Seguridad en Internet: reglas básicas
¿En qué tipo de problemas se forma la seguridad?Internet? Tal vez las maquinaciones de los hackers son simplemente tomas espectaculares de la película, pero en realidad el espacio de la red no es tan hostil como lo que estamos tratando de inspirar en los escenarios de gran éxito de ventas. ¿En qué casos se deben observar las reglas de seguridad de Internet con especial cuidado?
Hackers - en línea
La realidad es que los hackers no duermen. Su interés está alimentado, sobre todo, por la creciente comercialización del espacio virtual. La gente usa cuentas bancarias virtuales, paga por compras de tarjetas de crédito, cambia divisas. La seguridad de los pagos en Internet es un tema muy actual.
Por supuesto, hay un porcentaje significativo de piratas informáticos,actuando debido a ambiciones personales, con el objetivo de probarse a uno mismo o a amigos, es decir, definitivamente descifraré este correo electrónico. Existen, en términos de la industria de piratería, segmentos relacionados con guerras comerciales. Los talentos de los "ladrones" usan corporaciones para, por ejemplo, adquirir los secretos de los competidores.
Sin embargo, incluso los usuarios normales, lejos deLas grandes empresas pueden experimentar molestias debido a que los problemas de seguridad en Internet ahora son muy relevantes. Y esto no se debe necesariamente al riesgo de perder el control de las transacciones financieras. Esto se puede expresar, en particular, en el hecho de que un pirata informático puede convertir la PC de otro usuario en un hervidero de publicidad agresiva o para obtener acceso a sus datos personales confidenciales. Todo esto, por supuesto, es desagradable.
¿Cómo mejorar la seguridad en Internet? Hoy hablaremos de esto.
Hacker Toolkit
Pero primero, consideremos quéherramientas de piratas informáticos están poniendo en peligro la seguridad en Internet para los usuarios. Entre los principales se encuentran los mismos que se han utilizado durante muchos años. Estos son virus, troyanos, varios tipos de software "spyware". Con la ayuda de varios tipos de códigos maliciosos, un pirata informático puede, en primer lugar, adquirir los inicios de sesión y las contraseñas del usuario para correo electrónico, un cliente bancario, información de tarjetas de crédito, etc.
En general, la seguridad de los datos personales enInternet es una de las cuestiones más importantes debido a la actividad increíblemente alta de los piratas informáticos, sesgada, como regla, financieramente. Hay, por supuesto, otras áreas de interés para los hackers. Como dijimos anteriormente, esto es información personal. Pero casi siempre todo se reduce a extraer algún beneficio financiero, debido a los mecanismos de publicidad, como una opción.
Ahora considera qué canalesla mayoría de las veces, las PC de los usuarios están infectadas con virus o troyanos, o el acceso directo a los datos personales se obtiene a través de inicios de sesión y contraseñas. ¿En qué aspectos del uso de computadoras e Internet los propietarios de computadoras deberían estar especialmente atentos?
Del impostor oigo.
Uno de los métodos hackers más utilizados.acceso a contraseñas y recursos de PC: un llamamiento a los usuarios en nombre de un conocido servicio de Internet, blog, servicio postal, banco, red comercial o incluso proveedor. El pirata informático, como norma, escribe una carta compilada de manera altamente diplomática, donde solicita una "confirmación de identidad" o bajo un pretexto plausible para especificar un nombre de usuario y una contraseña. Externamente, un mensaje de correo electrónico en términos de diseño se puede colgar con logotipos reales del recurso al que el pirata informático declara pertenecer. Y el dominio utilizado en la dirección de correo electrónico puede ser muy similar al original.
Además de este método, uno se aplica cuandoque en la carta no hay solicitud para especificar un nombre de usuario y contraseña, pero hay una solicitud educada para seguir el enlace con el propósito de la misma "identidad". De manera similar, los mensajes publicitarios pueden ser atractivos. Por supuesto, todos ellos son una amenaza de seguridad en Internet. Responder a este tipo de tratamiento es imposible. Al hacer clic en el enlace, el usuario casi con seguridad descargará código malicioso, cuyo propósito puede ser muy diferente, como regla general: transferir archivos con nombres de usuario y contraseñas desde la computadora.
Resistir la tentacion
Los hackers pueden usar un escenario diferente. Tecnológicamente, es algo similar al método de aplicar referencias a la "confirmación". Sin embargo, el usuario hace el tan esperado clic, no en virtud del mensaje invocado al correo electrónico, sino que, de hecho, es tentador explorar una oferta promocional interesante que saltó en la pantalla o, como también es común, la oferta de una dama elegante para "conocerse" por medio de quién vino. pantalla de la ventana. Haga clic - y el usuario descarga un virus a su PC. Por lo tanto, la seguridad de Internet, basada en la inmunidad a este tipo de tentación, el factor más importante en la seguridad de los datos personales.
