Apple Noticias

Toda la parte superior Noticias de Apple, iPhone, iMac, iPad, Apple Seguir

10 técnicas sólidas de protección de la escucha, de la vigilancia y la interceptación de la información personal

31.05.2016 0 Comments

En nuestra era moderna demasiado de herramientas se utiliza para controlar el ciudadano medio. Las amenazas terroristas y la supervisión antisociales de los elementos lleva a lo que escuchan en casi todos. O para todos. Sin embargo, la comunicación ya no es personal. Si los servicios de inteligencia de ustedes no les interesa, es el de la personalidad más dudosa precisión, encantados de la correspondencia personal.

1

10 técnicas sólidas de protección de la escucha, de la vigilancia y la interceptación de la información personal

Cuidar de que todo es posible, aunque difícil. Los expertos Guide.team29.org enumeramos las 10 reglas para el trabajo seguro en la Red.

1. Utilice contraseñas seguras

2

Contraseña — base de la forma de protección de sus datos. A su elección, vale la pena acercarse con cuidado. Primitivos conjuntos de números, palabras, incluso modificados de alguno de sus datos personales, los de su contraseña, interesadas piratería en las personas se forman con la suficiente rapidez a través de un software.

Se recomienda utilizar la contraseña de una combinación de letras en diferentes combinaciones de mayúsculas y minúsculas, caracteres especiales y números. Mejor aún, para que la contraseña ha sido más larga de 16 caracteres (P#$$M>Rd_wR1443N_c0Wpl1c4^3D). Para encontrar una contraseña de hackers, propietario de las modernas herramientas de software, necesitará más de 200 años.

Recordar todas las contraseñas complejas, de decenas de cuentas es bastante difícil. Por lo tanto, se puede utilizar el almacenamiento de contraseñas como KeePass o LastPass. Ellos también actúan como generadores de contraseñas.

Las contraseñas de los más importantes de cuentas — a menudo utilizados соцсетей y electrónico — tiene que recordar.

Además, se recomienda deshabilitar guardar contraseñas en los navegadores.

Cambie periódicamente la contraseña. No se debe introducir nombres de usuario y contraseñas en lugares públicos, donde se establece la videovigilancia.

No se recomienda utilizar la misma contraseña para diferentes cuentas.

2. Cifre sus datos

Usted puede cifrar la información en los discos duros y medios extraíbles. Esto será útil en caso de que extraños se separará de su equipo o se eliminará con el disco duro. Sin entrada especial de la contraseña que no se pueda leer el contenido de los discos. Toda la información en el disco duro para ellos, se verá como un abracadabra.

En equipos Mac: Utilice el programa normal de FileVault, que tiene la función de полнодискового de cifrado. En el sitio web oficial de la empresa, puede encontrar las instrucciones de su trabajo.

10 técnicas sólidas de protección de la escucha, de la vigilancia y la interceptación de la información personal

En los equipos con sistema operativo Windows: El profesional de versiones del sistema operativo (Enterprise Pro, Ultimate Edition) de Microsoft ha incorporado un programa de BitLocker. Para el resto de los casos, es el programa de VeraCrypt. En el descifrado de los protegidos de datos que los servicios de inteligencia con el actual desarrollo de la tecnología se irá, no menos de 40 años.

3. Cifre su correo electrónico

Para el cifrado de mensajes de correo electrónico debe utilizar la tecnología PGP, que cifra los mensajes antes de enviarlos y permite leer sólo el propietario de la especial de la contraseña. Incluso si su carta перехватят, leer su contenido a terceros. El texto recibido de ellos se verá como un abracadabra.

4. Encienda двухфакторную autorización

Para ello, necesitará activar — donde sea posible — двухфакторную autenticación. Es una protección adicional de las cuentas en las redes sociales, мессенджерах, correo electrónico, Apple, Google, etc.

10 técnicas sólidas de protección de la escucha, de la vigilancia y la interceptación de la información personal

Si activas esta función, cuando inicie sesión en su cuenta, usted tendrá que introducir la contraseña pero y el código único. O recibirá un SMS o toma de instalado en su smartphone la aplicación del generador de códigos.

