Red de Respuestas Legales - Derecho empresarial - 100 consejos de seguridad en Internet (seleccionados y prácticos)

100 consejos de seguridad en Internet (seleccionados y prácticos)

Internet se utiliza cada vez más en la vida y nuestras vidas son inseparables de Internet, por lo que debemos prestar atención a la seguridad de la red. ¿Cuánto sabes sobre ciberseguridad? Los siguientes son los "100 consejos de seguridad en Internet (seleccionados y prácticos)" que recopilé cuidadosamente solo para su referencia. Espero que le resulten útiles.

100 consejos de seguridad de red (seleccionados y prácticos) Seguridad de cuentas y contraseñas

1 Si hay una contraseña inicial, debe cambiarse lo antes posible.

2. La contraseña debe tener al menos 8 caracteres.

3. No utilice un solo tipo de carácter, como solo letras minúsculas o solo números.

4. No utilice los mismos caracteres para nombre de usuario y contraseña.

5. Intente evitar establecer contraseñas débiles comunes como contraseñas.

6. Evite establecer sus nombres, los de sus familiares, amigos, parientes y mascotas como contraseñas.

7. Evite establecer información personal como cumpleaños, aniversarios de boda, números de teléfono, etc. como contraseñas.

8. Evite establecer contraseñas en términos profesionales y características profesionales utilizadas en el trabajo.

9. Los diccionarios de contraseñas no deben contener palabras ni insertar otros caracteres en las palabras.

10. Siempre que sea posible, se deben utilizar contraseñas diferentes para todos los sistemas.

11. Evitar que las páginas web recuerden automáticamente los nombres de usuario y contraseñas.

12. Al registrar una cuenta en línea, el nombre de usuario y la contraseña no deben ser los mismos ni estar relacionados con el nombre de usuario y la contraseña internos de la escuela.

13. El software de gestión de contraseñas debe estar equipado con medidas de seguridad de alta resistencia y al mismo tiempo mantener las contraseñas seguras.

14. Las contraseñas deben cambiarse periódicamente.

Riesgos de prevención de virus

15. Instalar programas de protección antivirus y actualizar la base de datos de firmas de virus oportunamente.

16. Al descargar archivos adjuntos de correo electrónico, preste atención al sufijo del nombre del archivo y no abra archivos adjuntos de remitentes desconocidos.

17. Los archivos descargados de Internet deben verificar la validez de la firma digital del archivo y escanear manualmente el archivo con un software antivirus.

18. Cuando utilice medios de almacenamiento extraíbles, desinféctelos y ábralos.

19. Al instalar software de fuentes desconocidas, antivirus manualmente.

20. Si descubre que su computadora funciona de manera anormal al navegar por la web, se recomienda desconectarse de la red y realizar un antivirus general.

Presta atención a la seguridad en Internet

21. Utiliza un navegador seguro y conocido.

22. Guarde los sitios web que visita con frecuencia y no haga clic fácilmente en los sitios web que le envíen otros.

23. Tenga cuidado con tentaciones como precios ultrabajos, descuentos ultrabajos y premios ganadores.

24. Evite visitar sitios web pornográficos, de juegos de azar, reaccionarios y otros sitios web ilegales.

25. Los documentos importantes se cifrarán cuando se transmitan a través de Internet, correo electrónico, etc.

26. Ocultar información confidencial innecesaria a través de configuraciones de seguridad y privacidad en sitios de redes sociales.

27. Evite cargar información y archivos de trabajo en espacios de almacenamiento de Internet, como discos de red y carpetas en la nube.

28. Tenga cuidado al publicar información personal en sitios de redes sociales.

Regístrese según sus necesidades en el sitio web, no complete la información a ciegas.

30. El DNS de Internet debe configurarse en la dirección IP especificada por el operador o el servicio DNS interno para evitar el riesgo de secuestro causado por el uso de DNS no seguro.

Transacciones seguras en línea

31. Compare los sitios web visitados con las direcciones oficiales para confirmar la precisión.

32. Evitar el uso de sistemas de comercio online a través de ordenadores públicos.

33. No realice operaciones comerciales financieras en computadoras utilizadas por muchas personas, como cibercafés.

34. No introducir transacciones a través de URL en motores de búsqueda o enlaces a sitios web desconocidos.

35. Antes de operar en línea, comprenda completamente el sitio web de operaciones y las calificaciones de la contraparte.

