 29. [verbundene Apps] Sicher mit Apps und Erweiterungen von Third-Party

      0:55
    • 30. [Encryption] Was ist Encryption?

      2:46
    • 31. [Encryption] Wie SSL (HTTPS) schützt deine Passwörter und private Daten

      1:54
    • 32. [Encryption] Encryption, um deinen Webverkehr mit einem virtuellen Private Netzwerk (VPN) verschlüsselt zu machen

      4:37
    • 33. [Encryption] Wie du die Festplatte deines Computers verschlüsselst

      4:26
    • 34. [Encryption] Wie du dein Smartphone verschlüsselst

      2:09
    • 35. Die nächsten Schritte

      1:00
  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Alle Niveaus

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

2.177

Teilnehmer:innen

--

Projekte

Acerca de esta clase

Dieser Kurs ist ein umsetzbares, step-by-step zum Sperren von Hacker, identity und Cyber-kriminellen

Die heutige Realität ist die science

Du kannst mit einer anderen Seite des Planeten ein Videogespräch in Echtzeit haben. In Zeiten von Zeit zu Zeit haben

Leider erfährst wir die gleiche Technologie, die all diese neue Freiheit und Komfort ermöglicht.

Malware, die deinen Computer infiziert und alles was was es macht, do, die private Informationen von Millionen Menschen stehst – die digitale Welt ist ein kriminelle Spielplatz von uns. Es macht den Prozess des Geldern oder sogar des gesamten someone's viel effizienter zu machen.

Der größte Teil ? Du bist ein Ziel.

Viele Menschen sehen vor Schritte zu schützen sich online, weil sie sich denken: „Warum sollten alle meine Informationen stehlen

Nun, wenn wenn du überhaupt Geld für deinen Namen hast, gibt es viele tech-savvy kriminelle Kriminelle, die geduldig warten

Darüber hinaus können sie deine Identität auch stehe davon, um die Gebühren auf deinen Kreditkarten zu sammeln, neue Benutzerkonto eröffnen zu können, die medizinische Behandlung mit deiner Krankenversicherung zu

Was kannst du machen?

Du kannst dich selbst und deine privaten Daten schützen und nicht ein IT-Experte sein lassen.

Dieser Kurs beschreibt eine step-by-step

Genaueres Thema sind hier einige Dinge zu behandeln:

  • Warum Sicherheit wichtig ist und wie du sie optimal angehen kannst
  • Die häufigsten Sicherheitsbedrohungen
  • Wie du die richtige Denkrichtung und Durchsuchen von Gewohnheiten entwickelst
  • Wie du dein Smartphone schützen kannst
  • Die 25 gängigen Passwörter (gehört deiner auf der Liste ?)
  • Was ein gutes Passwort macht (123456 ist kein gutes Passwort)
  • Wie du starke, einzigartige Passwörter für alle Konto erstellst (ohne sie behalten zu müssen)
  • So sperrst du Angriffe aus deinen Konten, wenn sie deine Passwörter stehst
  • Ein Sicherheitsloch
  • Wie du die Kraft der Verschlüsselung nutzen kannst, um deine privaten Daten für Angreifer nicht lesbar zu machen

Wiederum ist dies ein Anfängerkurs Das sind technische Themen, ich hoffe, alles auf eine Weise durch, die umsetzbar und leicht verständlich ist. (Und wenn du unterwegs Fragen hast, ist alles, was du zu tun hast.)

Wenn du nicht bereits getan hast, achte sicher, dich beim Kurs anzumelden Ich kann es kaum erwarten dich in innen.

Triff deine:n Kursleiter:in

Teacher Profile Image

Brad Merrill

Media Entrepreneur

Kursleiter:in

Brad Merrill is the CEO of Merrill Media, a modern holding company focused on building independent, scalable businesses at the intersection of technology and media. He is regarded as an expert in his field, teaching business and technology courses to more than 100,000 students and providing marketing training to a number of prominent startups and Fortune 500 companies.

Merrill considers himself a passionate creative: he loves creating articles, videos, websites, companies, workflows, and new ideas. He has been creating things on the web since 2007, working on dozens of projects and reaching tens of millions of people in the process.

In 2010, Merrill founded VentureBreak, which became a leading source of news about innovation for forward-thinking entrepreneurs, investo... Vollständiges Profil ansehen

Calificaciones de la clase

¿Se cumplieron las expectativas?
    ¡Superadas!
  • 0%
  • 0%
  • Un poco
  • 0%
  • No realmente
  • 0%
Archivo de reseñas

En octubre de 2018, actualizamos nuestro sistema de reseñas para mejorar la forma en que recopilamos comentarios. A continuación, se muestran las reseñas escritas antes de esa actualización.

¿Por qué unirse a Skillshare?

Toma las galardonadas clases originales de Skillshare

Cada clase tiene lecciones cortas y proyectos prácticos

Tu membresía apoya a los profesores de Skillshare

Aprende desde cualquier lugar

Toma clases sobre la marcha con la aplicación Skillshare. Transmite o descarga para verlas en el avión, el metro o donde aprendas mejor.

