12 reglas "higiene digital"

Anonim
12 reglas
12 reglas "DIGITAL HYGIENE" PRSPB

¿Qué es la "higiene digital" y cómo aplicarla en la vida cotidiana, le dijimos a Dmitry Surov, Director Ejecutivo, jefe del Departamento de Seguridad de la Información del Banco de Créditos Renaissance.

"En el mundo habitual, la higiene personal se llama una serie de reglas no complicadas para el contenido del cuerpo, cuyo propósito es, en última instancia, es un estilo de vida saludable y la salud humana. Las reglas y procedimientos simples realizados regularmente le permiten resolver una tarea desafiante, eliminando preventivamente la mayoría de los problemas potenciales. En el mundo digital, con el que recientemente hemos integrado cada vez más como una sociedad en su totalidad y como individuos, en particular, existen las mismas reglas simples, cuya tarea de asegurar y simplificar significativamente nuestro espacio digital. Llamamos a estas reglas con la higiene digital.

Muchas cosas en el mundo digital afectan nuestro desempeño, estado de ánimo y salud mental en su conjunto: el mundo digital no es una fuente más pequeña de estrés, problemas y problemas que lo físico, que nos rodea. Los expertos están estudiando cuidadosamente las formas de esta influencia. Pero ya es obvio que cada año aumenta e ignore, es imposible.

La seguridad es solo uno de los aspectos de la higiene digital, pero se puede atribuir a lo fundamental. El trastorno de seguridad puede llevar al uso del espacio digital contra su propietario. Para reducir la probabilidad de tal desarrollo de los eventos, se deben seguir varias reglas.

Seguridad vs conveniencia

Comience a estar de pie con la respuesta a la pregunta: ¿Qué tan lejos está listo para ir al proceso de implementación de ciertos mecanismos de seguridad? La seguridad casi siempre va en contra de la conveniencia. Por lo tanto, esta pregunta no tiene la respuesta correcta: todos deciden para sí mismo, dadas sus características y necesidades individuales.

Fuentes de información

En primer lugar, debe analizar las fuentes de información. Los buzones, mensajeros, las redes sociales son una "puerta", a través de la cual la información cae en el campo de la vista de una persona.

Entre el flujo de información, puede perder fácilmente información útil o no observe el mensaje de los estafadores a tiempo. Si deja de usar cualquier servicio, eliminarlo o bloquearlo. El servicio postal que no se usó durante muchos años puede ser atacado por hackers, entonces los buzones actuales ya están hackeados con ella.

Hablar de contraseñas

Las contraseñas siguen siendo la forma principal de autenticación en Internet. La higiene digital y la seguridad del servicio se reduce a la seguridad de la contraseña utilizada. Puede ser simple, fácil de adivinar, coser abrumando alrededor de todo tipo de diccionarios. En este caso, el servicio se vuelve vulnerable, sin importar cuán financia al proveedor en su seguridad.

Sitios web y servicios separados en varias categorías por el grado de criticidad: en lo más importante es necesario incluir servicios de banca por Internet, correo, redes sociales y menos críticas se pueden atribuir a las tiendas ordinarias en línea y a otros servicios de información.

Casi todos los sitios tienen la capacidad de usar la entrada a través de la ID abierta, que se muestra con los botones "Iniciar sesión a través de Facebook / Google", etc. Por la seguridad, es necesario usarlos, y las cuentas en estas redes de proveedores están protegidas por separado posible.

No debe confiar en la memoria: el uso de programas especiales (administradores de contraseñas) generará un código de acceso complejo y confiable para cada servicio crítico, y los complementos especiales del navegador podrán sustituirlos automáticamente.

Muchos son escépticos sobre tales programas, creyendo que recopilan contraseñas en un solo lugar y les proporcionan organizaciones de terceros. Sin embargo, eso no es verdad. Los administradores de contraseñas pasan regularmente los controles de seguridad. Su arquitectura a menudo no permite que la compañía esté accediendo a las contraseñas: los datos se almacenan en forma cifrada. El uso de dichos programas es mucho más seguro que el uso de la misma contraseña en todos los recursos en Internet.

12 reglas
12 reglas "Hygiene digital" PRSPB estricta autenticación

No importa lo difícil que sea la contraseña, existe la posibilidad de que sea interceptado. Esto se refiere principalmente a los servicios de la primera categoría de criticidad: cajas de franqueo, redes sociales, mensajeros. Para protegerlos, es necesario aplicar otra autenticación multifactor de higiene digital (de dos factores o estrictos).