36. La autenticidad de las calificaciones del sitio web se puede verificar consultando la información de presentación del sitio web.

37. Preste atención para verificar si el sitio web comercial utiliza el protocolo HTTPS para garantizar que la transmisión de datos no sea monitoreada ni manipulada.

38. Cuando visite un sitio web que involucre transacciones financieras, intente utilizar el teclado virtual proporcionado por el sitio web oficial para ingresar contraseñas de inicio de sesión y transacciones.

39. Puedes recibir cupones completando tu información personal, así que asegúrate de completarla con cuidado.

40. Preste atención a la protección de la privacidad personal y tenga cuidado al utilizar información confidencial como cuentas bancarias personales, contraseñas y números de identificación.

41. Antes de utilizar los servicios de pago móvil, se deben instalar los procedimientos de seguridad para el entorno de pago según sea necesario.

42. Independientemente del motivo, pedirle que transfiera dinero a la cuenta de un extraño o a una cuenta segura es un delito de fraude. No te dejes engañar.

43. Esté atento al recibir correos electrónicos relacionados con información personal y dinero (como premios, recaudación de fondos, etc.).

Seguridad del correo electrónico

44. No abra ni responda correos electrónicos sospechosos, spam y correos electrónicos de fuentes desconocidas.

45. Al enviar y recibir correos electrónicos comerciales de la empresa, estos deben ser manejados por el buzón corporativo de la empresa, y los correos electrónicos personales deben ser manejados por el buzón personal.

46. Los empleados son responsables de la seguridad de sus nombres de usuario y contraseñas de correo electrónico y no deben prestarlos a otros.

47. Si encuentra una vulnerabilidad de seguridad en su buzón, debe notificarlo de inmediato al administrador del sistema de correo electrónico de la empresa.

48. Tenga cuidado con el contenido del correo electrónico, enlaces a sitios web, imágenes, etc.

49. Se recomienda que el personal de la agencia utilice buzones de correo construidos por el gobierno para los correos electrónicos del trabajo, y el uso de buzones de correo en el extranjero está estrictamente prohibido.

50. Establece una contraseña segura para tu correo electrónico y establece un nombre de usuario y contraseña que deberás utilizar cada vez que inicies sesión.

51. Active el software antivirus para monitorear en tiempo real y verificar si los correos electrónicos enviados y recibidos contienen virus.

52. Compruebe periódicamente si la función de reenvío automático de correo electrónico está desactivada.

53. No reenviar correos electrónicos y archivos adjuntos de fuentes desconocidas.

54. Al recibir un correo electrónico que incluya información confidencial, confirme repetidamente el contenido y el remitente del correo electrónico e intente comunicarse sin conexión.

Seguridad del Host

55. El sistema operativo debe actualizarse con los últimos parches de seguridad de manera oportuna.

56. Está prohibido abrir archivos no autorizados para disfrutar del servicio y utilizar una forma más segura de disfrutar de los archivos.

57. Actualizar parches de seguridad para middleware, bases de datos, componentes de plataforma y otros programas.

58. Desactivar el acceso remoto a los ordenadores de la oficina.

59. Realice copias de seguridad de los datos importantes con regularidad.

60. Cerrar servicios innecesarios en el sistema.

61. Al cambiar de operador del sistema informático, cambie la contraseña del sistema al entregar información importante.

62. Limpiar puntualmente la papelera de reciclaje.

63. Cuando los empleados abandonan sus asientos, deben configurar el ordenador para que salga o bloquee la pantalla. Se recomienda configurar la pantalla de bloqueo automático.

Seguridad en el entorno de oficina

64. Está prohibido colocar o desechar a voluntad documentos en papel que contengan información sensible. Los documentos desechados deben triturarse con una trituradora de papel.

65. Cuando los medios desechados o desmagnetizados se entreguen a otras personas, deberán ser desmagnetizados por el departamento de gestión.

66. Al abandonar su asiento, los objetos de valor y materiales que contengan información sensible deberán guardarse bajo llave en el armario.

67. Los materiales copiados o impresos deben retirarse con prontitud.

68. Los discos ópticos, unidades flash USB y ordenadores abandonados deberán ser desmagnetizados o destruidos por completo.