Transcripciones

1. ¡Bienvenido a el curso: Hola ahí. Muchísimas gracias por acompañarme. Mi nombre es Brad Merrill. Seré tu instructor, y me gustaría tomarme sólo un momento para explicar de qué se trata este curso. Vivimos en un mundo cada vez más dominado por las computadoras y el Internet. Casi todo lo que hacemos en estos días gira en torno a la tecnología y estaban más conectados que nunca. Ya sabes, es bastante increíble. La realidad de hoy es como la ciencia ficción de ayer. Se puede tener una videoconversación en tiempo real con alguien del otro lado del planeta. Puedes enviar y recibir dinero sin siquiera sacar tu billetera. Puedes publicar contenido en línea y compartirlo sin esfuerzo con millones de personas. Todas estas cosas que forman parte de nuestra vida cotidiana hoy ni siquiera se imaginaron hace apenas unas décadas. Desafortunadamente, la misma tecnología que habilita toda esta nueva libertad y conveniencia también nos expone a nuevas amenazas de seguridad que nunca antes habíamos encontrado. Malware que infecta tu computadora y vigila todo lo que haces. Estafas de phishing que roban información privada Para millones de personas, mundo digital de hoy es un patio de recreo de un criminal. Hace que el proceso de robar dinero o incluso robar toda la identidad de alguien sea más eficiente. Por eso es importante tener al menos una comprensión básica de la seguridad cibernética porque depende de ti. Para protegerte en este curso te mostrará algunas de las mejores formas de hacerlo. Este no es un curso de alto nivel para profesionales de I T ni nada por el estilo. Estas conferencias están diseñadas para los usuarios de Internet cotidianos que pueden no ser expertos en tecnología pero aún así quieren mantenerse seguros en línea. Muy brevemente, un poco sobre mí y mis antecedentes. He estado trabajando con la tecnología de una forma u otra durante la mayor parte de mi vida, y hoy vivo un estilo de vida verdaderamente digital. Profesionalmente, soy emprendedor. Construyo empresas de medios digitales que dependen 100% de Internet, y tengo que gestionar todas las responsabilidades de seguridad de datos que vienen junto con eso. Y luego personalmente, usé Internet para todas mis comunicaciones, finanzas de productividad. De hecho, realidad uso un banco que tiene cero sucursales físicas ahí, estrictamente banco en línea. Por lo que todo mi estilo de vida impone una necesidad de ciberseguridad fuerte, y creo que probablemente puedas relacionarte, aunque no estés tan profundo en el mundo digital como yo. Es difícil evitar el Internet en estos días a menos que vivas una vida desconectada fuera de la red . Y si estás tomando este curso, supongo que ese no es el caso para ti. Entonces, de todos modos, he pasado los últimos años construyendo un muro apretado de seguridad a mi alrededor, mis negocios y a mis datos, y en este curso te enseñaré a hacer lo mismo de manera más específica aquí. Algunas de las cosas cubrirán. En primer lugar. Hablaremos de por qué la seguridad importa y reconocemos una verdad importante, y eso es que eres blanco de los ciberdelincuentes. Aunque no seas una celebridad o CEO de Fortune 500, eres un blanco. Tus datos son valiosos, y depende de ti protegerlos. Después veremos algunas de las amenazas más comunes que necesitas tener cuidado con el malware dos tipos diferentes de ingeniería social. Creo que es importante analizar el problema antes de que empieces a intentar resolverlo, así que estaremos seguros de hacer justamente eso. Después de eso, pasaremos unos minutos introduciéndote en la mentalidad correcta y remodelando tu comportamiento y hábitos para mantenerte a salvo. A medida que navegues por la Web, discutiremos la seguridad de los smartphones lo cual obviamente es muy importante. En estos días. Casi todo el mundo lleva un smartphone, y ese smartphone lleva casi toda tu información personal. Y no quieres que eso caiga en manos equivocadas. Por supuesto, ya sabes que tenemos que hablar de contraseñas. Hablaremos de lo que hace una contraseña buena o mala, y veremos una manera fácil de administrar contraseñas seguras y seguras en todas tus cuentas. contraseñas de la mayoría de las personas son realmente malas. Y para ilustrar que en realidad les voy a mostrar una lista de las contraseñas más utilizadas del mundo . Y estadísticamente hablando, alrededor del 10% de los alumnos de este curso veremos al menos una de sus contraseñas reales en la pantalla, por lo que eso será interesante. A continuación, veremos algo llamado autenticación de dos factores, que es una forma sencilla pero en marcha para mantener a los Atacantes fuera de tus cuentas, aunque obtengan una bodega de tus contraseñas. Hacia el final del curso, hablaremos de un método astutivo que los Atacantes pueden usar para obtener acceso sin trabas a tus cuentas sin siquiera conocer tus contraseñas y, por supuesto, cómo puedes protegerte contra eso. Y por último, hablaremos de encriptación, que probablemente sea el método más efectivo para garantizar que sus datos privados vuelvan a permanecer privados. Este es un nivel principiante, por supuesto, estos temas técnicos aéreos. Pero espero guiarte a través de todo de una manera que sea procesable y fácil de entender . Y si tienes algún problema en el camino, siempre estoy aquí para ti. Todo lo que tienes que hacer es preguntar. Al final de esto, debes sentirte muy cómodo con los conceptos básicos de seguridad de datos personales, y estarás bien en tu camino bloqueando a hackers, ladrones de identidad y otros ciberdelincuentes de tu vida de una vez por todas. Y por cierto, gracias de nuevo por acompañarme en este curso. Sé que hay muchas otras cosas que podrías estar haciendo ahora mismo, así que te prometo que haré todo lo que pueda para que valga la pena tu tiempo. Con eso dicho, Vamos a entrar directamente 2. [fundamentos] por qué es importante de seguridad: Creo que es seguro decir que el mundo ha cambiado bastante en las últimas décadas . De hecho, esa es una subafirmación bastante significativa. No sé si alguna vez has pensado en esto, pero en realidad estamos viviendo en el único mayor cambio cultural, al menos desde la Revolución Industrial y tal vez alguna vez, dependiendo de cómo lo mires, Computadoras y la Internet sigue siendo cosas relativamente nuevas, pero en sus breves períodos de vida, lograron voltear nuestro mundo completamente al revés y cambiar nuestra forma de vida para siempre. Piénsalo. Casi todo lo que hacemos hoy gira al menos en parte en torno a la tecnología. Cómo nos comunicamos con nuestros amigos, cómo conocemos socios románticos, cómo gestionamos nuestro dinero, cómo hacemos compras, cómo nos educamos, cómo hacemos negocios. Todo está impulsado por Internet. El resultado es un mundo en el que las personas de todos los continentes están conectadas entre sí de una manera sin precedentes, y eso es algo hermoso. Pero este nuevo mundo viene con algunos riesgos inherentes. En los viejos tiempos, seguridad significaba poner tu dinero en un banco, poner una cerradura en tu puerta y tal vez instalar un sistema de alarma podrías almacenar documentos importantes en una caja de seguridad o simplemente en un lugar seguro en casa, pero ese era realmente el alcance de la misma. Para la mayoría de las personas hoy en día, el mundo de la conveniencia y un sinfín de datos al alcance de tu mano significa que tu dinero e información sensible podrían estar con la misma facilidad al alcance de alguien más un criminal , un hacker, un ladrón de identidad. Y el daño a menudo va más allá de su propio dinero y reputación. Cuando caes víctima de un ciberataque, pones en riesgo a toda tu red de amigos, familiares y colegas. En este punto, es importante reconocer una verdad importante sobre la seguridad, y es que eres un blanco. Mucha gente descuidan dar pasos para protegerse porque piensan, ¿Por qué alguien querría un hackearme? ¿ Qué van a hacer con mi información? Bueno, para empezar, si tienes algún dinero a tu nombre, hay un montón de criminales conocedores de tecnología por ahí que estarían muy contentos de quitártelo . Más allá de eso, también podrían robar tu identidad para correr cargos en tus tarjetas de crédito, abrir nuevas cuentas de servicios públicos, obtener tratamiento médico, usar tu seguro médico y una variedad de otras cosas que son indeseables, por decir lo menos. Y aunque un atacante no consiga acceso a tu información súper sensible, por ejemplo, si solo lograron entrar en tus cuentas de redes sociales, aún pueden explotar tu reputación y aprovechar a las personas que conocen usted. Entonces el fondo es que no tienes que ser una celebridad o un político o un ejecutivo corporativo . Ya eres un blanco. Es por eso que un entendimiento básico de la seguridad cibernética es esencial para cualquier persona que viva y trabaje en el mundo moderno. 3. [fundamentos] la importancia de la seguridad de la multicapa: Existen una serie de pasos que puede tomar para proteger sus datos, pero es importante entender que nunca nada es 100% seguro. Las conexiones pueden ser interceptadas. Las contraseñas se pueden adivinar. Tu mejor apuesta para reducir drásticamente el riesgo de una brecha es poniendo en marcha múltiples salvaguardias y utilizándolas conjuntamente entre sí. De esa manera, si uno falla, todavía tienes a los otros ahí para protegerte. Este es un concepto llamado seguridad multicapa, y es exactamente lo que suena. Tus datos están protegidos por múltiples capas seguras, y estas capas vienen en diversas formas. El primer y más importante capa es tu mentalidad personal y hábitos tecnológicos. En realidad puedes ahorrarte muchos dolores de cabeza solo entendiendo cómo usar Internet y cómo navegar por la Web de forma segura, que vamos a cubrir en la siguiente sección. Entonces tenemos contraseñas. Esta es la única capa de seguridad que utiliza la mayoría de la gente, y como veremos, también es una de las menos seguras en los más peligrosos. Aquellos que realmente se preocupan por su seguridad tienen capas adicionales como autenticación de dos factores , encriptación y redes privadas virtuales. No te preocupes si algo de esto te suena desfamiliar, está bien. Aprenderás a utilizar todas estas herramientas más adelante en el curso. Por ahora, sin embargo, sólo quiero enfatizar la importancia de la seguridad multicapa. Y para ilustrar eso, imaginen esta situación. Intento acceder a una de tus cuentas sin tu permiso, y logré descifrar tu contraseña. Si tu contraseña es la única capa de seguridad que estás usando, eso es todo. Yo estoy en tu cuenta, y puedo proceder a hacer lo que quiera, incluyendo bloquearte. No obstante, si sí tienes otra capa de seguridad en su lugar, como la autenticación de dos factores, donde tienes que confirmar el inicio de sesión usando tu teléfono, entonces no podré acceder a tu cuenta, ni siquiera aunque sí tengo tu contraseña. Entonces otra vez, la moral de la historia es el dedo del pie. Emplear siempre múltiples capas de seguridad, y hablaremos de cómo hacerlo exactamente a medida que avanzamos 4. [fundamentos de las amenazas de seguridad más: los ciberdelincuentes utilizan una amplia variedad de tácticas para entrar en sus cuentas y robar sus datos . El software informático tiene una gran cantidad de piezas móviles. Muchas variables con tanta frecuencia los hackers encontrarán y explotarán vulnerabilidades del software, acceso del dedo del pie, sus sistemas básicamente rompiendo a través de algún tipo de defecto en el código del software. Pero a medida que pasa el tiempo, la tecnología se está volviendo más segura y la seguridad se está convirtiendo más en una prioridad para fabricantes y desarrolladores. Por lo que también hay muchos casos en los que estos tipos emplean tácticas de ingeniería social para manipular a las personas en su comportamiento en lugar de intentar irrumpir en los propios sistemas . Entonces esos son los dos enfoques, básicamente, y podemos dividirlos en algunas amenazas más específicas que vemos hoy en el mundo. Entonces eso es lo que me gusta hacer con esta conferencia. Pasemos unos minutos familiarizándonos con algunas de las amenazas de seguridad más comunes de las que debes estar al tanto. En primer lugar, tenemos malware, que es lo que la mayoría de la gente tiende a pensar cuando piensan en la seguridad informática. El malware es término paraguas que se refiere a muchos tipos diferentes de virus de software malicioso , gusanos, troyanos, ransomware, spyware, adware thes air todos los programas que son destinado a hacer cosas maliciosas a tu computadora, desde destruir datos hasta espiarte, o enviar expandir a tus contactos cosas de esa naturaleza. Y también pueden hacer que tu computadora sea difícil o incluso imposible de usar para ser un poco más específica. Echemos un vistazo a algunos tipos comunes de malware. En primer lugar, tenemos lo que se conoce como spyware, que es exactamente lo que suena. Un programa malicioso que monitorea tus actividades. Y dado que información sobre ti a algún tercero, esta información puede incluir nombres de usuario, contraseñas, contraseñas, hábitos de navegación en la Web, las aplicaciones que usas y lo que haces con ellas. El cielo es el límite, y eso es muy malo por razones obvias. Entonces tenemos adware, que secuestra tu sistema y te inunda con un montón de anuncios pop up molestos. Esta es una especie de virus estereotipado que vemos retratado en TV y películas, verdad, verdad, y puede que usted haya experimentado esto usted mismo. Es bastante común. Hace que tu computadora sea realmente difícil de usar porque los anuncios están apareciendo por todas partes y es increíblemente molesto y también peligroso. modo de 1/3 ejemplo, tenemos Ransomware, que se ha vuelto cada vez más común en los últimos años. Lo que hace Ransomware es que te bloquea completamente fuera de tu computadora, y exige algún tipo de pago antes de que te otorgue acceso. Es muy peligroso, y como consejo, nunca debes pagar. Si te encuentras en esa situación porque número uno le estás dando al atacante exactamente lo que quiere y número dos, no hay garantía de que en realidad te dejen entrar. De hecho, el escenario más probable es que te sigan extorsionando por dinero, dice que puedes ver que el malware no es una broma. Podría ser extremadamente peligroso no sólo para tu computadora misma, sino para tu dinero y tu identidad también. La buena noticia es que hay algunas maneras muy efectivas de evitar la gran mayoría de las amenazas de malware , y hablaremos de esas. Pero recuerda, hay otra categoría de amenaza de la que debes estar al tanto, y esa es la ingeniería social, como el malware. La ingeniería social es una especie de término paraguas. Se define como la manipulación psicológica de las personas para realizar acciones o divulgar información confidencial. Este material ha existido desde hace mucho tiempo, mucho más que Internet Pero las computadoras y el Internet han hecho que sea mucho más fácil para los delincuentes explotar a un gran número de personas con tácticas de ingeniería social. Entonces, ¿cuáles son algunos ejemplos? Bueno, el 1er 1 y puede que estés familiarizado con esto es la pesca que es pescar con un pH. La pesca es donde el criminal usa un sitio web falso para engañarte para que pienses que estás en la página web de una empresa u organización en la que confías, como tu correo electrónico o sistema bancario en línea. Vuelven a crear el sitio web que esperas ver, por lo que todo se ve exactamente igual. Y luego te consiguen abrir el sitio, muchas veces enviándote por correo electrónico oficial buscando, pidiéndote que hagas clic en un enlace para verificar alguna información o algo así. Se hace clic en el enlace, pero no abre el sitio oficial. Abre el lado falso, y así cuando ingresas tu información, di que ingresas tu nombre de usuario y contraseña para iniciar sesión. En realidad no te inicia sesión. Simplemente envía esa información a 1/3 de parte que luego puede usarla para acceder a su cuenta. Otra táctica que podría utilizar un cibercriminal si pueden entrar en tu cuenta de Facebook, por ejemplo, es explotar a tus amigos y familiares al llegar y pedir dinero. Si miran a través de tu historial de mensajes con las personas con las que hablaste con frecuencia, podrían hacer un trabajo lo suficientemente decente en hacerse pasar por ti y poner en escena algún tipo de crisis para que las personas que se preocupan por ti envíen dinero para ayudarte. Aunque por supuesto, el dinero va directo al atacante, dejándote limpiar el desorden. Un escenario más que sucede mucho. Un atacante llama a números aleatorios a una empresa que afirma estar llamando desde el soporte técnico . Eventualmente, encuentran a un empleado con un problema real en el atacante les ayudará a resolverlo y en el proceso, que el usuario renuncie a información como su contraseña. Ejecutar un programa de malware o dar al atacante acceso remoto a la máquina. Como puedes ver, ingeniería social puede ser tan devastadora para tu seguridad como el malware, y a menudo los dos se usan juntos en una combinación peligrosa. Por lo que este es el tipo de cosas que quieres estar al tanto y pasarás el resto de este curso hablando de cómo protegerte de estas y otras amenazas a la seguridad 5. [Hábitos] el de mentalidad y hábitos de buena seguridad: Existen una serie de formas técnicas para asegurar sus datos y los cubrirán a detalle. Pero es importante no pasar por alto lo que podría decirse que es la precaución de seguridad más efectiva puede tomar, y ese es un cambio de mentalidad. Como hemos establecido, eres un objetivo y te das cuenta de que es un primer paso crucial porque te da la conciencia que necesitas para empezar a protegerte. Ahora Recuerda, discutimos la importancia de la seguridad multicapa en la primera capa de tu seguridad proviene de tu propio comportamiento y hábitos. Eso es lo que cubrirá en esta sección del curso, cómo optimizar tu comportamiento y desarrollar hábitos que ayuden a mantenerte a ti y a tus datos seguros. 