Cómo mejorar la seguridad en el Día de Internet Segura 2025
![Cómo mejorar la seguridad en el Día de Internet Segura 2025](https://ultimasnoticias.agency/wp-content/uploads/2025/02/Dia_de_Internet_Segura_2025-1000x600-770x470.jpg)
Hoy, 11 de febrero, celebramos el día de Internet 2025. Un día de Internet más seguro (Sid) celebrado el segundo martes de febrero, con su objetivo general de promover Utilice la tecnología digital activa y segura,,,,,
En el mundo de hoy, esto es simple, porque pocas amenazas acechan en la red, no solo por el típico malware del virus y el caballo de Troya en cualquier plataforma. Bulos es igualmente peligroso y, en última instancia, afecta la seguridad como un riesgo en línea. Por lo tanto, es muy conveniente Crear conciencia Sobre la necesidad Use Internet de manera segura, pero también responsable, respeto, crítico y creativo..
Como versión anterior, el día de Internet Secure 2025 está especialmente destinado Promover la responsabilidad entre nuestros hijos y jóvenesPor lo tanto, se les pide a los padres, tutores y maestros que capaciten sus habilidades informáticas para proteger sus datos y dispositivos. La ayuda de la administración pública también es necesaria para proporcionar el entorno apropiado para todos y las empresas que promueven los servicios de seguridad en la red.
Decir que esta actividad internacional fue organizada por la red INSFE/Innope del Centro Europeo de Seguridad de Internet y apoyada por la Comisión Europea. En España, el Instituto Nacional de Ciberseguridad celebra comportamientos formales, eventos cara a cara y talleres interactivos. Incibe reproducirá un comportamiento de transmisión en vivo.
https://www.youtube.com/watch?v=51euvw2abxo
Internet seguro 2025: Consejos de protección
A nivel de usuario, la mejor manera de participar en tales actividades es detener nuestra vida loca, Dedica algo de tiempo para mejorar la seguridad Nuestros datos y equipos. Se debe precisamente al creciente número de amenazas en el mundo digital liderado por el phishing y el ransomware, y la necesidad de responsabilidad del usuario y sentido común se está volviendo cada vez más peligrosa y exigente.
También se adoptan estas protecciones, que forman parte de cualquier manual de ciberseguridad que los ciudadanos digitales deben tomar de manera proactiva para fortalecer las cuentas, aplicaciones y dispositivos en línea. Nuestra selección de estas secciones para administrarlas mejorará su seguridad.
Proteja su navegador web
Todos los navegadores incluyen características de seguridad avanzadas que tenemos que activar, tenemos que revisar y configurar porque son las principales aplicaciones que utilizamos para acceder a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en sincronización o aislamiento del proceso (Salvadera), debemos ser conscientes de notificaciones sobre sitios inseguros que se muestran por el navegador. También consulte las extensiones instaladas, ya que algunas son fuentes frecuentes de introducciones de malware.
Otra posibilidad interesante para mejorar la privacidad es el uso del «modo privado» (también conocido como modo desconocido) porque evita el seguimiento a través de cookies, sesiones de usuario abiertas y otro sistema para este propósito. Finalmente, se señala que el uso del «modo de invitado» está completamente separado del archivo de configuración original del usuario (incluida la configuración o el historial), protegiendo así sus datos.
Actualizar sistemas operativos y aplicaciones
Cualquier tipo de software es vulnerable a las vulnerabilidades que los ciberdelincuentes explotan los ataques informáticos. Por lo tanto, es necesario usar siempre la última versión del software que utilizamos, especialmente el sistema operativo. Todo esto tiene mecanismos para esto, y en el caso de Windows, los mecanismos más utilizados y explotados tienen una actualización de Windows para proporcionar actualizaciones automáticas para facilitar sus parches y actualizar a la última versión. Si tiene experiencia y prefiere hacerlo manualmente, Microsoft Update Catog es un portal web oficial donde puede encontrar actualizaciones de seguridad lanzadas para los sistemas operativos de Windows.
Es importante actualizar el sistema operativo para actualizar las aplicaciones que hemos instalado y liberado los parches de seguridad correspondientes. Debe entenderse que cuando la versión del software es más antigua, corren un mayor riesgo de ataque y que la incidencia especial siempre ha sido un problema de seguridad en algunos diferenciales generalizados como Java, Adobe Flash, Reader o Internet Explorer. .
Uso de soluciones de seguridad
En los sistemas operativos como Windows, más comúnmente utilizados y, por lo tanto, sujeto a la mayoría de los ataques, incluso el usuario más cauteloso que usa sus dispositivos puede necesitar lidiar con algún tipo de infección. Por lo tanto, se debe utilizar algún tipo de software para ayudarnos a completar nuestras tareas. Para Windows (también disponible para iOS y Android), Microsoft utiliza la defensa de Windows como solución de seguridad nativa. Aunque se originó a partir de soluciones básicas, ha mejorado significativamente a lo largo de los años en términos de capacidades de detección y resolución y ahora es una protección básica para la mayoría de los consumidores.