69. Está prohibido dejar nombres de usuario, contraseñas y otra información en notas adhesivas.

70.A los 70 años. Si la UKey no está en uso, sáquela a tiempo y guárdela correctamente.

71. Encuentra un lugar seguro y tranquilo en la oficina para atender llamadas importantes y evitar fugas de información.

72. Las unidades flash USB y los discos duros móviles deben almacenarse en un lugar seguro en todo momento y no deben prestarse ni colocarse a voluntad.

Seguridad del teléfono móvil

73. El teléfono móvil está equipado con una función de bloqueo automático de pantalla. Se recomienda configurar el tiempo de la pantalla de bloqueo entre 1 y 5 minutos para evitar que otras personas utilicen el teléfono de forma malintencionada.

74. Las actualizaciones del sistema de telefonía móvil deben actualizarse a través de la función de verificación de versión incorporada para evitar la descarga de paquetes de actualización del sistema manipulados a través de sitios web de terceros, lo que provocaría una fuga de información.

75. Descarga aplicaciones móviles a través de la tienda de aplicaciones que viene con tu teléfono tanto como sea posible.

76. Instala un software antivirus en tu teléfono.

77. Haz siempre una copia de seguridad de los datos sincronizados en tu teléfono móvil.

78. Cuando utilices tu teléfono móvil para acceder a sitios web, debes estar atento.

79. Establecer una contraseña de acceso para su teléfono móvil es la primera línea de defensa para proteger la seguridad de su teléfono móvil y evitar la fuga de información causada por la pérdida de su teléfono móvil.

80. Cuando no esté en uso, la función Bluetooth debe estar apagada.

81. Antes de desechar el teléfono móvil, es necesario realizar una copia de seguridad completa de los datos, restaurar la configuración de fábrica y eliminar la información residual.

82. Siempre verifique los programas que se ejecutan en su teléfono, verifique si hay programas maliciosos ejecutándose en segundo plano y use regularmente el software de administración de seguridad del teléfono móvil para escanear el sistema telefónico.

83. Restringir los permisos de ejecución de programas y prohibir que programas no esenciales lean datos confidenciales como libretas de direcciones.

84. No intentes crackear el teléfono para garantizar la seguridad de la aplicación.

Seguridad de la red inalámbrica

85. Está prohibido abrir puntos de acceso Wi-Fi a través de la red de la oficina sin permiso en un entorno de oficina.

86. No acceder a ninguna wifi abierta que no sea de la empresa. Si encuentra una wifi abierta sin contraseña cerca de la empresa, avise al departamento de informática.

87. Cuando un departamento necesita configurar una red Wi-Fi separada, debe informarlo al departamento de TI y tiene prohibido abrir puntos de acceso por sí solo.

88. Está prohibido utilizar la APP Wi-Fi Sharing para evitar filtrar el nombre de usuario y la contraseña de la red inalámbrica.

89. El equipo de red inalámbrica debe actualizarse al firmware más reciente de manera oportuna.

90. Tenga cuidado con las trampas de pesca colocadas por delincuentes que utilizan señales inalámbricas gratuitas en lugares públicos.

91. Establezca contraseñas inalámbricas de alta seguridad y se recomienda utilizar nombres reales para el mecanismo de autenticación de cada unidad.

Seguridad de la información confidencial

92. Las computadoras confidenciales y las computadoras de la intranet no pueden conectarse a Internet ni a otras redes públicas.

93. Las computadoras, máquinas de fax, fotocopiadoras y otros equipos que manejan información confidencial deben mantenerse dentro de la unidad y contar con personal dedicado para supervisarlos en el sitio.

94. El personal de mantenimiento tiene prohibido leer o copiar información sensible. Si se determina que es necesario enviarlo a reparación, se deben eliminar los componentes de almacenamiento de información confidencial.

95. Cuando un equipo de información sensible se convierte en equipo ordinario o se elimina, se deben eliminar los componentes de almacenamiento de información sensible.

96. Los ordenadores sensibles y de intranet no pueden utilizar teclados inalámbricos, ratones inalámbricos ni tarjetas de red inalámbricas.

97. No se permite procesar archivos confidenciales en computadoras comunes.

98. El intercambio de datos entre redes internas y externas requiere el uso de discos USB cifrados especiales o CD grabados.