6. [Hábitos]: el darse cuenta de que los ciberdelincuentes salen al aire por ahí y que en realidad eres un objetivo potencial debería abrir un poco los ojos y hacerte más consciente de tu entorno, por así decirlo, tu entorno digital. Es como si alguna vez has viajado a un destino turístico y te avisen de que hay muchos bolsillos para recoger en la zona, por lo que debes vigilar de cerca tus pertenencias para que no sean robadas. Tan pronto como escuches esa advertencia, experimentas un cierto cambio de mentalidad tu repentinamente mucho menos confianza de las personas que te rodean , y la ciberseguridad requiere una mentalidad muy similar. No me refiero a ser un buzzkill total aquí. Siempre trato de ver lo mejor de las personas en el día a día, pero cuando se trata de seguridad, no es buena idea confiar demasiado en nadie. Entonces, ¿qué significa eso en la práctica? Bueno, realmente se reduce a darle un segundo pensamiento a todo. Cuando recibas un correo electrónico o una llamada telefónica o un mensaje de algún tipo, solo toma un segundo para cuestionar las motivaciones de la persona del otro lado. No tienes que confrontar a nadie. Podrías hacer esto en privado, pero solo considera la posibilidad de que alguien esté tratando de engañarte. Entonces, como ejemplo, si recibes un correo de un príncipe nigeriano u otra realeza que quiera enviarte dinero , probablemente sea una buena idea considerar lo inverosímil que es eso en realidad. El asunto del príncipe nigeriano puede hacer reír a algunos porque es tan común. Es casi un cliché en este punto, pero algunos de ustedes pueden estar escuchando de esto por primera vez. Básicamente, recibes un correo electrónico de alguien que dice ser representante de un príncipe nigeriano que necesita transferir millones de dólares fuera del país pero no puede usar una cuenta bancaria africana por cualquier razón y por lo tanto necesita su asistencia. No explican por qué te eligieron en particular, pero necesitan tu ayuda. Te ofrecen una gran suma de dinero para usar tu cuenta bancaria personal para transferir el dinero fuera del país. Pero primero tienes que abrir una cuenta bancaria nigeriana con al menos 100.000 dólares en ella, o algo así para ser un receptor calificado de los fondos, te diremos a dónde enviar el dinero, lo mandas y luego nunca más vuelves a saber de ellos . Es una estafa clásica, y viene en muchas formas. A veces es un príncipe nigeriano. Otras veces ganaste algún tipo de lotería extranjera. Y sin embargo otras veces alguien está diciendo ser un pariente lejano que quiere enviarte dinero de herencia de alguien que falleció. Todas las estafas, todas completamente falsas. No confíes en nadie que simplemente salte a tu bandeja de entrada y te ofrezca dinero no solicitado. Siempre es, siempre, siempre una estafa ahora, Como dije, aquellos con un poco más de experiencia en Internet podrán reconocer estas estafas por lo que son. Con bastante facilidad, la mayoría de nosotros entendemos que no vamos a ser escogidos a mano para mover dinero para un príncipe nigeriano , y no vamos a ganar mágicamente una lotería extranjera que nunca hemos jugado. Pero las cosas se ponen un poco turbias cuando aparece un correo electrónico procedente de una empresa o institución que conocemos y confiamos. Los bancos son un buen ejemplo. Esta es otra estafa clásica de Internet que es un poco más difícil de detectar si no tienes ojo entrenado. Entonces digamos que recibes un email que parece que es de tu banco y dice. Hay algún tipo de problema con tu cuenta, y necesitan verificar alguna información. Aquí está la cosa. En general, las instituciones financieras legítimas nunca te enviarán un correo electrónico pidiendo información. Existen raras excepciones, pero generalmente eso nunca sucederá. Casi siempre es una estafa. Entonces, ¿qué haces? Bueno, antes que nada, no hagas clic en ningún enlace en un correo inesperado que parece ser de tu banco, porque muy bien podría ser un enlace falso dedo del pie un sitio falso que solo va a robar tu información. Tampoco quieres contestar si te piden que respondas vía correo electrónico. Esa es una enorme bandera roja, porque los bancos y nunca quieren manejar la información de la cuenta a través de un canal no seguro como correo electrónico. Si crees que hay alguna posibilidad de que el mensaje sea legal, hay dos cosas que puedes dio. En primer lugar, abre tu navegador Web y accede directamente a la página web oficial de tu banco sin hacer clic en ningún enlace del correo electrónico. Después inicia sesión y comprueba si hay un mensaje correspondiente en tu sistema de mensajes seguros bancarios . Otra cosa que puedes hacer es llamar a tu banco usando su número oficial de atención al cliente. Podrán decirte con seguridad si el mensaje que recibiste es efectivamente riel. Así que hemos profundizado bastante en un par de ejemplos, y espero que hayan sido de ayuda. Pero el verdadero punto aquí no se trata de regalías nigerianas ni de correos electrónicos bancarios. Se trata de no ser demasiado confiado. Si suena demasiado bueno para ser verdad, probablemente lo sea. Pero cosas aún más mundanas como los correos electrónicos bancarios constituyen riesgos graves. Lo que quiero alentar aquí es una sana dosis de escepticismo. Tienes que entender que hay gente por ahí que tiene un motivo para engañarte. Por eso es tan importante estar al tanto de las amenazas y cuestionarlo todo. 7. [Hábitos]: Una de las grandes cosas de Internet es que ha democratizado totalmente los medios de comunicación y publicación. Y hoy casi cualquier persona podría ir en línea y distribuir contenido, ya sea a través de artículos, imágenes y videos o a través de software y aplicaciones. Pero y probablemente sepas adónde voy con esto porque cualquiera puede publicar y distribuir cosas en línea. Hay un montón de chicos malos publicando y distribuyendo cosas en línea. Es difícil evitar esto. Cuando una tecnología ofrece ciertas libertades, esas libertades se aplican a todos nosotros, incluso a aquellos que las pueden usar con fines nefastos. Por lo que hay muchas cosas peligrosas sitios web en línea que intentarán estafarte programas y aplicaciones que instalarán malware en tu sistema. Y eso nos lleva al punto principal de esta conferencia. Recuerda, dijimos que tu mentalidad es una especie de tu primera capa de seguridad, y eso se mantiene especialmente cierto aquí. Cuando estás usando Internet, ya sea que solo estés navegando por la Web o instalando aplicaciones en tu dispositivo, quieres mantener el mismo nivel de escepticismo del que hablamos en la conferencia anterior . Esto es realmente solo cuestión de considerar la fuente antes de pasar el rato demasiado tiempo o proporcionar cualquier información personal a un sitio web, probablemente deberías tener al menos un fideicomiso general para el sitio web. Y mira, sé que esto es un poco subjetivo, pero creo que lo encontrarás valioso una vez que comiences a entrenar tus ojos para reconocer ciertas banderas rojas que indican que puedes estar pasando el rato en una zona insegura de la Web. Entonces hablemos de cómo hacer eso. En primer lugar, un poco de sentido común va un largo camino. Si intentas hacer cosas sombrías en Internet, te vas a encontrar sitios web sombríos y programas con sombra y gente con sombra. Esa es sólo la forma en que es. Si quieres evitar eso, sugeriría mantenerte alejado de ese tipo de actividades sombrías. No voy a enumerar ejemplos. Creo que probablemente sabes el tipo de cosas de las que estoy hablando. El hecho es que estás jugando con fuego, y si te quemas bien, desafortunadamente, eso es una consecuencia de jugar con fuego. Entonces, como dije, solo usa el sentido común. Sé inteligente y trata de no aventurarte en esas zonas más oscuras de la Web. Entonces asumiendo que no estás haciendo nada sombrío ¿Cómo sabes si puedes confiar en un sitio web? Bueno, honestamente, tu primera impresión te dirá mucho cuando aterrices en un sitio, echa un vistazo al diseño y evalúa la experiencia del usuario. ¿ Es fácil leer y navegar, o es un dolor total? sitios web que son tipo de operaciones de mosca por noche generalmente no ponen tanto esfuerzo en entregar una buena experiencia de usuario. Entonces si la página parece que sale directamente de los noventa y tienes todo tipo de anuncios pop up en tu cara, eso es una indicación de que al menos ese sitio web no tiene de corazón tu mejor interés . Puede que solo sea un mal sitio web, pero también podría ser algo un poco más siniestro. Por lo tanto, ten en cuenta el diseño. Estar al tanto de la experiencia del usuario. Lo siguiente que puedes comprobar es el certificado SSL de Sitios. Si ahora tiene uno, este es un tema técnico, pero es bastante fácil de revisar, aunque no seas experta en tecnología y trataré de explicarlo en términos de laicos. Entonces cada vez que visitas un sitio web y miras hacia arriba la barra de direcciones y dice http s en lugar de solo http y también hay un candado verde. Lo que eso significa es que el sitio está usando lo que se conoce como el Protocolo de Encriptación SSL para proteger sus datos mientras se mueve entre su computadora y su servidor Web. La mejor manera de entender el cifrado SSL es imaginando un túnel que va de su computadora al sitio web seguro. Cualquier información que envíes a un sitio web https seguro estará protegida por ese túnel. Entonces si es interceptado por 1/3 de parte en algún lugar entre usted y el sitio web, ese tercero no podrá entrar en ese túnel y ver sus datos. Se encriptará ahora, solo para que quede claro, Si estás enviando información a un sitio web, ese sitio web todavía va a poder verla. Pero el cifrado SSL te mantiene a salvo de los atacantes de terceros que no están asociados contigo ni con el sitio web. Con esa salvedad en mente, ver https en tu barra de direcciones suele ser una buena señal para la confianza del propio sitio web porque demuestra que se han ido fuera de su camino para dar a sus usuarios ese beneficio extra de seguridad. No obstante, esa no es una prueba de fuego perfecta. Cualquiera puede obtener un certificado SSL y convertir su sitio a https. Yo mismo lo he hecho muchas veces, y honestamente, puede tomar a su pequeño US 15 minutos si el desarrollador web sabe lo que están haciendo. Lo bueno es que los sitios web gestionados por grandes empresas y los bancos a menudo pondrán en marcha una medida de seguridad más para verificar que son quienes dicen ser. Y esto está integrado justo en ese certificado SSL. Entonces, cuando estés en un sitio así, verás https. Verás que es seguro, pero también verás el nombre de la empresa u organización que dirige el sitio. Entonces si ves que sabes que estás tratando con el sitio web oficial de esa empresa en particular , lo siguiente es bastante sencillo. Si no estás seguro de poder confiar en el sitio web, toma el nombre del sitio y ejecuta una búsqueda en Google en él. A ver qué resultados surgen, a ver si parece ser de buena reputación, y si mucha otra gente parece confiar en él, probablemente estés en el claro. Si no puedes encontrar información al respecto o si ha recibido mucha atención cuestionable , podría ser más seguro alejarte los mismos tipos de principios que se aplican cuando estás instalando software en tus dispositivos, ya sea que estés usando un PC o un smartphone o tableta, ten mucho cuidado de no descargar ningún software o aplicación que pueda contener malware. De nuevo, se reduce a considerar la fuente. Si estás instalando un programa en tu computadora, asegúrate de obtenerlo directamente de los desarrolladores, sitio web oficial o la tienda APP oficial para tu dispositivo. Es bastante común que los atacantes distribuyan copias no oficiales de programas populares y los amañen para incluir malware en la instalación. No quieres que eso suceda, así que siempre asegúrate de ir directamente a la fuente original. Eso también descarta la piratería, que además de ser ilegal, también es bastante peligrosa para usted personalmente porque muchas distribuciones ilícitas de software contendrán algún tipo de malware. Por lo que hay que tener cuidado con eso también. Ahora, asumiendo que estás recibiendo un programa o aplicación de la fuente original, si ya no estás familiarizado con el desarrollador y este es algún tipo de software del que nunca has oído hablar, es una buena idea solo haz un minuto o dos de investigación para asegurarte de que todo esté arriba y arriba. Si acabas de encontrar el programa en algún rincón aleatorio de Internet, haz una búsqueda en Google y asegúrate de que el software esté seguro y lo estás descargando desde el lugar correcto. Si estás descargando desde un mercado como la Google play store o las tiendas APP de Windows o Apple , tómate un segundo para navegar por las reseñas y asegúrate de que otras personas también estén contentas con el software. Por lo que esos son algunos consejos a tener en cuenta para ayudarte a alejarte de cualquier cosa en línea que pueda suponer un riesgo para tu seguridad. Como dije, todo se trata de tener una mentalidad escéptica al considerar la fuente de los sitios web y aplicaciones antes de utilizarlos. Y realmente, solo estar al tanto de estas cosas te va a hacer mucho más seguro que la población en general. 