Queso gratis
Internet se utiliza a menudo como un canal gratuito.Viendo películas, clips, descargando programas. Incluso en los casos en que la versión original de un medio o aplicación es comercial, el usuario busca un sitio web donde pueda obtener acceso a películas y distribuciones de software de forma gratuita. Vale la pena señalar que hace unos años, tales recursos estaban presentes en Internet en grandes cantidades, y realmente se podían encontrar distribuyendo software costoso con una clave gratuita o un activador como regalo. Las películas son las mismas.
Hoy la situación ha cambiado. La legislación rusa se ha reforzado en términos de control sobre versiones pirateadas de productos y películas de TI, y se han mejorado los mecanismos mediante los cuales los proveedores pueden descubrir portales donde se publican copias no autorizadas de programas y archivos de medios. Se está haciendo mucho para aumentar la seguridad del usuario. Y el anonimato en Internet se minimiza para evitar intentos de publicar contenido pirateado.
Si antes no hubo problemas conPara encontrar una versión pirata del éxito de taquilla, incluso antes de que salga a la venta en las pantallas de cine, hoy, incluso después de varios meses desde la fecha de estreno de la película, puede ser muy difícil encontrar un portal donde se distribuya de forma gratuita. La seguridad de Internet ahora es virtualmente a nivel estatal. En realidad, ¿qué significa esto?
Es muy probable que inclusoEl usuario logra encontrar el sitio donde hay una versión pirateada de la película deseada, los archivos que se descargarán se infectarán con virus. La lógica es simple. Si un sitio de este tipo hubiera funcionado sin violar la seguridad de Internet (es decir, especializándose, como era hace varios años, en la distribución de contenido sin licencia), el proveedor de alojamiento ya lo habría calculado y bloqueado.
Los usuarios modernos deberían olvidar queEn internet hoy - queso "gratis". Y, por lo tanto, no confíe y verifique los portales, en los que parece haber una copia gratuita de la película favorita. Además, ahora hay muchas opciones para ver o incluso descargar una versión legal de los medios a un bajo costo, al menos más barato que ir al cine. En cuanto a los programas, la mayoría de las aplicaciones comerciales de hoy tienen, como norma, más de una alternativa competitiva y gratuita.
Amigo presente
Por supuesto, la opción de atrapar el virus.O troyano, no solo se debe a los canales virtuales. A menudo sucede que un usuario cumple estrictamente con las reglas de seguridad de Internet descritas anteriormente, pero su computadora está inexplicablemente infectada con código malicioso. La razón más probable de esto es que el virus trajo inadvertidamente a un amigo en una unidad flash. O, utilizando el transportista para imprimir texto o fotos en la cabina, el usuario "enganchó" inadvertidamente el virus desde allí.
En este caso es muy difícil predecir¿Hay algún tipo de sorpresa en la unidad flash provocada por la operación en otra PC? Por lo tanto, el usuario debe tener las habilidades no solo de protección pasiva contra amenazas (en la forma de evitar el contacto con contenido en línea sospechoso), sino también de algunas herramientas activas. Que exactamente
Antivirus
El tipo de software más necesario en este caso esAntivirus. Este tipo de productos de TI es ahora más relevante que nunca. Es extremadamente indeseable utilizar una computadora moderna sin un buen antivirus preinstalado. ¿Cuáles son los criterios de calidad para este tipo de aplicación? Los expertos prefieren prestar atención a lo que el mercado está hablando. A diferencia de muchos otros segmentos, está lejos de las tendencias monopolísticas en este caso: la competencia de las empresas de TI que producen antivirus es muy grande. Y por lo tanto, si alguna compañía es una líder, es muy probable que este estado se le otorgue por una razón.
Y porque, mejorar las medidas de seguridad enInternet, el usuario debe prestar atención a las marcas de antivirus más conocidas: Kaspersky, ESET, Symantec, DrWeb. Los expertos recomiendan no guardar en tales programas. Sí, la licencia cuesta unos 50 dólares. Sin embargo, a cambio, el usuario obtiene una herramienta realmente buena y eficaz para combatir los códigos maliciosos.
Cortafuegos
Además del software antivirus, altamente deseable.Establecer cortafuegos (firewall). Estos programas están diseñados para filtrar el acceso de las aplicaciones instaladas en PC a Internet (así como para controlar el acceso a una computadora desde temas en el espacio virtual). Es decir, si, por ejemplo, un troyano se deslizó más allá del antivirus (sí, puede ser), entonces, con un firewall de alta calidad, es muy probable que no pueda transferir los inicios de sesión y contraseñas que se encuentran en la PC al hacker. Los intentos de enviar archivos a Internet serán bloqueados por el programa.