99. Evitar revelar detalles del trabajo fuera del entorno laboral.

100. Los archivos importantes deben cifrarse primero.

Seis riesgos comunes para la seguridad de la red

1. Vulnerabilidades del sistema

La amenaza de vulnerabilidades del sistema informático proviene principalmente de ataques a la red. Los delincuentes explotarán las vulnerabilidades y los riesgos de seguridad en los sistemas informáticos para atacar el hardware y el software de las computadoras y obtener datos importantes o causar daños.

2. Programas maliciosos

Los programas maliciosos generalmente se refieren a programas informáticos escritos con fines maliciosos, que incluyen principalmente virus informáticos, spyware, ransomware, adware malicioso, etc. Una vez que a un sistema informático se le implantan programas maliciosos, este no funcionará o se perderán datos.

3. Sitios web de phishing

Los sitios web de phishing son una de las formas más comunes de fraude de phishing y generalmente se propagan a través de spam, chat instantáneo, mensajes de texto o publicidad engañosa. Después de que los usuarios visitan sitios web de phishing, es posible que se filtre información personal, como números de cuenta y contraseñas.

4. Software Copycat

El software Copycat a menudo imita algún software conocido para atraer a los usuarios a descargarlo e instalarlo. Una vez que tenga éxito, recopilará en secreto información confidencial, como la información de ubicación del usuario, registros de llamadas, números de teléfono, etc. Activando permisos en segundo plano y cargándolos en el servidor.

5. Códigos QR maliciosos

Los códigos QR maliciosos son generados por URL maliciosas a través de tecnología de red. Una vez que el usuario escanea el código QR con su teléfono móvil, ingresará al sitio web malicioso detrás del código QR a través del enlace, o será inducido a ingresar información personal, o será abierto en secreto mediante el permiso en segundo plano del teléfono móvil.

6. WiFi gratuito falso

Para ahorrar datos, algunos usuarios optarán por conectarse a un WiFi gratuito cercano cuando salgan, lo que deja una oportunidad para los delincuentes. Con el pretexto de proporcionar servicios WiFi gratuitos, invadirán los teléfonos móviles de los usuarios en segundo plano, espiarán la privacidad y recopilarán datos.

Cuatro puntos para recordar.

En la era de "Internet", para prevenir eficazmente riesgos potenciales, es necesario recordar los siguientes cuatro puntos.

1. La protección del ordenador es indispensable.

Instala un software de protección para tu ordenador y activa el firewall.

Actualizar oportunamente los sistemas informáticos y las versiones de software.

Al descargar software, debes hacerlo a través de canales formales.

Haga copias de seguridad de los datos importantes de su ordenador con regularidad para evitar pérdidas.

2. Protección de equipos importantes.

No tirar ni vender teléfonos móviles, tablets, relojes inteligentes y otros dispositivos electrónicos viejos.

Actualizar los sistemas del dispositivo y las versiones de software de manera oportuna.

Al instalar software, tenga cuidado de abrir permisos confidenciales (como posicionamiento, audio y vídeo, etc.).

Compruebe periódicamente el funcionamiento de los dispositivos electrónicos para evitar que los datos se " robo".

3. Algunas situaciones son trampas.

No hagas clic en correos electrónicos y enlaces a sitios web de fuentes desconocidas.

No proporciones aleatoriamente el código de verificación recibido en tu teléfono móvil.

No realice cuestionarios ni encuestas en línea al azar.

No utilices WiFi gratuito de fuentes desconocidas.

4. Recuerda los buenos hábitos.

Ordenadores, móviles, tablets, etc. Se deben utilizar contraseñas seguras que sean relativamente complejas e independientes.

No comparta demasiado información confidencial, como familiares y direcciones en Internet.

Procura no dejar información importante como número de DNI y número de teléfono móvil en Internet.

Si descubre alguna filtración de información personal, infórmelo a los departamentos pertinentes de manera oportuna.

Diez preguntas sobre la seguridad de la red en la vida

1

¿Cómo evitar instalar programas troyanos en tu ordenador?