8. [Hábitos]: una de las formas más fáciles de mejorar la seguridad de sus datos que comúnmente se pasa por alto es mantener actualizado su software. Y cuando digo software, me refiero a todo tu software tu sistema operativo core, que sería Windows, Mac OS, Android, IOS, Android, IOS, IOS, lo que sea que pases a usar y luego todos los programas y APS que utilizas también. Y no te olvides de los otros dispositivos conectados a Internet de tu hogar. Módems, router, televisores inteligentes, termostatos inteligentes. Cualquier cosa que esté conectada a Internet necesita ser actualizada regularmente. Y como vimos antes, los atacantes siempre están buscando fallas y vulnerabilidades en el software que puedan usar para infectar tu sistema con malware. Los desarrolladores de software también están al pendiente de estas vulnerabilidades, y periódicamente implementan actualizaciones de seguridad para parchearlas cuando se descubren. Entonces esas actualizaciones reñidas que has estado posponiendo y seamos honestos, todos lo hacemos. Pero esas actualizaciones en muchos casos están ahí para mantenerte a salvo, y es de tu interés estar al tanto de ellas y asegurarte de que se instalen cuando sean liberados. Además, vale la pena señalar que si estás usando un antiguo sistema operativo como Windows XP, por ejemplo. Ya no estás recibiendo actualizaciones de seguridad, y eso no es bueno. Por lo que odio ser el que dé a conocer la noticia, pero es momento de actualizarse. Eso puede significar instalar un sistema operativo más nuevo en su computadora existente. Pero si es así de viejo, el escenario más probable es que probablemente necesites reemplazar por completo tu computadora. Desafortunadamente, cos Onley brinda actualizaciones de seguridad y soporte en sistemas más antiguos durante tanto tiempo. Y una vez que esa ventana se cierra, estás expuesto a cualquier número de ataques futuros que puedan estar dirigidos a tu sistema operativo en particular . Por lo tanto, de nuevo, es extremadamente importante mantener actualizado su software para asegurarse de que sus dispositivos permanezcan libres de cualquier vulnerabilidad crítica. Vale bien unos minutos. Es posible que tengas que pasar esperando y hey, pro tip, deja que tus actualizaciones funcionen por la noche mientras duermes, para que no tengas que esperar en absoluto 9. [Habits] de conocer, y limitando ti mismo: Por lo que hemos establecido que soy todo sobre la seguridad multicapa teniendo múltiples salvaguardias en su lugar para que si una falla, todavía tengas otras ahí para protegerte. Y creo que la primera y posiblemente más importante capa de seguridad es su propio comportamiento. No obstante, donde una capa falla, puedes poner otra capa en su lugar para compensar, y aquí necesito que ejercites un poco de autoconciencia. Digamos que no eres el usuario más conocedor de tecnología, y tienes un poco de historial de infectarte con malware. Si crees que los consejos que hemos cubierto hasta ahora en esta sección te ayudarán a mejorar en eso, entonces definitivamente adelante y ponerlos en acción. Pero si eres el mismo usuario no conocedor de la tecnología, y realmente no te sientes cómodo confiando en tus propias tendencias con la tecnología, hay una salvaguardia técnica, un implementador debilitado. Al menos si estás usando una PC con Windows, y eso es en lugar de usar una cuenta de administrador en tu computadora, puedes cambiarte a una cuenta de usuario limitada cuando un programa malicioso accede tu sistema. Cuenta con las mismas capacidades que la cuenta de usuario que se utilizó para instalarla. Entonces si estás usando una cuenta de administrador en descargar un virus, ese virus podrá cambiar cualquier cosa en todo en tu sistema. Pero si los mismos virus descargados por un usuario limitado, está esencialmente lisiado e incapaz de hacer muchas de las cosas dañinas que podría hacer con los derechos de administrador, esta es una forma sorprendentemente efectiva de protegerse. De hecho, un estudio realizado por la firma Manchester Security de Ecto encontró que el 92% de todas las vulnerabilidades reportadas por Microsoft con una calificación de gravedad crítica podrían mitigarse simplemente eliminando derechos de administrador de un usuario. Ahora de nuevo, esto es específicamente para Windows, que es donde vas a ver más problemas sin ninguna parte de todos modos. Eso Si eres usuario de Windows y quieres empezar a usar una cuenta de usuario limitada estándar , puedes abrir el panel de control. Haga clic en cuentas de usuario, haga clic de nuevo y luego haga clic. Gestionar otra cuenta. En la parte inferior. Ahí hay un dedo del pie de enlace. Agrega un nuevo usuario en la configuración de PC. Haga clic en eso, y cuando aparezca la pantalla, haga clic en. Agrega a alguien más a este PC, luego sigue las instrucciones en pantalla para crear una nueva cuenta de forma predeterminada. Esta nueva cuenta será un usuario estándar con privilegios limitados. Y a partir de ahora, puedes iniciar sesión en tu PC con esa cuenta en su lugar. Y eso te protegerá de la gran mayoría de las amenazas de malware. Ahora, por supuesto, aún podrías iniciar sesión en tu cuenta de administrador cuando necesites realizar cambios. Pero para tu día a día navegación web y cosas por el estilo, estarás mucho más seguro usando una cuenta con privilegios estándar. 10. [teléfonos de [Smartphones]: como hemos visto, el mundo ha cambiado drásticamente en el último par de décadas y dependía más de la tecnología de lo que nunca hemos sido. Creo que la mejor evidencia de esto es el hecho de que casi todo el mundo lleva consigo una pequeña computadora . Dondequiera que vayan en serio, los teléfonos inteligentes se han apoderado del mundo. Los usamos para casi todo, y por eso es tan importante que tu dispositivo móvil esté seguro. Son una ventana a cada parte de tu vida, tu vida social, tu vida financiera, todo. Piénsalo. Si soy un cibercriminal y me das acceso sin trabas a tu smartphone, puedo aprender casi cualquier cosa sobre ti. Puedo robar tus datos privados. Yo puedo llevarme tu dinero. Puedo usar tácticas de ingeniería social para explotar a tus amigos y familiares para obtener más información y más dinero. Por ejemplo, si puedo entrar en tu aplicación bancaria en tu teléfono, puedo iniciar una transferencia bancaria y drenar completamente tu cuenta. Y una vez que haya hecho eso, puedo ir a tus mensajes de texto o mensajero de Facebook o WhatsApp o lo que sea que uses para comunicación y contactar a alguien que se preocupe por ti puedo mirar atrás a tu historial de mensajes para tener una idea de la forma en que tú típicamente interactúan con esta persona y lo que les dirías. Y entonces todo lo que tengo que hacer es hacerse pasar por ti el tiempo suficiente para decirles que estás en algún tipo de problemas y necesitas dinero rápido. Y antes de que te des cuenta, ese dinero está en mi cuenta. O digamos que trabajas para una gran empresa y yo soy uno de tus competidores, y resulta que sé que usas tu teléfono para corresponsales de negocios. Potencialmente podría poner en mis manos secretos comerciales y otra información propietaria solo echándole un vistazo a tu teléfono. Esos fueron sólo un par de ejemplos. Hay muchas cosas malas que podrían suceder en esa situación, pero todo eso se puede evitar asegurando adecuadamente tus dispositivos móviles, y en esta sección se repasarán exactamente lo que eso conlleva 11. [teléfonos de [Smartphones]: ante todo desde el punto de vista de la seguridad, usar un bloqueo de código de acceso en tu dispositivo móvil es absolutamente obligatorio. Nunca se sabe cuándo vas a dejar tu teléfono en algún lugar por accidente. Y en última instancia, muy cuidadoso y protector que seas, no hay garantía de que al final no será robado. Si utilizas un bloqueo de código de acceso, no tienes que preocuparte por el acceso no autorizado. Tus datos siempre estarán protegidos. Ahora, lo que voy a recomendar a continuación es un poco inconveniente, pero te hará más seguro. Y eso es. En lugar de utilizar un simple código numérico de cuatro dígitos, utilice una contraseña compleja que incluya letras, números y quizás incluso símbolos. Las contraseñas numéricas cortas son bastante fáciles de adivinar, y es aún más fácil para alguien simplemente mirar por encima de tu hombro y memorizar los números que escribes con unacontraseña larga y compleja, contraseña larga y compleja, es mucho más difícil. También puedes usar un sistema de autenticación biométrica como un escáner de huellas dactilares. Si tu dispositivo tiene uno. Eso hace que sea fácil pasar por alto la pantalla de entrada del código de pase en muchos casos, y los datos biométricos como tu huella digital no son fáciles de replicar, por lo que debe ser igual de seguro en la mayoría de los casos. Algunos APS de terceros que manejan información privada como banca y presupuestación APS le darán la opción de establecer un código de pase separado o requerir un dedo del pie de escaneo de huellas dactilares. Acceda a ellos incluso cuando su propio dispositivo ya esté desbloqueado. Este es otro gran ejemplo de seguridad multicapa. Aunque alguien logre meterse en tu teléfono, no podrá acceder a tu cuenta bancaria si tu aplicación bancaria está protegida por un código de acceso diferente . Ahora, por supuesto, la clave aquí es usar un código de paso diferente para esta segunda capa. Si usas el mismo código de acceso, realmente no estás agregando mucha seguridad extra. Por lo que para resumir, habilita un bloqueo de código de acceso en tu smartphone. Utilice una contraseña compleja utilizada biometría si lo desea, y proteja aplicaciones privadas como su aplicación bancaria con un código de acceso separado. Estos airean algunas de las formas más simples pero efectivas de mantener tus datos a salvo de ladrones y otras miradas indiscretas. 12. [teléfonos de [Smartphones] la Managing de terceros: muchas de las cosas que haces con tu smartphone son posibles por parte de APS de terceros. Y como comentamos anteriormente, siempre es una buena idea analizar una aplicación antes de instalarla en tu dispositivo, y solo debes instalar vueltas desde la tienda oficial de APP. Pero incluso después de que una aplicación en particular haya pasado tus pruebas y la hayas instalado, puede pedir permiso para hacer ciertas cosas o para acceder a ciertos datos. Y depende de ti decidir si conceder esos permisos si has instalado una siesta. Esperemos que eso signifique que has establecido que tiene suficiente reputación, y ahora solo tienes que calibrar si cada uno de los permisos que pide son necesarios para la funcionalidad de la APP. Por ejemplo, una aplicación de edición de fotos va a necesitar acceso a tus fotos y cámara. De lo contrario no podrá hacer lo que se pretende hacer. Pero si una APP calculadora quiere acceder a sus datos de ubicación en sus contactos, probablemente debería pensarlo dos veces al respecto. Lo bonito de estos permisos es que tú engraces, todos ellos, algunos de ellos o ninguno en absoluto. Y si cambias de opinión sobre cualquier cosa en el futuro. Siempre puedes administrar tu privacidad, permisos de una aplicación en la configuración principal de tu dispositivo. La moral de la historia aquí es simple. No otorgues permisos a una app si no te sientes 100% cómodo con que esa app tenga acceso a esos datos en particular. 13. [teléfonos de smartphones] locación de un teléfono de Smartphone o: Si tu smartphone o tablet alguna vez ha perdido o robado, vas a querer recuperarlo. Y la forma más fácil de hacerlo es preparando con anticipación y configurando un localizador remoto de dispositivos como encontrar mi iPhone en IOS o encontrar mi dispositivo en Android. Estos sistemas usan GPS para mostrarte la ubicación exacta de tu dispositivo en cualquier momento, por lo que si acabas de dejarlo en algún lugar, puedes ir fácilmente a recogerlo. O bien, si ha sido robado, puedes manejar ubicación sobre la policía para que encuentren al agresor. Además, si tu teléfono ha sido robado y te preocupa que alguien acceda a tu información, estos sistemas también ofrecen una función de borrado remoto. Por lo que si has renunciado a la recuperación, puedes borrar todos los datos de tu dispositivo para que nadie más pueda extraerlo. Esta es una característica súper importante. No tarda mucho en configurarse, y si alguna vez estás en una situación en la que no sabes dónde está tu teléfono, te alegrarás mucho de haberlo hecho 14. [Claves]: cuando se trata de asegurar sus cuentas para los diversos sitios web, APS y servicios que utiliza, su contraseña es su primera y más importante línea de defensa. De hecho, tu contraseña es a menudo lo único que te protege de los atacantes. Pero si eres como la mayoría de la gente, probablemente no trates las contraseñas con tanta seriedad. Y hasta cierto punto, eso es comprensible porque la mayoría de las personas no se ven como blancos. Pero una vez que te des cuenta de que eres un objetivo, verás por qué las contraseñas importan tanto. La mayoría de las personas usan la misma contraseña para todas sus cuentas, lo cual es una muy mala idea. Y como veremos en la próxima conferencia, hay un pequeño puñado de contraseñas que conforman un 10% de todas las contraseñas, lo que significa que algunos alumnos de este curso veremos sus contraseñas reales en la pantalla en la próxima conferencia Más adelante en en esta sección se hablará de lo que hace una buena contraseña y cómo puedes crear y administrar contraseñas extremadamente seguras y únicas para todas tus cuentas sin tener que recordar ninguna de ellas. El resultado neto es que tus cuentas serán virtualmente intocables para la gran mayoría de los Atacantes que hay por ahí. Vamos a meternos en ello. Deberemos 15. [Passwords]: esta conferencia es fascinante para mí, pero también es un poco escalofriante. Lo que estás a punto de ver es una lista de las 25 contraseñas más utilizadas. Antes de mostrarlo, sin embargo, quiero hablar de dónde provienen estos datos. Normalmente, las firmas de investigación externas no tienen acceso a las contraseñas de las personas porque están cifradas y empresas de buena reputación nunca regalarían esa información. Pero de vez en cuando hay una brecha de datos donde un hacker irrumpe en los servidores de una empresa y logra exponer una gran cantidad de contraseñas de usuario. La firma de seguridad en Internet Splash Data mantiene al tanto de estas infracciones de datos y mira a través de millones y millones de contraseñas filtradas. Y la empresa utiliza esos datos para compilar una lista de las 25 contraseñas más comunes cada año . Estas 25 contraseñas representaron más del 10% de todas las contraseñas encuestadas, lo que significa que estadísticamente hablando, decenas o tal vez cientos de estudiantes de este curso verán sus contraseñas reales en la pantalla en esta conferencia. Es importante mencionar, sin embargo, embargo, que estos datos provienen principalmente de usuarios norteamericanos y europeos occidentales. Entonces si vives fuera de esas zonas, las contraseñas más comunes para tu país serán un poco diferentes, aunque imagino que hay alguna superposición. Entonces, sin más preámbulos, echemos un vistazo a las 25 contraseñas más comunes. En primer lugar, tenemos 123456 y tenemos Contraseña. 12345! 12345678 Fútbol. Corti, Que es la 1ra 6 letras en la fila superior del teclado. 1234567890 1234567 A la gente realmente parece gustarle estas simples contraseñas numéricas. Entonces tenemos a Princesa. 1234 Iniciar sesión Bienvenido Así baja a, B C. 123 Admin. Imagino que esa es una contraseña predeterminada en muchos entornos corporativos. 