Por supuesto, puede usar soluciones de proveedores profesionales que ofrecen una gran cantidad de soluciones de seguridad, muchas de las cuales son gratuitas. Los usuarios avanzados o profesionales deben evaluar el uso de un conjunto integral de seguridad comercial que incluye otras herramientas, como firewalls y otras especializaciones contra el ransomware, el phishing, los ataques de adware o el spyware.
Administrar bien las contraseñas
Otra regla de oro para mejorar la seguridad de Internet (además de usar biometría avanzada, dar a cada sitio web una contraseña potente y diferente si el dispositivo que usa lo permite. Por supuesto, para los usuarios, la contraseña no hay métodos atractivos, pero aún así son Un método de autenticación de prioridad para acceder a los servicios de Internet o iniciar sesión en sistemas operativos, aplicaciones, juegos y varias máquinas.
Las contraseñas seguras pueden evitar ataques de fuerza bruta y el uso de otras contraseñas por cuenta, evitando el daño al mismo tiempo cuando ocurren violaciones de datos. Debe seguir una variedad de reglas para crear su creación y evaluar el uso de administradores de contraseñas que pueden hacer el trabajo por nosotros, reduciendo los errores del gerente y automatizando el proceso de generación y gestión.
Uso de la autenticación de dos factores
2FA es un método de control de acceso que se le llamará «autenticación de dos factores», «identificación doble» o «verificación de dos pasos», y se ha convertido en el más importante en la industria de la tecnología al autenticar a los usuarios. y proteger la identidad. La autenticación para dos factores (o divididos en dos pasos) proporciona seguridad adicional para la cuenta porque no es suficiente violar el nombre de usuario y la contraseña.
Esta característica ahora está disponible en los servicios de Internet más importantes y debe usarse siempre que sea posible. Por lo general, utiliza códigos de verificación proporcionados por aplicaciones móviles o SMS para mejorar el uso de la contraseña, el nombre de usuario y la contraseña al iniciar sesión.
Presta atención al uso del cifrado
El cifrado de la unidad BitLocker es una función de protección de datos disponible en las ediciones profesionales y empresariales de Windows 10 y 11. BitLocker le permite cifrar o «codificar» los datos del dispositivo para protegerlos al manejar amenazas como el robo de datos o los datos. Las exposiciones están sujetas a la evacuación de equipos de pérdida, robo o inapropiado y, en última instancia, mejoran la seguridad en línea. BitLocker se puede activar en una unidad de disco del sistema operativo, una unidad de disco de datos fijo o una unidad de disco de datos extraíble. Hay soluciones iguales o mejores de terceros que deben valorarse.
Use claves de seguridad de hardware para cuentas críticas
Para cuentas importantes, especialmente en entornos profesionales y comerciales, es conveniente utilizar mecanismos de seguridad de hardware para hacer un esfuerzo adicional para protegerlos. Por lo general, es un dispositivo de formato Pendrive conectado a un puerto USB y contiene un motor de cifrado de alta seguridad. Todo el proceso se lleva a cabo en hardware, mejorando en gran medida la seguridad general de las soluciones de software.
Evite las redes inalámbricas gratuitas
Los puntos de acceso gratuito se han extendido en múltiples áreas en población, áreas de recuperación, aeropuertos, estaciones de trenes o metro, hoteles y empresas de todo tipo. La amenaza persistente avanzada (apt) Darkhotel, descubierta por Kaspersky Lab, confirma la inseguridad inherente de las redes inalámbricas públicas. Ha estado activo desde 2007 y estará comprometido a obtener información privilegiada de ejecutivos superiores y personal senior del hotel. Los investigadores de seguridad muestran que este tipo de redes son propensas a la piratería, por lo que solo podemos usarlas para navegación ocasional sin revelar nuestros datos personales.
Usar copia de seguridad
Ya hemos dicho que el 100% de seguridad en el mundo conectado simplemente no existe, no solo por la riqueza del malware, sino porque los errores en el hardware también pueden conducir a la pérdida de información personal y/o profesional valiosa. Implementar copia de seguridad (como sabemos RespaldoPor lo tanto, se recomienda encarecidamente que los usuarios o profesionales que tengan la intención de proteger la información personal y corporativa de los equipos informáticos, además de convertirse en tareas de mantenimiento que contribuyen a la salud del hardware. Las copias de copia de seguridad deben almacenarse en dispositivos de almacenamiento externos en nuestros dispositivos y/o servicios de almacenamiento en la nube.
Mucho sentido común
Como siempre, hablamos sobre la seguridad de Internet (y la ciberseguridad en general), la prudencia es una barrera prioritaria para el malware, por lo que debemos prestar especial atención en las aplicaciones que descargan sitios web parciales y no asegurados; adjuntos;
Puedes consultar la fuente de este artículo aquí