Respecto a los cortafuegos: Los expertos también recomiendan no guardar y comprar versiones comerciales de dichos programas, e incluso productos mejor integrados, en los que las funciones de antivirus y firewall están muy bien integradas. Estos incluyen Internet Security de Kaspersky o Smart Security de competidores eslovacos rusos - ESET.
El navegador nos protegerá.
El acceso a Internet se proporciona a través de un navegador. En consecuencia, el principal canal de penetración de código malicioso en la PC es la ventana de esta aplicación. ¿Cómo garantizar la seguridad en Internet utilizando un navegador? Algunos expertos recomiendan apegarse al concepto de "qué no hacer". Intentemos enfocarnos y estamos en ello. Por lo tanto, utilizando el navegador, el usuario no debe:
- guardar inicios de sesión y contraseñas dentro del programa (incluso si ella misma sugiere hacer esto);
- descuidar la función de actualización del navegador;
- Incluye sin necesidad varios tipos de extensiones, scripts, scripts.
En realidad, en el primer punto todo está claro. Las contraseñas y los inicios de sesión que el troyano encuentra en la PC obviamente están escritos en un archivo por el navegador. Si no, el código malicioso no podrá transmitir al pirata informático. Es extremadamente importante seguir esta regla si el usuario desea garantizar la seguridad de los pagos en Internet.
Actualizar el navegador es importante desde el punto de vista queel fabricante cada vez mejora el sistema interno de protección del software contra mecanismos de pirateo de bajo nivel, así como contra códigos maliciosos que el antivirus no puede detectar por una razón u otra.
En realidad, muestras de software hacker, que esDiscurso, centrado en los llamados "agujeros" en los navegadores, como resultado del entusiasmo excesivo de los usuarios para instalar extensiones marcadas, scripts y scripts. Casi siempre se puede hacer con las opciones configuradas por defecto. No hay razones de peso para incluir otras adicionales, para deleite de los hackers.
Entrar en el campo de los competidores.
Muchos especialistas de TI reconocieron queEl sistema operativo Windows, debido a su arquitectura, es mucho más susceptible a las amenazas de virus en comparación con las plataformas alternativas. En primer lugar, como Linux y Mac. Al menos, según los cálculos de muchos expertos, el número de virus creados para estos sistemas operativos es varias veces menor que los escritos para Windows. El argumento principal aquí es una proporción relativamente pequeña de plataformas alternativas en el mercado. Y porque los hackers aún no son muy interesantes para escribir virus para estos sistemas operativos. Las cuales, además, según algunos expertos, están mejor protegidas de los códigos maliciosos.
La pregunta es, ¿por qué los usuarios no son masivamente?¿Pasando de Windows a Linux y Mac? Hay una razón para cada sistema operativo. Si hablamos de Linux, entonces este sistema operativo es mucho más difícil de usar. Si en Windows, los controladores y el software se instalan usando algoritmos automáticos integrados en el sistema operativo, entonces es casi necesario instalar algunos programas en Linux manualmente. Esto no es adecuado para muchos usuarios, y prefieren ser propietarios del sistema operativo, que es más sencillo. Aunque Linux es completamente gratuito. Estos son los principios de sus creadores, aquellos que convirtieron este sistema operativo, creado por aficionados, en un proyecto global. Por cierto, hay muchas versiones de Linux con diferentes interfaces de diseño y administración, entre las cuales los usuarios siempre pueden sentirse cómodos. Pero, lo más importante, para muchos de los especialistas de TI que ayudan a desarrollar este proyecto, la seguridad en Internet es la prioridad más importante.
Respecto a Mac, la razón es diferente - consiste enIgual en precio. Las computadoras basadas en este sistema operativo son significativamente más caras que aquellas en las que se pueden instalar Windows y Linux. Son una plataforma de Apple, implementada en diferentes principios técnicos que las PC relacionadas con la arquitectura de PC de IBM, compatibles con Windows y Linux.
Sin embargo, si el uso de la computadora se reduce aTrabaje con Internet, documentos de oficina, archivos gráficos simples, y no hay necesidad particular de ejecutar juegos, entonces es posible prestar atención a Linux. Tenga en cuenta que los programas para este sistema operativo, en los cuales es posible el uso de las funciones anteriores, como regla general, no pertenecen a la categoría de aquellos que deben instalarse manualmente. Casi todos los navegadores modernos tienen una versión de Linux que no es inferior a las distribuciones de Windows. Hay muchas aplicaciones de oficina, cuya funcionalidad es generalmente comparable a Word, Excel y sus programas complementarios.