121212 Contraseña de flor con un cero reemplazando al oh Dragon Sunshine Master hottie Love Me Z a Q one z, a Q one. Y si te estás preguntando sobre esa, esas letras se posicionan sobre el lado izquierdo del teclado, justo encima una de la otra y luego la contraseña uno. Entonces tengo que preguntar, ¿Alguno de estos te resulta familiar? Sé que probablemente haya dos campamentos aquí. Algunos de ustedes probablemente se estén riendo, y algunos de ustedes probablemente estén entrando en pánico. Si tu contraseña está en esta lista, sería prudente cambiarla lo antes posible porque eres esencialmente un pato sentado . Si el tuyo no está en esta lista, eso es bueno. Pero eso no significa necesariamente que estés en el claro. Hace unos años, Google realizó una encuesta a 2000 personas para conocer sus métodos para elegir contraseñas de cuenta . Los resultados mostraron que la mayoría de las personas tienden a elegir contraseñas basadas en información de fácil acceso , cosas como nombres de mascotas, aniversarios , cumpleaños, nombre de su hijo, su lugar de nacimiento, tu equipo deportivo favorito o el nombre de tu otro significativo. Todas estas categorías son intrínsecamente peligrosas porque no es tan difícil para alguien conseguir una bodega de esa información y simplemente adivina tu contraseña en la próxima conferencia, hablaremos de qué, exactamente hace una buena contraseña para que puedas implementar. La mejor práctica es mantener seguras tus cuentas 16. [Clases de contraseñas: el propósito principal de una contraseña es la autenticación de usuario. Es básicamente una forma de demostrar que eres quien dices ser y que tienes derecho a acceder a lo que intentas acceder. Si una contraseña es fácil de adivinar, como las que vimos en la última conferencia, tipo de derrota bien el propósito, porque si tu contraseña es contraseña, cualquiera puede adivinar que así falla en su único trabajo, que está autenticando tu identidad. Desafortunadamente, tampoco es tan simple como usar en palabras o frases poco comunes . Incluso si tu contraseña es difícil de adivinar para un ser humano, aún puede ser susceptible a lo que se conoce como un ataque de fuerza bruta. Aquí es donde un atacante utiliza un programa informático especial para probar sistemáticamente una gran cantidad de contraseñas potenciales. Hasta que finalmente se trabaja uno. El sistema calcula cada combinación posible que pudiera conformar una contraseña y prueba combinación tras combinación una y otra vez hasta que encuentre la contraseña correcta . Debo mencionar aquí que ninguna contraseña está completamente a salvo de un ataque de fuerza bruta. Dado el tiempo suficiente y suficiente computación, recurso es, cualquier contraseña eventualmente puede ser agrietada por la fuerza bruta. El clave es usar una contraseña que sea lo suficientemente larga y compleja como para que no pueda ser agrietada en una cantidad razonable de tiempo. A medida que la duración de tu contraseña aumenta la cantidad de tiempo que tardaría un script de fuerza bruta en agrietarse, aumenta exponencialmente por lo que deseas que tus contraseñas sean largas, idealmente 12 caracteres o más. Pero también quieres que sean complejos. Y cuando digo complejo, quiero decir que deberían contener una mezcla de mayúsculas y minúsculas, números y símbolos que simplemente agrega otra capa de complejidad que hace que tu contraseña más difícil de descifrar. También es una buena idea evitar usar una palabra de diccionario o una simple combinación de palabras de diccionario, por lo que probablemente entiendas que gato sería una mala contraseña. Pero contraseñas como gato negro o gato en el sombrero no serían mucho mejores porque siguen siendo combinaciones bastante obvias. En un mundo ideal, tus contraseñas se verían algo así una larga cadena aleatoria de letras, números y símbolos que no significan absolutamente nada y como resultado, son casi imposibles de adivinar. El problema es como un ser humano en perfecto sin memoria fotográfica. Recordar esta contraseña va a ser problemático, decir lo menos, Sin embargo, como veremos en la próxima conferencia, realidad no tienes que recordar todas tus contraseñas si usas un gestor de contraseñas, que es algo que recomiendo encarecidamente. Pero antes de llegar a eso, pensemos en cómo podríamos llegar a una contraseña que no sólo cumpla con nuestros criterios de longitud y complejidad sino que también sea memorable. Uno de los mejores trucos que puedes usar para crear una contraseña de este tipo es ideando un dispositivo neumonico de una o más frases y luego comprimiendo eso en una contraseña. Por ejemplo, digamos que nuestra sentencia es que mi carrera universitaria era informática, y mi compañera de cuarto en la habitación 2 14 era Jeff. Si esto es algo que podrías recordar, fácilmente podrías convertirlo en una contraseña como esta. Capital. M. C. M. W. C s Coma A M R I. R. 214 W Capital J Periodo. Eso son 18 caracteres, incluyendo dos mayúsculas, tres números y dos símbolos, y cuando lo miras, no significa nada, así que no es algo que nadie adivinaría, pero sigue siendo fácil para ti recordar, porque todo lo que realmente tienes que hacer es memorizar una frase. Eso es bastante fácil, ¿verdad? Lo siguiente a tener en cuenta es que una vez que se te ha ocurrido una contraseña, realmente debes guardarla para ti mismo. Esto puede sonar obvio, pero múltiples estudios han encontrado una y otra vez que más de la mitad de todos los consumidores comparten sus credenciales de inicio de sesión con otras personas. Por favor, no hagas eso. Nunca vale la pena el riesgo. Otro error común es escribir contraseñas, por ejemplo, por ejemplo, escribir tu contraseña en una nota pegajosa y mantenerla en el monitor de tu computadora en Casey. Olvídalo. Mala idea. Simplemente memoriza tu contraseña. Si realmente no confías en tu memoria y sientes que necesitas guardar una copia impresa en algún lugar por si acaso, mantenla en un lugar seguro, como una caja fuerte en tu casa o una caja de seguridad en un banco. Y por último, aparte de hacer que tus contraseñas sean largas y complejas, nunca quieres usar la misma contraseña para más de una cuenta. Por ejemplo, su contraseña de Facebook debe ser diferente a su contraseña de correo electrónico, que debe ser diferente a su contraseña de banca en línea y así sucesivamente y así sucesivamente. Aquí la lógica es que si una de tus cuentas se pone en peligro, las otras estarán seguras y sonoras siempre y cuando tengan contraseñas diferentes. Pero si usas la misma contraseña en todas partes, atacantes pueden entrar en todas tus cuentas con una sola contraseña, y eso podría ser realmente, realmente malo. Por lo tanto, asegúrate de no volver a utilizar una contraseña. Por cierto, probablemente hayas escuchado este consejo antes. Pero si eres como la mayoría de la gente, no lo sigues porque simplemente parece poco práctico, aunque uses el truco del dispositivo neumónico del que hablamos. No es fácil recordar una docena o más contraseñas únicas, y eso está bien. Yo lo entiendo. Todos somos humanos. Tenemos limitaciones. Por eso defiendo el uso de un gestor de contraseñas para generar y almacenar contraseñas seguras para todas tus cuentas para que no tengas que recordar ninguna de ellas. Ese es el tema de nuestra próxima conferencia, y creo que te sorprenderás gratamente por lo fácil que es administrar tu seguridad con un gestor de contraseñas 17. [Passwords]: como hemos visto, las mejores contraseñas son largas, complejas y difíciles de adivinar. Desafortunadamente, sin embargo, las contraseñas que son difíciles de adivinar a menudo son igualmente difíciles de recordar. Entonces, ¿qué vamos a hacer? En realidad, la solución es bastante simple. De lejos la mejor manera de crear, almacenar y administrar contraseñas únicas y altamente seguras para todas tus cuentas es mediante el uso de un gestor de contraseñas. Un gestor de contraseñas es un servicio que genera contraseñas seguras para ti y luego las almacena en una base de datos segura y encriptada. Entonces, a medida que avanzas sobre tu día a día, puedes recuperar esas contraseñas con la opción de que se rellenen automáticamente en tu navegador . Por lo que obtienes todos los beneficios de contraseñas seguras sin tener que recordar en realidad ninguna de ellas. Los gestores de contraseñas generalmente proporcionan extensiones de navegador y APS independientes que puedes usar en todos tus dispositivos para que tengas todas tus contraseñas a tu disposición dondequiera que estés, y todas están protegidas por una sola contraseña maestra. Por lo que recuerdas una contraseña y tu gestor de contraseñas recuerda el resto. Ahora vale la pena mencionar que debido a que estás usando una contraseña para proteger todas tus demás contraseñas, es crucial que uses una contraseña maestra segura. Por lo que recomiendo usar el truco del dispositivo neumonico de la conferencia anterior para llegar a algo bueno y usar eso como tu contraseña maestra. Entonces, ¿cuáles son tus opciones cuando se trata de gestores de contraseñas? Hay muchos servicios diferentes por ahí, pero estos son tres de los más populares de último pase dash lane y una contraseña. Todos ofrecen a Mawr o menos lo mismo. Hay ventajas para cada uno, y puedes sentirte libre de hacer alguna investigación y tomar tu propia decisión. Pero el servicio que voy a demostrar y recomendar en este curso es último pase. El último pase es una especie de líder de la industria. Es confiable y avalado por expertos en seguridad de todo el mundo, y es completamente gratuito para usarlo en todos tus dispositivos. Yo mismo lo he estado usando durante años, y como alguien que tiene cuentas en probablemente cientos de sitios web y servicios diferentes, ha sido absolutamente cambiante la vida. Por lo que pasará el resto de esta conferencia pasando por el proceso de configuración del último pase para que puedas empezar a usarlo de inmediato. Si decides que prefieres usar un gestor de contraseñas diferente como Dash lane. Eso también está bien, también está bien, y creo que encontrarán que la funcionalidad es bastante similar. Por lo que para empezar con el pasado pasado pasado pasado, lo primero que quieres hacer es dirigir el último punto com pasado y hacer clic en obtener último pasado gratis. Lo que pase a continuación depende del dispositivo que estés usando. Si estás en un escritorio, te pedirá que instales la última extensión del navegador pasada, que seguirá adelante y hará. Si estás en un smartphone o tableta, te pedirá que instales la aplicación móvil, pero el proceso después de eso luce mayormente el mismo. Una vez instalada la extensión, notarás un nuevo icono de última pasada en la barra de herramientas de tu navegador, y debería abrir esta página de registro donde podrás empezar a crear tu cuenta. Por lo que ingresará una dirección de correo electrónico, aceptará los términos y haga clic, creará cuenta, y luego en esta página, necesitamos volver a crear una contraseña maestra. Esta es la contraseña que protege todas tus demás contraseñas, por lo que necesita ser buena. ¿ Recuerdas el método del dispositivo neumónico que utilizamos en la conferencia anterior? Se nos ocurrió el ejemplo. Mi carrera universitaria fue informática y mi compañera de cuarto en la habitación 2 14 fue Jeff, que se traduce a mayúscula M. C M. W. C s coma A M R I. R. 214 W Capital J Periodo. Trata de llegar a algo al menos tan complejo es esto. Se trata de 18 personajes. Contiene dos letras mayúsculas a los símbolos. Tres números, y no es fácilmente decibel, pesar de que es algo que puedes recordar con bastante facilidad. Entonces vamos a seguir adelante y volver a introducir la contraseña en el siguiente campo aquí, y luego podemos crear un recordatorio de contraseña. Esta es una frase corta que te ayudará a recordar tu contraseña si alguna vez la olvidas, porque no hay forma de recuperar una contraseña de último pase si no puedes recordarla. Entonces si crees que hay alguna posibilidad de que te olvides, recomiendo llenar esto con algo. Ahora es importante tener en cuenta que este recordatorio podría ser visto por cualquiera que esté intentando iniciar sesión en tu cuenta, ya sea tú o alguien más que esté intentando adivinar tu contraseña. Entonces lo que sea que ingreses aquí debería ser suficiente para recordarte cuál es tu contraseña sin dejar ser lo suficientemente vaga como para que no le dé tu contraseña a un atacante. Para este ejemplo, creo que la palabra universidad sería suficiente para refrescar mi memoria. Entonces eso es lo que todos usan. Una vez que estés satisfecho con tu contraseña y tu recordatorio, puedes seguir adelante y hacer clic. Desbloquea mi bóveda. Se creará tu cuenta, y si haces clic en el icono del último pase de tu barra de herramientas, podrás iniciar sesión y acceder a tu bóveda. Entonces aquí está. Esta es tu última bóveda pasada. Aquí es donde se almacena todo, y así es como se ve la interfaz principal. La primera pantalla que ves aquí son los sitios. Está vacío en este momento, pero una vez que empieces a guardar tus credenciales para diferentes sitios, empezarás a ver esos sitios listados aquí. Como puedes ver en el lado izquierdo, también tenemos notas seguras, que puedes usar para almacenar de forma segura casi cualquier cosa. Información bancaria, números de tarjetas de crédito, contraseñas WiFi, incluso cosas como seguros, información y pasaportes. Es realmente útil tener esas cosas a la mano cuando lo necesitas, y todo está completamente encriptado y no se puede acceder sin tu contraseña maestra. También tenemos rellenos de formularios, que básicamente es una versión más segura de lo que ya hace tu navegador Web. Permite almacenar tarjetas de crédito, direcciones, direcciones, contacto, cosas como esa y luego auto. Llene esa información en un formulario cuando esté haciendo cosas como comprar en línea. También hay un centro de intercambio donde puedes compartir contraseñas de forma segura con otras personas. Si necesitas decir para cuentas empresariales, necesitas compartir con colegas o una cuenta de Netflix que compartas con tus amigos. Esta es solo una mejor manera de permitir que las personas accedan a contraseñas individuales sin enviarlas por correo electrónico o SMS o algo así. Y por último, tenemos un reto de seguridad, que analiza la fortaleza de todas las contraseñas en tu bóveda y te da una puntuación basada en porcentaje que representa lo buena que es tu seguridad. Conforme van las contraseñas faras, definitivamente recomiendo explorar todas estas cosas, pero para los efectos de esta conferencia, su mayoría estaban preocupados por las contraseñas. Entonces, ¿cómo usas realmente el último pase día a día para iniciar sesión en cuentas? En primer lugar, necesitamos agregar nuestro primer sitio, y para ello, volveremos a la pestaña de sitios. Si quieres agregar un sitio manualmente, es decir, si solo quieres escribir toda la información tú mismo puedes hacer clic en este botón aquí en la parte inferior. Esta es toda la información que última tienda Paschen sobre un sitio para ti. Todo lo que se requiere es una contraseña, Pero llenar todo lo demás aquí te hará la vida mucho más fácil. Entonces primero es la URL. Esa es solo la dirección Web del sitio que desea agregar. Último pasado usa eso para determinar cuándo estás en un sitio en particular, por lo que sabe cuándo Toe auto sucio nombre de usuario y contraseña, para este ejemplo usará facebook dot com como URL. El campo de nombre es completamente opcional. Simplemente te permite darle al sitio un nombre personalizado si prefieres algo que no sea la URL. Entonces bueno, libro de interfaz aquí, siguiente arriba es carpeta. Una vez que comienzas a acumular una tonelada de sitios que podrían ser útiles para empezar a agruparlos en carpetas, en carpetas,por ejemplo, podrías tener una carpeta para el trabajo, una para redes sociales, otra para el entretenimiento y así sucesivamente. Esto también es totalmente opcional, también es totalmente opcional, pero seguiremos adelante y entraremos en las redes sociales. A continuación, tienes tu nombre de usuario y contraseña, lo cual es bastante sencillo. Tu nombre de usuario es lo que yo d. solías iniciar sesión. Entonces, igual que con Facebook, inicias sesión con tu dirección de correo electrónico para que ingresaras tu dirección de correo electrónico como el campo nombre de usuario . Y luego, por supuesto, introduce tu contraseña también. Las notas son opcionales, y eso probablemente no sea algo que usarás mucho. Entonces, solo saltaremos eso por ahora. Y antes de guardar esto, también vamos a expandir la configuración avanzada aquí abajo y echarle un vistazo a esas. La primera opción aquí abajo es requerir contraseña re prompt. Podría usar esto para sitios o información especialmente sensibles. Simplemente requiere que vuelvas a ingresar tu contraseña maestra antes de poder acceder a la contraseña este sitio en particular, solo para asegurarte, la segunda opción es auto log in, lo cual es realmente útil si compruebas esa caja cuando visitas este sitio. El último pase no sólo un no llenará tu información, sino que también enviará el registro Informar por