5. Guarde el anonimato en la red

Para ello, es necesario usar una VPN (Virtual Private Network, red privada virtual). Esta tecnología permite acceder a recursos de internet, supuestamente procedentes de otros países, nadie lo sabrá sobre su ubicación actual. Esto es importante si desea guardar la ubicación en secreto o utilizar el servicio, disponible sólo en un país determinado. Esto es útil si usted decide por la frontera de realizar una transacción en un banco ruso o conectarse a un servicio para ver las series de Netflix de rusia.

Servicios VPN ofrecen proveedores de VPN. Hay dos criterios de calidad de los servicios: no se debe almacenar sus datos y tener un montón de servidores externos, para que usted pueda elegir, de qué país es “visible” para el sitio web que deseas visitar.

10 técnicas sólidas de protección de la escucha, de la vigilancia y la interceptación de la información personal

Los más comunes y populares VPN servicios son Betternet, TunnelBear y Hideman. Corresponden a las descritas anteriormente criterios de calidad. Ambos tienen una aplicación para iOS y Android, y la versión para ordenadores personales. Inicie el programa, elige el país y ahora todas las conexiones de este dispositivo están cifrados. El TunnelBear también hay extensiones para los navegadores Chrome y Opera.

La alternativa a la VPN de los servicios es el Tor Browser. También permite permanecer en el anonimato en la red.

6. Utilice el almacenamiento en una nube

En el caso de que la pérdida de cualquiera de los dispositivos que usted no se pierde la información.

Almacenamiento de Google Drive está vinculada a su Google cuenta. En él se puede instalar двухфакторную autenticación y mostrar el registro de visitas y activar alertas de inicio de sesión desde un dispositivo desconocido. Google Drive mismo no cifra los datos. Para ello se requieren servicios de terceros — por ejemplo, Boxcryptor o VeraCrypt.

10 técnicas sólidas de protección de la escucha, de la vigilancia y la interceptación de la información personal

Los usuarios de la tecnología de Apple tiene una ubicación de almacenamiento de datos iCloud. El acceso también puede proteger la autenticación de dos factores.

De los populares en la nube de almacenamiento cifrado de datos proporciona Mega. Lo que se almacena en sus servidores, no puede saber nada de la administración del servicio. Su contraseña de la cuenta es la clave única-el decodificador, la pérdida de la que dará lugar a la pérdida de todos sus datos.

7. Introduzca la información importante sólo en los sitios con una conexión segura

Cualquier tipo de información desde la entrada del nombre de usuario y contraseña el número de tarjeta de crédito y su apellido — vale la pena enviar sólo con los recursos que tiene habilitado el HTTPS. Es un método de cifrado de la transmisión de la información. De la habitual en el protocolo HTTP se distingue por el hecho de que cualquier información que usted publique en el sitio se cifran y no están disponibles para interceptar.

Google Chrome incluye HTTPS en todos los sitios, en el que se proporciona. En la mayoría de los sitios bancarios también funciona de forma predeterminada. En Facebook también. Y aquí, en “Vkontakte” tener que configurar todo por mí.

8. Minimice la posibilidad de ver y escuchar de usted

Los atacantes o los servicios de inteligencia, utilizando un software especial y vulnerabilidades de su software, se pueden conectar a un micrófono y a la cámara de su ordenador, el teléfono o la tableta. La cámara web de la computadora portátil que usted puede cerrar y pegar. Forzar el micrófono no se puede, por lo tanto, grandes conversaciones es mejor realizar cuando el dispositivo esté apagado. Para su ubicación más difícil de identificar, desactivar los servicios de localización en el smartphone. Además, puedes ponerlo en modo avión o apagar.

10 técnicas sólidas de protección de la escucha, de la vigilancia y la interceptación de la información personal

9. Asegúrese de que, quien y cuando entraba en su cuenta

Las redes sociales, servicios postales y de mensajeros saben informar a los usuarios sobre todos los hechos de inicio de sesión en sus cuentas. Por ejemplo, si usted tiene la aplicación “Facebook” en el teléfono, los mensajes de inicio de sesión en su cuenta subirán automáticamente. En Facebook y Google esta opción se debe configurar.

Si alertas automáticas no, por lo general, la configuración de su cuenta, puede ver la lista de las últimas sesiones (de inicios de sesión en tu cuenta) y para completar, si hay sospechosos. El registro de visitas que hay en Facebook, y en “Vkontakte”, y en la de GMail, y en мессенджере Telegram.