Instale software antivirus y firewall personal, y actualícelos a tiempo; puede considerar utilizar navegadores y herramientas de cliente de correo electrónico con mayor seguridad; no ejecute ningún software de fuentes desconocidas que deban desinfectarse; antes de descargarlos; actualice con frecuencia el sistema y actualice la base de datos de virus; no instale complementos innecesarios del sitio web; utilice regularmente software antivirus para comprobar y eliminar los virus informáticos;

2

¿Cómo proteger la información personal en la vida diaria?

No publicar billetes de tren, billetes de avión, pasaportes, fotografías, horarios, paradero, etc. Software de redes sociales; no elija guardar automáticamente las contraseñas en lugares públicos como bibliotecas e imprentas, ni utilice los teléfonos móviles de otras personas para iniciar sesión en su cuenta. Recuerde cerrar sesión en su cuenta cuando salga. Descargue aplicaciones de tiendas de aplicaciones populares en lugar de tiendas de aplicaciones o páginas web desconocidas y desconocidas, complete cuestionarios, escanee códigos QR para registrarse y trate de no utilizar información personal real.

Tres

¿A qué debemos prestar atención para evitar la filtración de información personal?

Es necesario mejorar la conciencia sobre la seguridad de la información personal y no proporcionar fácilmente información personal a personas no relacionadas; manejar adecuadamente los documentos que contienen información personal, como pedidos de entrega urgente, boletos, recibos de compras, etc.; Las contraseñas de pagos en línea y tarjetas bancarias deben ser diferentes.

Cuatro

¿Cómo evitar la filtración de información personal al recibir entrega urgente?

Debido a que la información personal está en el formulario de entrega urgente, ya sea que la caja express se coloque directamente en el bote de basura o se retire y se coloque en la clasificación de basura seca, es posible que se filtre información personal. Por lo tanto, al recibir el envío urgente, retire la etiqueta de la caja urgente.

¿Puedo utilizar información personal (nombre, fecha de nacimiento, etc.)? ) como correo electrónico o nombre de usuario al registrarse?

Al registrarse, trate de no utilizar información personal (nombre, fecha de nacimiento, etc.) como dirección de correo electrónico o nombre de usuario, ya que puede verse fácilmente descifrada por conflictos con la base de datos.

Seis

¿A qué debo prestar atención al registrar un usuario en línea y establecer una contraseña de usuario?

Los números o letras contiguos, tu cumpleaños o el de tus padres son información que se puede adivinar u obtener fácilmente, por lo que usar tu cumpleaños como contraseña es muy arriesgado. Y si todas las cuentas usan la misma contraseña, una vez que se pierde la contraseña, es fácil causar mayores pérdidas. Por lo tanto, se deben utilizar contraseñas seguras para las contraseñas que involucran cuentas de propiedad y de pago.

Seven

¿Cómo evitar que se rastree el comportamiento de navegación?

Puede evitar que se rastree su comportamiento de navegación borrando las cookies de su navegador o rechazándolas.

Ocho

Al instalar una nueva APLICACIÓN, ¿a qué debe prestar atención después de que aparece la política de privacidad?

Buscar información en sitios web seguros; los correos electrónicos desconocidos deben desinfectarse antes de descargar archivos adjuntos en ellos; al descargar recursos, dé prioridad a los sitios web ecológicos con alta seguridad.

Nine

Ahora el juego tiene un mecanismo anti-adicción para menores, que generalmente requiere que los usuarios realicen una autenticación de nombre real y completen información de nombre real. ¿A qué debo prestar atención?

Algunos juegos recopilarán excesivamente información personal, como dirección de casa, fotografía de documento de identidad, número de teléfono móvil, etc. Lea atentamente la información del nombre real y complete solo la información del nombre real necesaria. Por el bien de la experiencia de juego, no se puede ignorar la información personal.

10

¿Por qué es difícil retirar efectivo de las actividades de bienestar lucrativas involucradas en el APP?

Muchas aplicaciones para “ganar dinero” suelen atraer a los usuarios para que las descarguen y se registren leyendo noticias, viendo vídeos, jugando, dando varios pasos, etc. La razón detrás de esto es que los costos de tráfico son cada vez más caros, lo que dificulta la formación de volúmenes de lectura concentrados y productos de crecimiento explosivo. Al aumentar la dificultad para retirar dinero, los usuarios se ven obligados a aportar tráfico y volumen de lectura.