lo que estarás conectado automáticamente sin tener que escribir nada ni hacer clic en nada. Es solo un inicio de sesión instantáneo cada vez que visitas este sitio, y luego la tercera opción aquí es deshabilitar auto fill. Eso es exactamente lo que suena si revisas que el pasado pasado pasado aún almacenará tu contraseña para el sitio, pero no rellenará el informe largo automáticamente. Por lo que ahora si haces clic, guarda ese sitio se agregará a tu bóveda, como puedes ver aquí. Y si seguimos adelante y visitamos el sitio, te mostraré cómo sacar tu contraseña del último pase y a un sitio web. Es muy fácil. Se ven los pequeños iconos de último pase en el registro en forma. Si haces clic en uno de esos, verás cualquier sitio coincidente que hayas guardado en tu último pase otoño. Este es el que acabamos de crear, y si hacemos clic en él, llena tanto tu nombre de usuario como tu contraseña en el formulario y ya estás listo para salir. De acuerdo, entonces vimos el proceso de agregar un sitio manualmente. Pero el pasado pasado pasado también puede agregar un sitio automáticamente después de iniciar sesión o registrarse para obtener una cuenta en algún lugar. Entonces primero, iniciemos sesión en una cuenta justus. Normalmente lo haríamos, y notarás último pase ofrece dedo del pie. Agrega ese sitio para nosotros. Súper fácil, siempre y cuando confirme que su contraseña se guardará en el último pase y no tenga que hacer nada más ahora. Por supuesto, last fast Onley aumenta tu seguridad si realmente estás usando contraseñas seguras únicas para todas tus cuentas. Si sigues usando la misma contraseña para cada sitio, no te hace mucho bien almacenar esa contraseña en las últimas 15 veces. Por eso te recomiendo generar tus contraseñas a través del último pase también. Cuando te estés registrando para una cuenta nueva, verás un pequeño ícono en el campo de contraseña. Si haces clic en que puedes tener pasado pasado pasado pasado pasado, genera una contraseña segura y llénala por ti. Entonces, una vez que completes el proceso de inscripción, te preguntará si quieres agregar ese sitio toe last pass. Y así, has creado una contraseña extremadamente segura que nunca tienes que recordar. También puedes seguir exactamente el mismo proceso para cambiar una de tus contraseñas existentes a algo más seguro. Y si alguna vez lo necesitas, puedes generar una contraseña desde el último menú rápido de tu barra de herramientas y simplemente copiarla y pegarla en algún lugar. Usar el último pase en un smartphone o tableta es un poco más engorroso, pero sigue siendo bastante intuitivo, y te permite tener todas tus contraseñas y notas seguras a tu disposición en todo momento. Por lo que recomiendo encarecidamente instalar la app de último pase en tus dispositivos móviles. Entonces de aquí en adelante, puedes reemplazar todas tus contraseñas existentes por contraseñas seguras que son mucho más difíciles de descifrar, y puedes dejar pasar el último. Acuérdate de todos ellos por ti. Tu última contraseña maestra pasada realmente es la última que tendrás que recordar. 18. [2FA] ¿Qué es la autenticación de dos factores?: en la última sección, nos adentramos profundamente en el mundo de las contraseñas. Vimos algunas contraseñas bastante malas, pero también hablamos de lo que hace una buena contraseña y cómo puedes usar un gestor de contraseñas para generar y almacenar contraseñas seguras para todas tus cuentas. Si sigues los consejos de esa sección, estarás años luz por delante de la mayoría de los usuarios de la Web típicos cuando se trata de seguridad. Y eso es fantástico. Pero aún podemos ir un poco más allá. ¿ Recuerdas al principio del curso hablamos de la importancia de la seguridad multicapa? Bueno, tus contraseñas airean una capa, y en este punto deberían ser una capa bastante fuerte. Pero de nuevo, ninguna contraseña es siempre 100% segura. Y aunque tengas cuidado, siempre existe la posibilidad de que puedas caer víctima de una estafa de phishing donde tu contraseña es robada por 1/3 de fiesta. Pero no te preocupes. En esta sección, vamos a hablar de otra capa de seguridad que bloqueará a Atacantes fuera de tus cuentas aunque logren robar tus contraseñas. Esta capa se llama autenticación multifactorial. Se trata de un método de control de acceso donde un servicio te otorga acceso solo después de presentar múltiples piezas de evidencia de que eres quien dices ser. Esta evidencia viene en tres formas. Hay conocimiento, que es algo que sabes, posesión, posesión, que es algo que tienes e inherente, que es algo que eres. En la mayoría de los casos, el factor conocimiento es tu contraseña. Es algo, ya sabes, que ojalá nadie más lo sepa. Un ejemplo de factor de posesión sería tu teléfono. Por lo que ingresas tu contraseña y luego tu teléfono te da un código único que tienes que ingresar para verificar el proceso de inicio de sesión. Simplemente prueba no sólo que conoces tu contraseña, sino que también estás en posesión de ese dispositivo móvil en particular. Y por último, los factores inherentes incluyen métodos biométricos como lectores de huellas dactilares, escáneres retinianos y sistemas de reconocimiento facial. La autenticación multifactorial incluye cualquier combinación de dos o más de estas categorías, Pero en lo que me gustaría enfocarme en esta sección es un proceso común de autenticación de dos factores donde se combina su contraseña con la verificación de inicio de sesión en su móvil dispositivo. servicios web más populares thes days ofrecen autenticación de dos factores y más y más servicios aire agregando soporte para ello todos los días Así es como se ve en la práctica. Acude a un sitio web para iniciar sesión, ingresa su contraseña y el sitio web dice, Por favor ingrese el código que le enviamos a su teléfono. Por lo que coges tu teléfono y tienes ya sea un mensaje de texto o una notificación push que contiene un código de 4 a 6 dígitos que luego puedes usar para iniciar sesión. Ese código es básicamente una segunda contraseña que se genera sobre la marcha y solo se puede usar una vez. Por lo que aunque un atacante se apoye de tu contraseña principal, no podrán acceder a tu cuenta a menos que también tengan acceso a tu teléfono, te lo prometí. Esto no es tan complicado como puede sonar, y recomiendo encarecidamente configurar la autenticación de dos factores en cualquier cuenta que lo admita . Hace que el inicio de sesión sea un poco menos conveniente, pero creo que la protección agregada vale bien el extra de 5 a 10 segundos que pasarás ingresando un código de inicio de sesión en las próximas conferencias se echará un vistazo más de cerca a la autenticación de dos factores , y verás exactamente cómo configurarlo en algunas de tus cuentas favoritas. 19. [2FA] Tipos de autenticación de dos factores: hay un par de métodos diferentes que se utiliza el servicio para generar. Inicie sesión los códigos para la autenticación de dos factores. Tendrás diferentes opciones con diferentes sitios, por lo que en esta conferencia tardará un momento en familiarizarte con cada uno de ellos. El primer y más básico método es SMS, donde se envía un código de inicio de sesión a tu número de teléfono en un mensaje de texto. La verificación por SMS es bastante fácil de configurar, y generalmente es tu única opción si no tienes un smartphone. Pero en realidad no es la opción más segura. Ha habido casos en los que los atacantes han utilizado tácticas de ingeniería social para conseguir que los transportistas telefónicos redireccionen los mensajes de texto de una persona para que pudieran entrar en sus cuentas y dejar de lado todo el problema de verificación de dos pasos. Con eso, dicho, verificación por SMS se ofrece como opción por muchos servicios web populares, y sí agrega una fuerte capa de seguridad a tus cuentas. El otro método que se está volviendo cada vez más popular es una aplicación de autenticador. Esta es una app que instalas en tu smartphone y vinculada a cualquier cuenta que lo soporte , y todo lo que hace es generar códigos de inicio de sesión, el mismo tipo de código que recibirías en un mensaje de texto, pero siempre está generando ellos cada 30 segundos. El viejo expira, y aparece uno nuevo. Entonces cuando necesites iniciar sesión en una de tus cuentas, todo lo que tienes que hacer es abrir esa app y ahí te estará esperando un código. Los servicios que soportan APS autenticador generalmente admiten cualquier aplicación de autenticador de terceros . Pero una de las opciones más populares y la que recomiendo, es Google Authenticator. Agregar una cuenta a tu aplicación de autenticador es tan simple como escanear un código de barras. Simplemente lo escanea con tu cámara y boom. Tienes seguro. Accede a los códigos siempre que los necesites. Algunas empresas van un poco más allá y usan sus propios sistemas patentados por mucho tiempo y verificación. Apple es un buen ejemplo. Cuando tienes configurada la autenticación de dos factores y vas a iniciar sesión usando tu apple I d. en un dispositivo nuevo. Recibirás una notificación push en tu iPhone, iPad o Mac existente pidiéndote que confirmes el inicio de sesión. Entonces esas son las diferentes opciones que tienes cuando se trata de autenticación de dos factores. Si algo no está claro, no te preocupes. Echaremos un vistazo más de cerca en las próximas conferencias 20. [2FA] Autenticación de celosía: Si configuras un gestor de contraseñas como Last Pass y estás generando contraseñas seguras y almacenándolas todas en tu bóveda, estás mucho más seguro en un sentido porque todas tus contraseñas son únicas y complejas, lo cual es súper importante. Pero también existe un riesgo inherente al usar una única contraseña para proteger todas tus demás contraseñas. Cierto, porque si un atacante pone sus manos en tu contraseña maestra, tiene acceso a cada una de tus contraseñas. Bueno, ahí es donde entra la autenticación de dos factores, y tu gestor de contraseñas debería ser el primer lugar en el que lo habilites de esa manera, aunque tu contraseña maestra esté comprometida, de alguna manera todas las demás contraseñas y tu bóveda estará a salvo. Echemos un vistazo rápido a cómo puedes habilitar la autenticación de dos factores En el último paso en un navegador de escritorio, abre tu bóveda y haz clic en la configuración de la cuenta hacia la parte inferior de la barra lateral en la parte superior de este cuadro. Haga clic en la pestaña que dice opciones de múltiples factores. Como puedes ver, aquí hay bastantes métodos diferentes que puedes usar para este ejemplo. Yo solo quiero echar un vistazo al 1er 2 último pase, autenticador y autenticador de Google. En mi experiencia, el autenticador de último pase es la opción más conveniente disponible. Siempre que inicies sesión en tu cuenta de último pase, envía una notificación push a tu teléfono, y todo lo que tienes que hacer es pulsar un botón para verificar el inicio de sesión. Es un simple es que ni siquiera tienes que entrar ningún abrigo para configurarlo. Haz clic en este icono de edición por aquí y cambia la opción habilitada a Sí, necesitarás volver a ingresar tu contraseña maestra, y una vez que hayas hecho eso, tienes que inscribir tu dispositivo con el autenticador de último pase, hacer clic y rodar y luego sigue las instrucciones que aparecen en pantalla para instalar la aplicación y conectar tu dispositivo. Ahora configuremos Google Authenticator. Como mencioné anteriormente, Google Authenticator es universal y se puede utilizar para una amplia variedad de cuentas diferentes , incluyendo el último pase. Entonces me imaginé que ahora sería un buen momento para verlo en acción. Podrías empezar instalando la app en tu dispositivo móvil. Simplemente busca en la tienda APP para el autenticador de Google y lo que has hecho que puedes clic en el icono de edición junto a Google Authenticator en el pasado pasado pasado y luego junto a donde dice código de barras click view. Tendrás que verificar tu contraseña, y luego te mostrará un código de barras en tu app de autenticador. Toca el icono más en el dedo del pie de la esquina superior derecha. Agrega un nuevo sitio, luego elige escanear código de barras. Entonces todo lo que tienes que hacer es usar tu cámara para escanear el código, y empezará a generar códigos de inicio de sesión que podrás utilizar para verificar tu identidad. Y puedes seguir el mismo proceso para otros servicios que soportan el autenticador de Google. Realmente es un simple Un escaneo que el código de barras también quiere Tu aplicación está configurada. No olvides habilitar el autenticador de Google usando este primer cuadro desplegable justo aquí. Entonces así es como se ve la autenticación de dos factores en el último pase. Si habilitas ambos métodos, la próxima vez que inicies sesión en el último pase, tendrás la opción de solo tocar. Verificar en el último pase autenticador o abrir el autenticador de Google y escribir el código que te da de cualquier manera funcionará 21. [2FA] Autenticación de Google Two-Factor: Si eres como la mayoría de la gente, tu cuenta de Google es una gran parte de tu vida. Es posible que tenga acceso a su tarjeta de crédito para comprar en Google, Play documentos importantes y Google Drive su correo electrónico en Gmail. Tus videos en YouTube Una parte importante de tu vida digital está envuelta en tu cuenta de Google, y por eso es tan importante mantenerla segura. Por lo que probablemente quieras habilitar el sistema de verificación de dos pasos de Google para hacer esto de cabeza a tu cuenta de Google. Ajustes de seguridad como el pasado Google ofrece aquí algunas opciones diferentes, y es una buena idea habilitar más de una solo en caso de que una falla o no tengas acceso a ella. El primer y más simple método es el prompt de Google. Para configurar esto, solo necesitas tener la aplicación de búsqueda de Google en tu teléfono, y cada vez que inicies sesión, te enviará una notificación push preguntando si estás intentando iniciar sesión, solo tienes que pulsar un botón para verificar que eres tú y tu en. La segunda opción es la aplicación Google Authenticator. Esto funciona exactamente igual que lo hace con el último pase, sólo tienes que habilitarlo escanea el código de barras y tendrás los códigos de inicio de sesión siempre que los necesites. Google también puede enviarte códigos por voz o mensaje de texto. Esto también es bastante sencillo, justo en tu número de teléfono. Y luego puedes usar una llamada de voz o SMS en lugar de una siesta. Y por último, Google también ofrece códigos de copia de seguridad que puedes utilizar en caso de que no tengas acceso a ninguno de los otros métodos de verificación para que puedas anotarlos o imprimirlos. Pero si eliges hacer eso, asegúrate de mantenerlos en un lugar seguro y ten en cuenta que puedes Onley usar cada código una vez. 22. [2FA] Autenticación de Facebook de dos factores: Facebook es otra cuenta sobre la que no quieres perder el control, y por favor, también ofrece varias opciones para la autenticación de dos factores. Puede establecer esto abriendo su configuración y haciendo clic en la pestaña de seguridad e inicio de sesión . Localice la opción para utilizar la autenticación de dos factores y haga clic en editar. Aquí verás las diversas opciones. Tienes que agregar otra capa de seguridad a tu cuenta, las dos que más probablemente querrás configurar nuestro generador de mensajes de texto y código. La opción de mensaje de texto es el método estándar donde se recibe un código por SMS, y el co generador es una función donde se pueden generar códigos y verificar Loggins directamente desde dentro de la aplicación Facebook Mobile. Si prefieres mantener todos tus códigos de inicio de sesión en un solo lugar, también puedes usar el autenticador de Google. Simplemente haga clic donde diga, configure 1/3 aplicación de fiesta, escanee el código de barras con el autenticador de Google e ingrese el código. Te da para confirmar bastante simple 23. [2FA] Autenticación de Twitter Two-Factor: Twitter también ofrece múltiples formas de autenticación de dos factores. Para configurarlo, abre la configuración de tu cuenta y marca la casilla que dice verificar solicitudes de inicio de sesión por defecto. Esto habilitará la autenticación por SMS, pero también puedes usar el autenticador de Google haciendo clic en configurar una aplicación generador de código, como probablemente hayas llegado a esperar. Verás un código de barras que podrías escanear con tu app de autenticador, y luego solo tienes que introducir el código que genera para ti y estás listo para ir. Una vez que hayas hecho eso, también puedes hacer clic en este botón para obtener un código de copia de seguridad que puedas mantener en algún lugar seguro, por si alguna vez pierdes el acceso a tu dispositivo. 