10. Tenga en cuenta las normas de información de salud

Para realizar importantes operaciones (transacciones financieras, la compra de entradas, etc.), se debe utilizar el equipo, en la seguridad de que está seguro. Es mejor no utilizar otra unidad. Recuerde que el equipo que usted usa en el trabajo, no le pertenece y su empleador.

La computadora debe tener la licencia del software, incluyendo sistemas operativos. En piratas de las copias puede estar malicioso y de espionaje de soft. Si no quieres comprar la licencia del programa, se puede hacer uso de los análogos.

El software en su dispositivo debe innovar continuamente. Esto aumenta la probabilidad de que los desarrolladores se han eliminado de los principales de la vulnerabilidad.

No se deben conectar a su dispositivo desconocido medios (pendrive, tarjeta SD, smartphones), incluso para la recarga. No vale la pena conectar con cualquier desconocido dispositivos USB a su ordenador. Incluso el funcionamiento del puerto USB de la linterna puede ser el soporte de memoria que contiene el soft malicioso.

Debe desactivar la reproducción automática de los dispositivos externos. Esto ayudará a evitar la ejecución automática de contenidos en ellos de malware.

No vale la pena cargar sus teléfonos y tabletas donde sea. Puede conectar el dispositivo al ordenador infectado, que tendrá acceso a los datos en su dispositivo o descargará sobre él malware. No vale la pena a menos que sea necesario utilizar públicos cargadores, que se ven como un quiosco o una caja con cables. Desconocido, a lo que precisamente se conecte. Es mejor buscar el habitual de la toma de corriente eléctrica y clavar en ella su propia carga.

Si usted trabaja con un ordenador portátil o una computadora en un lugar público y necesita brevemente alejarse, vale la pena poner el dispositivo en modo de suspensión o bloquear la pantalla del ordenador. Volver al trabajo, sólo se puede introducir la contraseña. Si en un lugar público hay cámaras de videovigilancia, ninguna de las contraseñas no se debe introducir, y en general vale la pena extrema precaución conexión a internet de uso de los servicios.

En un lugar público con Wi-Fi sin protección hay que utilizar la VPN. Esta tecnología no sólo oculta su ubicación real, sino que encripta la información que usted transmita. Son conocidos los casos, cuando los atacantes trataron de interceptar la información de los equipos en la red pública Wi-Fi gratuita. Si su ordenador está encendido VPN, ellos, probablemente, no va a funcionar.

Si su dispositivo estuvieron en manos de los servicios secretos — por ejemplo, se incautaron al cruzar la frontera o en el transcurso de la orden de allanamiento para la correspondencia importante y transacciones financieras que ya no es seguro. Lo mismo se aplica a la reparación de su maquinaria. Existe la posibilidad de que después de estas manipulaciones en tu móvil, tableta u ordenador sea un virus, spyware o un chip. Es mejor adquirir un nuevo dispositivo — a veces, la integridad de los datos más caro de dinero.

Detrás de un equipo con Windows no vale la pena trabajar bajo una cuenta con privilegios de administrador. Es mejor utilizar una cuenta de usuario normal. Entonces, si el malware intenta instalarse sin su conocimiento, Windows le notificará acerca de la necesidad de la introducción de la contraseña de la cuenta de administrador.

No vale la pena proporcionar a su equipo diferente, que tiene que llamar por Skype o revisar el correo electrónico. Si aún así tuvo que hacerlo, lo mejor de antemano iniciar sesión en la cuenta de invitado, de la cual no está disponible, la instalación del nuevo software. También tenga cuidado cuando la transferencia de dominio del otro a la persona de su teléfono.

Usar un antivirus. Muchos de los antivirus comunes es de licencia gratuita, las oportunidades que suficiente para un usuario normal. Por ejemplo, AVG, Avast, Kaspersky. No se olvide de actualizar periódicamente.

Tenga cuidado con las cartas con las peticiones de proporcionar su información personal, incluyendo los datos de registro. De lo contrario, usted puede ser víctima de suplantación de identidad en línea.

#Android#apple#Google#Hackers#iOS#Mac#Microsoft#SMS#Vkontakte#windows
d

Artículos Relacionados:

r

Previous Post

Next Post

Deja un comentario

Your email address will not be published / Required fields are marked *