El factor se llama uno de los tres componentes: conocimiento, posesión, posesión. El conocimiento es información confidencial (esa contraseña). La propiedad es la presentación de cualquier objeto que solo pueda estar en el propietario de la información, por ejemplo, tokens con claves criptográficas, códigos desechables que vienen a la tarjeta SIM. La posesión es una cuestión de biometría: huellas dactilares, voz, imagen de la cara. Por lo general, solo se utiliza uno de estos factores, y la combinación de dos de tres factores ya se llamará la autenticación multifactorial. Según los estudios, el uso del segundo factor reduce la probabilidad de pasar la cuenta a casi cero. No debe descuidar la posibilidad de autenticación de dos factores en sitios importantes y servicios críticos, incluido el Administrador de contraseñas.

Dispositivos personales

Las reglas básicas de la higiene digital incluyen la instalación oportuna de las actualizaciones ofrecidas por el sistema operativo y los programas, ayuda a reducir la vulnerabilidad del software. Como regla general, las actualizaciones solo están diseñadas para eliminar las barras en el sistema de seguridad.

PROGRAMAS DE PIRATE "NO"

Instalación de software en teléfonos móviles de tiendas y catálogos no autorizados socavan todo el sistema de seguridad del dispositivo.

No debe obtener acceso de la raíz y hacer jailbreak en sistemas operativos, no ser un profesional de TI y no saber exactamente qué es necesario. Las ventajas estimadas con interés excederán las desventajas en forma de una disminución en el nivel de protección del dispositivo.

Copias de seguridad regulares

Copia de seguridad de información importante almacenada en la nube o en un disco de repuesto ayudará si el dispositivo tiene después de todo el ataque de piratas informáticos. Por lo general, sucede inesperadamente y, en el momento más inapropiado, por lo que no debe posponer la configuración de respaldo en una caja larga.

Una vez perdí información importante debido al hecho de que tuve que borrar los contenidos del teléfono. La última copia de seguridad se realizó hace aproximadamente tres meses, tantos datos recopilados por mí durante estos tres meses se perdieron irremediablemente.

Lo primero que hice después de eso, estableció la creación de una copia de seguridad diaria de mi teléfono a la nube. Ahora, incluso si pierdo el teléfono o elimina su contenido, el máximo que pierdo es datos en el último día.

Antivirus

Recientemente, la instalación de programas antivirus especiales es controvertida. Pero en el usuario inexperto, hará que la sensación de Internet sea más protegida. Pero ningún programa reemplazará el cumplimiento de las normas de seguridad restantes y la higiene digital.

Según las últimas investigaciones, aproximadamente el 25% de las computadoras domésticas no utilizan ninguna herramienta de protección contra virus, y la piratería de tales máquinas ocurre en promedio 5.5 veces más a menudo que las computadoras donde se usa un software especial.

Además, las encuestas muestran que alrededor del 30% de los usuarios realizan una opción a favor de los productos antivirus libres.

Seguridad de la red

Evite las redes públicas de Wi-Fi, no los utilice para acceder a servicios críticos. En tales redes, los datos pueden estar disponibles para los estafadores.

Para el acceso, pueden usar certificados de seguridad subsubos, y la advertencia correspondiente en la pantalla del teléfono móvil se ignora fácilmente. Por lo tanto, los atacantes obtienen acceso a servicios utilizando una sesión legal.

Enlaces hostiles

Mirando por correo electrónico y mensajes en Mensajeros, no debe seguir los enlaces en cartas de remitentes desconocidos. En los servicios críticos no debe pasar de correo electrónico. Mejor abrirlos de forma independiente en el navegador.

A veces, los atacantes pueden piratear una cuenta en una red social de uno de sus amigos y colocar un accidente y una solicitud de dinero. Se ve muy y muy creíble. Una vez que casi me convertí en víctima de un engaño, y el mensaje y las fotografías eran muy convincentes. Sospeché el mal solo en la última etapa cuando vi un verdadero destinatario de la traducción de la tarjeta.

No resolver demasiado

De vez en cuando, vale la pena revisar los derechos de acceso que se emiten a las solicitudes instaladas en el teléfono, las necesidades sospechosas deben ser respondidas. Especialmente importante acceso a SMS, guía telefónica, galería de fotos, micrófono.

En la lista de aplicaciones que pueden disfrutar de estos servicios, debe haber programas conocidos de que dichos acceso son necesarios para el trabajo completo. Si aún se necesita la solicitud, lo preguntará nuevamente, y el propietario del gadget tendrá la oportunidad de evaluar una vez más a todos los "Pros y Contras".

Personal vs Public

Los principios de la higiene digital y la seguridad también deben incluir la separación del espacio de información laboral y personal. No debe usar el buzón de servicio para registrarse en los servicios externos: está lleno de pérdida de acceso debido a los mensajes de bloqueo por el filtro postal corporativo.

No será superfluo para ver la configuración de confidencialidad en las redes sociales, así como la visibilidad de los datos para otros usuarios. El principio "cuanto menos se puede ver, mejor" en el caso de la higiene digital es particularmente relevante.

Seguir estos doce artículos simples se sentirán más protegidos en el mundo digital ".

Imágenes para el registro de publicaciones de fotografía fotográfica.

Lee mas