24. [2FA] Autenticación de dos factores para otros servicios: dice que se puede ver el proceso de configurar dos factores. La autenticación sigue aproximadamente el mismo protocolo en todas partes. No varía tanto. Entonces, con eso en mente, debes sentirte cómodo cavando en la configuración de otros servicios y configurando registro y verificación en cualquiera de tus cuentas que lo soporten. Si tienes poco tiempo, te recomendaría priorizar tus cuentas más importantes. los que se trataba un atacante podría hacer graves daños. Por ejemplo, su correo electrónico, sus servicios de pago bancario como PayPal. Cualquier cuenta que tenga acceso a su tarjeta de crédito o información bancaria. Tómese unos minutos para configurar la autenticación de dos factores para todos estos. Sé que lleva tiempo, y sé que hace que el proceso de inicio de sesión sea un poco menos fluido. Pero si impide que un atacante entre en tus cuentas y robe tu dinero o tu identidad, todo valdrá la pena. Y solo para reiterar un punto que hice antes, si tienes la opción de usar ya sea SMS o una app de autenticador como segundo factor, te recomiendo usar la app de autenticador. Google Authenticator hace que el proceso sea súper simple, y es un poco más seguro que los SMS por lo que eso es algo a tener en cuenta. De cualquier manera, estás agregando otra capa de seguridad encima de tus contraseñas ya fuertes, y te estás convirtiendo en un objetivo mucho más difícil para los ciberdelincuentes. 25. [Connected: en este punto del curso, hemos cubierto la mayoría de los factores en los que tradicionalmente se piensa la gente cuando se trata de seguridad. Pero todavía hay algunos riesgos que muchas veces se pasan por alto, y quiero dedicar esta sección dedo del pie uno de ellos. Muchos de los servicios Web populares de hoy en día permiten a los desarrolladores de terceros crear APS interconectados utilizando datos de sus plataformas. Por ejemplo, si alguna vez has iniciado sesión en un sitio web o aplicación usando tu cuenta de Facebook o has concedido permiso para que una aplicación acceda a tu cuenta de Google, ya sabes de lo que estoy hablando. Se ve algo así. Bueno, como se podría imaginar, autorizar ciertas aplicaciones para acceder a sus cuentas introduce algunos riesgos de seguridad. Por ejemplo, si has iniciado sesión en una APP con Google y le has dado acceso completo a tu cuenta de Gmail, tiene la capacidad de leer todos tus correos electrónicos. Y no sólo eso, también puede enviar correos electrónicos en su nombre. Ahora, por supuesto, si la aplicación que estás usando es 1/3 cliente de correo de fiesta, necesita esos permisos para funcionar correctamente. No hay manera de evitar eso, pero si una siesta está solicitando acceso a algo que no crees que necesita, la mejor respuesta suele ser negar esos permisos. Lo que hace únicos a estos APS conectados es que los autorices una vez, y luego tienen acceso de por vida a tu cuenta para siempre sin necesidad de acceder a tu contraseña o a tu método de autenticación de dos factores. No necesitan nada, y tienen acceso indefinidamente desde la perspectiva de un cibercriminal. Conectado APS son una mina de oro. Hacen mucho más fácil infiltrarse en tus cuentas y robar tus datos porque ya no tienen que apuntarte como individuo. Podrían simplemente apuntar a tus AP conectados y obtener tu información de esa manera. Entonces aquí está la cosa. Tus cuentas son tan seguras como la aplicación menos segura que has conectado a ellas. Y cuando digo la aplicación menos segura, no estoy hablando sólo de APs bocetos que claramente tienen malas intenciones. Esos son obviamente malos, y debes tratar de evitarlos. Pero incluso APS que son totalmente legit componen un riesgo si su seguridad no está bloqueada, porque si son hackeados, si un atacante accede a su servidor, ese atacante también tendrá acceso a sus datos y a sus cuentas. La solución es ser extremadamente selecto con los permisos que otorgas a APS de terceros. Normalmente puedes otorgar permiso de forma selectiva para que no tengas que proporcionar acceso a toda tu cuenta. Simplemente puedes darle acceso a la app a esto. Esta señorita en esta sección hablará de cómo se puede hacer eso con un par de servicios Web populares , y hablaremos de cómo se puede revocar cualquier permiso arriesgado que haya otorgado en el pasado. 26. [Connected: Primero echemos un vistazo a los APS conectados como existen en el ecosistema de Google. Cuando una APP quiera acceder a tu cuenta, verás un prompt que se parece algo a este detalle en los permisos exactos a los que la APP quiere acceder. Podría ser tan poco es tu dirección de correo electrónico e información básica de perfil, que generalmente no debería ser un problema ni tanto como toda tu cuenta de Google, incluyendo tu correo electrónico, tus archivos, todo. Siempre que estés iniciando sesión en una APP con tu cuenta de Google y veas esta pantalla, haz que sea un hábito mirar por encima de los permisos y determinar si son necesarios para lo que estás tratando de hacer. Si lo son, podrías seguir adelante y hacer clic en permitir. Pero si algo te hace ir, espera un segundo. Esto parece excesivo. Probablemente deberías pensarlo dos veces. Lo bonito de estos permisos es que se pueden revocar en cualquier momento. Si abres la configuración de tu cuenta de Google y haces clic en APS y sitios conectados bajo la sección Iniciar sesión y Seguridad, verás una lista de APS que tienen acceso a tu cuenta, y puedes hacer clic en Administrar APS para ver más detalles. Entonces si eres como la mayoría de la gente probablemente tengas bastantes APS listados aquí que no tenías ni idea de tener acceso a tu cuenta de Google. Eso está bien, sin embargo. Vamos a limpiar todo. Lo que te recomiendo que hagas primero es simplemente desplazarte por esta lista y ver si hay algún APS que no lo utilices todo o que no hayas usado en mucho tiempo o no reconozcas esos debería ser el primero en ir a de autorizar una app. Simplemente haga clic en él y luego haga clic. Eliminar acceso. A continuación, querrás ver los permisos específicos a los que tiene acceso cada aplicación. Y de nuevo, si algo parece excesivo, puedes de autorizarlo cuando el permiso diga cosas como información básica de cuenta. Esa es probablemente una aplicación en la que solo usas Google como método de inicio de sesión en lugar de crear un nombre de usuario y contraseña y esos air safe porque no tienen acceso a tus datos privados . Pero cualquier cosa que tenga acceso completo a tu cuenta de Google o a tus cuentas de Gmail y Drive vale una segunda mirada. Otra cosa que vale la pena mencionar es que Google divide tu APS en dos secciones, una para APS de terceros y otra para oficiales de confianza Google APS Si ves algo en la sección de terceros que alegue ser una aplicación oficial de Google como Google Drive o Chrome, por ejemplo, probablemente sea una estafa, y deberías de autorizarlo. El APS oficial de Google solo aparecerá en esta sección inferior, por lo que así podrás gestionar tus APS conectadas en tu cuenta de Google. Si tienes un montón de APS, definitivamente vale la pena limpiar un poco. Ah, y siempre se puede volver a esta página en el futuro para estar al tanto de las cosas y hacer cambios según sea necesario. 27. [Connected: Facebook también tiene un enorme ecosistema de APS conectados. Cuando vayas a autorizar uno, se verá algo así. Probablemente has visto esto en muchas ocasiones. Lo bonito del proceso de inicio de sesión de Facebook es que en realidad puedes editar la información que proporciones. Entonces si crees que una APP está solicitando permisos excesivos, puedes recortarlo un poco para que solo tengan acceso a lo que crees que es necesario. Y al igual que Google, Facebook ofrece una interfaz donde podrás gestionar los APS conectados que has autorizado en el pasado para que sus abran tus ajustes e ir de nuevo a la sección apse. Probablemente tengas más APS autorizados de lo que te diste cuenta, y vale la pena darle una vez más a esta lista solo para asegurarte de que todo esté con el fin de ver a qué información tiene acceso una APP. Basta con dar click en él. Y al igual que con la pantalla de inicio de sesión, puedes editar este material en cualquier momento, por lo que si diste una siesta demasiados permisos, siempre puedes revocarlos. Y si quieres de autorizar una app por completo, solo tienes que dar click a esta pequeña X para eliminarla. Te recomiendo quitar cualquier APS que ya no uses o que no recuerdes haber autorizado en primer lugar. Y en el futuro, si usas Facebook para iniciar sesión en otros servicios ausentes, hazte consciente de los permisos que están solicitando y de seleccionar cualquier información que no estés cómodo entregando. 28. [Apps]: otro tipo de aplicación conectada, por así decirlo que puede tener acceso a una cantidad significativa de sus datos privados es una extensión del navegador . Las extensiones de navegador, también conocidas como add ons, son pequeños AP que agregan características adicionales y funcionalidad toe navegadores web como Chrome, Firefox y Safari. Una extensión que probablemente hayas instalado si has estado siguiendo junto con este curso, es la última. Las extensiones de pase pueden ser geniales. Yo mismo uso bastantes de ellos. Pero es importante estar al tanto de los datos a los que tienen acceso porque una extensión pícara podría comprometer totalmente tu seguridad. Entonces, ¿cómo puedes estar seguro de que tus extensiones no están fuera para sacarte? Bueno, primer lugar, igual que con APS móviles, solo debes instalar extensiones a través del mercado oficial de extensiones de tu navegador. En el caso de Google Chrome, el navegador que estoy usando, esa es la tienda web chrome. Antes de instalar una extensión, asegúrese de consultar al usuario. Opiniones sobre extensión con miles de opiniones de cinco estrellas, generalmente es una apuesta más segura que una con solo un puñado de comentarios. Entonces, medida que estás agregando una extensión, deberías ver una visión general de los permisos que necesita para funcionar muchas veces. Esto incluye la capacidad de y cito, leer y cambiar todos tus datos en los sitios web que visitas para que puedas ver es muy importante que solo instales extensiones de confianza. Le estás dando mucho poder, mucha confianza a esta pequeña app. Por lo que tienes que tener un justo grado de confianza de que no te va a traicionar para volver a administrar tus extensiones existentes. Estoy usando chrome, pero el proceso es bastante similar desde el navegador el navegador. Abre tu menú de configuración y encuentra las extensiones o agrega ons. Opción. Aquí. Verás una lista de las extensiones que tienes instaladas, y puedes hacer clic en los detalles para obtener más información sobre cada una, incluidos los permisos que has autorizado. Las extensiones de navegador son una fuente común de malware y otras amenazas a la seguridad, por lo que si ves algo en esta lista que no reconozcas, probablemente deberías eliminarlo de inmediato. Y, por supuesto, si alguna de tus extensiones tiene permisos que consideras que son innecesarios, eso puede deberse a que las elimine también 29. [Apps] Manténte seguro con aplicaciones y extensiones de terceros: A medida que terminamos este apartado, quiero aclarar mis consejos, por lo que no hay confusión. Lo que estoy abogando aquí no es que no autoricen APS y extensiones de terceros. Yo mismo uso muchos de ellos y hago indefinidamente agregar valor a tu vida. Simplemente estoy sugiriendo que te des cuenta del ábside que has autorizado y de qué permisos tienen. Cuando autorizas estos APS, esencialmente les estás dando una puerta abierta a tu vida digital. Por lo que es importante hacerlo solo con APS de confianza. Por cierto, este apartado no es en modo alguno una lista exhaustiva. Estos airean solo algunos ejemplos de escenarios en los que probablemente hayas autorizado APS de terceros antes. Aquí la idea es solo meterte en la mentalidad correcta para que puedas aplicar los mismos principios, resto de cuentas y servicios donde puedas estar permitiendo a terceros acceder a tus datos. Sé muy escéptico con cualquier nueva app de terceros y solo otorga acceso a datos que te sientes cómodo regalando 30. [Encryption]: la hora de proteger sus datos privados. Una de las herramientas más poderosas que puedes tener a tu disposición es el cifrado, así que me gustaría pasar algún tiempo en esta sección discutiendo qué es el cifrado y cómo puedes usarlo para evitar que tu información caiga en manos equivocadas. Entonces, ¿qué es el cifrado? manera muy sencilla, es una tecnología que convierte tus datos de texto plano en un código ilegible y revuelto. cifrado proviene del arte de la criptografía, que la gente ha estado utilizando durante miles de años para enviar mensajes secretos y proteger información sensible. En los viejos tiempos, es decir, ante las computadoras e Internet. La gente usaría lo que se llama un cifrado, que es un sistema de texto codificado de tal manera que es ilegible pero después se puede descifrar si se conoce la clave, que es la operación que se utilizó para revolver más de 2000 años hace. Se dice que Julio César ha utilizado cifrados de cambio de alfabeto donde cada letra de un mensaje se desplaza un cierto número de letras hacia abajo del alfabeto y luego desplazada hacia atrás por la persona que recibe el mensaje. A modo de ejemplo, podríamos tomar la palabra Hola y desplazar cada letra tres letras por el alfabeto para que la H se convierta en K T e se convierta en H, las dos l se convierten en adeudos, y la O se convierte en nuestra. Entonces en lugar de la palabra hola, tenemos K H O R, que luego se puede desplazar hacia atrás si se conoce la clave del cifrado, que es simplemente un cambio alfabético de tres. Este tipo de criptografía nunca pasó de moda en realidad. De hecho, muchos líderes militares continuaron usando tácticas similares para enviar mensajes codificados en el siglo XX . Hoy, en la era digital, todavía usamos la criptografía, pero las cosas se han vuelto mucho más complejas. En lugar de un simple cambio del alfabeto, ahora utilizamos algoritmos informáticos avanzados para cifrar datos descifrados. Todavía tienes una clave de cifrado, pero es mucho más compleja y no algo que podrías decodificar por tu cuenta sin la ayuda de una computadora. Por ejemplo, tomé esta frase de texto plano y la pasé a través de un algoritmo de cifrado, y el resultado se ve así. Como puedes ver, la versión encriptada es completamente irreconocible. No tendrías ni idea de cuál era el texto original, y ese es el punto de encriptación. Lo usamos para enmascarar de forma segura datos que preferiríamos mantener privados. De esa manera, aunque nuestros datos sean interceptados, será inútil para un atacante a menos que conozca la clave de encriptación. Cómo funcionan los algoritmos de cifrado modernos en realidad está un poco fuera del alcance de este curso , pero el punto que quiero atravesar aquí es que los datos cifrados son mucho más seguros de los atacantes que sin cifrar. Datos en las próximas conferencias hablarán sobre algunas aplicaciones del mundo real y cómo puedes usar el cifrado para proteger tu información privada sin ser un experto en criptografía tú mismo. 31. [Encryption] Cómo proteger tus palabras y datos privados: El primer tipo de encriptación de la que quiero hablar es algo que en realidad mencioné muy brevemente antes en el curso, y eso es SSL. SSL es un protocolo de encriptación que proporciona privacidad e integridad de datos entre dos sistemas comunicantes generalmente entre su navegador Web y el servidor de un sitio web. Siempre que veas https en tu barra de direcciones, que suele ir acompañada de un icono de candado, eso significa que el sitio web está usando SSL para proteger tus datos. Cuando estás en un sitio web que soporta SSL, ningún dato que envíes a ese sitio web puede ser interceptado por 1/3 de partido sentado entre tú y el servidor. Porque todo está encriptado. Eso incluye tus contraseñas, números de tarjetas de crédito y cualquier otro dato privado que puedas estar transmitiendo. Si está sucediendo sobre https, está encriptado y nunca se envía nada en texto plano en la práctica. Esto significa que siempre debes estar al tanto de si un sitio está usando SSL o no, que de nuevo es una Z Z está mirando hacia arriba a la barra de direcciones. Si un sitio está usando SSL, puedes sentirte un poco más cómodo al hacer cosas como ingresar contraseñas estaban haciendo compras. Todavía tienes que determinar si confías en el propio sitio web. Pero puedes sentirte seguro de que un hacker aleatorio no va a agarrar tu número de tarjeta de crédito mientras está en tránsito. El otro lado de esto es que debes ser especialmente escéptico de los sitios que te piden ingresar información personal. Pero no uses SSL. No me malinterpreten. Un sitio no https no es inherentemente malo. De hecho, muchos sitios web aún no han hecho el cambio. Pero si se te está pidiendo que introduzcas la información de tu tarjeta de crédito en un sitio no https, debes alejarte, punto. Nunca se quiere enviar datos privados así a través de una conexión no segura. Entonces la moral de la historia aquí es bastante simple. Antes de introducir información sensible como el número de su tarjeta de crédito, busque en su barra de direcciones para ver si su conexión con el sitio es segura. De no ser así, existe la posibilidad de que tus datos puedan ser interceptados por 1/3 de partido, lo que quizá quieras pensarlo dos veces 32. [Encryption] de Encrypting tu tráfico web con una red privada virtual (VPN): en esta conferencia, quiero recomendar una forma de encriptar todo tu tráfico de Internet, incluyendo los sitios web que visitas, los APS que usas y todos los datos enviados y recibidos por tus dispositivos garantizando que tus datos personales se mantiene privada y segura de escuchas. A lo que me refiero es a una red privada virtual, o VPN. Para abreviar. Una VPN encripta todo lo que haces en línea y enruta tus datos a través de un servidor lejano que luego se comunica con el resto de Internet en tu nombre. El resultado es una conexión a Internet totalmente encriptada que evita que cualquier persona, incluidos los hackers , su empleador, su proveedor de servicios de Internet e incluso su gobierno pueda monitorear su actividad. Entonces, ¿por qué querrías hacer esto? Bueno, hay algunos beneficios diferentes, y se aplican a diferentes personas en diferentes escenarios. Para mí y para los efectos de este curso, el punto de venta más importante es la seguridad, particularmente si utilizas hot spots WiFi públicos. Entonces digamos que estás en una cafetería y te conectas a la red WiFi ahí y te dedicas a tu negocio, tu tráfico de Internet, así como cualquier dato sin cifrar que esté siendo enviado o recibido por tu dispositivo podría potencialmente ser interceptado por cualquier otra persona aleatoria en esa red. WiFi público podría ser extremadamente peligroso, e incluso se ha sabido que los hackers configuran falsos puntos calientes WiFi para conseguir que las personas se conecten para que puedan robar sus datos. No es bueno. Pero si estás exactamente en la misma situación y estás usando una VPN, esos hackers no podrán robar nada porque, aunque ver es un desorden de datos encriptados. Por lo que si a menudo te encuentras conectando a puntos de acceso WiFi públicos en restaurantes, cafeterías o aeropuertos, por ejemplo, una VPN es una necesidad. Otro uso común de una VPN es por personas que hacen mucha descarga pesada, sobre todo utilizando métodos peer to peer como bit torrent. Ya sea que estén descargando legal o ilegalmente, no quieren estar sujetos a la cacería de brujas que suele ocurrir en esa situación, por lo que usan una VPN, y todos sus datos son privados y protegidos. También se puede usar una VPN para eludir los firewalls y las restricciones geográficas. Por ejemplo, si algún contenido o servicio no está disponible en tu región o país, puedes usar una VPN para aparecer como si estuvieras en una región o país donde está disponible. Y así como así, tienes acceso. Lo mismo. Si estás detrás de un firewall de la empresa que bloquea ciertos sitios web o contenidos, Ah, VPN te permitirá acceder a esas cosas. Y por último, una VPN te da una sensación general de privacidad que no tendrías de otra manera. Normalmente, todo lo que haces en línea puede ser rastreado por la red que estás usando tu proveedor de servicios de Internet , tu empleador e incluso tu gobierno. En algunos casos, si prefieres mantener un perfil bajo y evitar husmear, una VPN es la respuesta. Entonces, con esos beneficios en mente, ¿cómo te conectas realmente a una VPN? Bueno, necesitarás suscribirte a un VP y servicio. Hay opciones tanto gratuitas como pagadas, y hay una tonelada de diferentes VP y empresas por ahí, así que quiero darte dos recomendaciones rápidas para iniciar tu búsqueda. El 1er 1 se llama Acceso Privado a Internet. Este es uno de los VP y proveedores más utilizados y de confianza. Es compatible con Windows, Mac OS, Lennox, IOS y Android, por lo que puedes usarlo en cualquier dispositivo. Cuenta con servidores en varios países diferentes, y no guarda registros de tu actividad en absoluto. El precio comienza en siete Dólares U. S. S.al mes, con descuentos por volumen. Si compras con seis meses o más de anticipación. Si puedes manejar $7 al mes, Internet privado accede al servicio que te recomendaría, y puedes comprobarlo en privado acceso a Internet dot com. Mi otra sugerencia se llama Pro X P n Pro XP N ofrece muchos de los mismos beneficios acceso privado a Internet, pero también ofrece un plan gratuito. El plan gratuito limita tus velocidades de transferencia de datos y te restringe a una sola ubicación del servidor , pero sigue siendo mucho si solo necesitas usarlo ocasionalmente, digamos cuando estás viajando y usando WiFi pública. También ofrece planes premium, a partir de $10 al mes. Desafortunadamente, Pro XP N Onley es compatible con Windows, Mac OS e IOS, por lo que no funcionará en Android. Una vez que te hayas suscrito a un VP y servicio, ponerte en marcha es mucho más fácil de lo que esperabas. Todo lo que tienes que hacer es instalar una siesta en cada uno de tus dispositivos, configurar tus ajustes y olvidarte de ello. Es realmente un simple ¿es así? Definitivamente busca conectarte a una V P y la privacidad te da tranquilidad. Poder acceder a contenido georestringido es genial, y la seguridad añadida en las redes WiFi públicas podría terminar ahorrándote mucho tiempo, dinero y dolores de cabeza en el futuro. 33. [Encryption]: Hasta el momento, hemos tomado medidas para garantizar que sus datos sean carteras cifradas en tránsito. decir, Esdecir, mientras se mueve entre tu dispositivo y varios servidores Web, ahora tenemos que abordar el problema de encriptar tus datos mientras están en reposo. Bueno, solo está sentado en tu sistema porque en muchos casos, aunque tu computadora esté protegida por una contraseña, alguien podría obtener acceso a todos tus datos privados simplemente quitando tu disco duro y usando otro sistema para irrumpir en él. Pero si eres disco duro está encriptado, todo lo que verán es un montón de datos revueltos inútiles. Ahora por ser honesto. Esto no es obligatorio para todos, pero nunca es mala idea. Y si viajas con una laptop, recomiendo encarecidamente encriptarla por si acaso. Es bastante fácil de hacer, y es algo que sólo tienes que hacer una vez que realmente podría salvarte si tus dispositivos alguna vez roban. Si tienes un Mac, estás de suerte porque Apple hace que sea ridículamente fácil implementar el cifrado de disco completo . Usando una función incorporada llamada File Volt, solo tienes que abrir el menú de seguridad y privacidad en las preferencias de tu sistema. Haga clic sobre para archivo vault y enciéndalo súper simple. Eso es todo lo que hay ahora. Por supuesto, lo importante a recordar aquí es que debido a que tus datos están cifrados, necesitarás tu contraseña de inicio de sesión o la clave de recuperación de copia de seguridad para acceder a ella. Si pierdes ambas cosas, tus datos se perderán para siempre. Así que ten eso en cuenta si tu usuario de Windows, desafortunadamente, las cosas no son tan simples. No hay una herramienta de encriptación integrada para las versiones de consumo de Windows, por lo que tendrás que usar el programa 1/3 party. El que recomiendo se llama Descriptor. Se trata de un programa gratuito de código abierto que puede encriptar toda tu unidad para ti ahora antes de que vayamos más lejos , algo de lo que debes estar al tanto. Una vez que encriptas tu unidad con descriptor, tienes que ingresar la contraseña de cifrado cada vez que enciendas tu computadora para que arranque. Esto es independiente de tu contraseña normal de Windows, y aún así tendrás que ingresar eso también. Eso Eso es pequeño inconveniente menor que hay que tener en cuenta. Para empezar a usar descriptor, vaya al descriptor dot net, haga clic, descargue y luego elija el instalador. En tanto, notarás esta caja amarilla en la parte superior, aconsejándote crear un CD en vivo boo doble antes de cifrar tu sistema. Eso es opcional, pero definitivamente es una buena idea en caso de que algo salga mal en el futuro. Y si haces clic en ese enlace, verás instrucciones sobre cómo hacerlo. Una vez que el instalador termine de descargar, adelante y ejecútelo y luego siga los pasos para completar la instalación. Una vez terminado, se te pedirá que reinicies tu computadora, así que asegúrate de guardar cualquier cosa en la que estés trabajando. Y después del reinicio, puede ejecutar el programa descriptor. Seleccione su unidad del sistema, que suele ser la unidad C y haga clic en encriptar. Entonces solo tienes que seguir las indicaciones para configurar todos los diversos ajustes, y probablemente sea mejor dejar todo como está. En cuanto a la contraseña. Debe, por supuesto, ser algo largo, complejo y único. Pero también debe ser algo que puedas recordar, porque si alguna vez olvidas tu contraseña, perderás el acceso a tus datos. Te recomiendo encarecidamente también agregarla dedo del pie último pase para que no lo pierdas. El programa puede tardar unas horas en cifrar tu disco, dependiendo del tamaño de tu unidad. y mientras tanto, puedes usar tu computadora para otras cosas. Solo asegúrate de no reiniciar se apagaron mientras se está ejecutando el descriptor, a menos que lo pausas primero. Una vez finalizado el proceso, descriptor debe enumerar su unidad como montada y todos sus datos serán encriptados. Si alguna vez cambias de opinión o necesitas que tu unidad esté descifrada por alguna razón, solo tienes que volver a ejecutar descriptor. Selecciona tu unidad cifrada y haz clic en descifrar. De acuerdo, así que sé que fue una especie de paseo rápido. Si te encuentras con algún problema, el sitio web descriptor tiene mucho recurso bueno es que debería poder ayudarte. También quiero recordarte una vez más que sin importar si estás en un Mac o en un PC , si tu disco está encriptado, es absolutamente crucial que recuerdes tu contraseña porque esa es la única forma de acceder a sus datos. Si alguna vez pierdes tu contraseña, también pierdes tus datos. No puedo recalcar esto lo suficiente. Por favor, ten cuidado con tu contraseña. Con eso en mente, una vez encriptado tu sistema, tus datos serán inaccesibles para cualquier tercero que no tenga tu contraseña, aunque tengan acceso físico a tu dispositivo, eso debería darte una gran tranquilidad, sobre todo si viajas mucho y tienes información sensible en tu portátil. 34. [Encryption]: En la última conferencia, cubrimos el cifrado para computadoras portátiles y de escritorio. Pero en estos días es posiblemente más importante asegurar tu smartphone correctamente, porque contiene tanto de tus datos personales y probablemente los lleves contigo todas partes. Por lo que la necesidad de encriptar en tus dispositivos móviles es una especie de no cerebro, y por suerte, es bastante fácil habilitar mucho más fácil que en una computadora portátil o un escritorio. Echemos un vistazo a cómo hacerlo en los dos sistemas operativos móviles más grandes, IOS y Android en IOS. El cifrado se activa automáticamente cuando se establece un código de acceso. Entonces si aún no has abierto tu configuración, ve a tocar I D y pasa código, enciéndalo e ingresa un código de pase fuerte. Eso es todo. Tan pronto como lo hayas hecho, todos los datos de tu dispositivo estarán encriptados en Android. El proceso varía un poco entre dispositivos. La mayoría de los teléfonos Android insignia más nuevos vienen con cifrado habilitado por defecto y similar al iPhone. Todo lo que tienes que hacer es agregar un código de seguridad o huella dactilar abriendo tu configuración, yendo a la seguridad y luego bloqueo de pantalla para dispositivos Android más antiguos es posible que tengas que habilitar cifrado manualmente. Si vas a hacer esto, asegúrate de que tu teléfono esté conectado a la alimentación porque el proceso podría tardar un tiempo dependiendo de la cantidad de datos en tu dispositivo. Entonces, primero, crea un código de acceso siguiendo el mismo proceso del que acabamos de hablar, luego abre tu configuración. Seleccione seguridad y toque encriptar teléfono. Si no puedes encontrar ese menú, también puede estar oculto en la sección de la pantalla de bloqueo debajo de un menú llamado otros Ajustes de seguridad . Si tu dispositivo Android tiene una tarjeta SD, puedes cifrarla y evitar que se use en otro dispositivo. Si vas a tu configuración, selecciona seguridad seguida de encriptar tarjeta SD externa y solo toca activar. Puede valer la pena señalar que su dispositivo probablemente tendrá un ligero golpe de rendimiento cuando encriptó. Debe ser apenas perceptible en los teléfonos de gama alta más nuevos, pero es posible que sientas una diferencia significativa si estás usando un dispositivo realmente viejo, por lo que tendrás que sopesar tus opciones allí. Pero con todo, el cifrado de teléfonos inteligentes es bastante fácil de implementar, y mantendrá tus datos a salvo de los ladrones en caso de que tu dispositivo sea robado alguna vez 35. Los próximos pasos: hemos cubierto Ah mucho terreno en este curso desde los principios básicos de la seguridad hasta hábitos de navegación seguros ,contraseñas de seguridad para smartphones, contraseñas de seguridad para smartphones autenticación multifactorial, APS conectado y encriptación. Entonces, ¿cuáles son los siguientes pasos? Bueno, lo más importante, espero que este curso te haya inspirado a mirar la seguridad de una manera diferente. No debería tener que ser una labor, y ciertamente no debería reservarse para los profesionales de I t. seguridad nos importa a todos porque todos tenemos datos valiosos que vale la pena proteger. A medida que avanzas en tu día a día, espero que tengas estas lecciones en mente y des pasos para protegerte. Siempre que tengas la oportunidad. Nunca nada puede ser 100% seguro. Pero si tomas mi consejo y rodeas tus datos con múltiples capas de seguridad fuerte, serás un ciberdelincuentes. Peor pesadilla. Muchas gracias otra vez por acompañarme en este curso. De verdad espero que haya sido de ayuda. Y si tienes alguna pregunta, por favor no dudes en avisarme