(Tomado y Adaptado de #WatchGuard #Secplicity)
En la medida que los estudiantes universitarios de todo el país vuelven a sus estudios, la mayoría de ellos se preocupará por sus clases, por el promedio de sus calificaciones y por hacer nuevos amigos. Ellos muy probablemente no estarán pensando cómo mantener sus datos personales seguros, pero nuestros expertos en seguridad dicen que si deberían hacerlo. Casi todos las universidades ahora ofrecen conexión Wi-Fi para los estudiantes y sus dispositivos inteligentes. Las redes de educación superior – el «Salvaje Oeste» de la tecnología Wi-Fi – representan un blanco fácil para los hackers, debido a sus débiles medidas de seguridad. La Redes abiertas de los dormitorios dejan pocas barreras para la difusión del malware. Mientras, los estudiantes poco precavidos que intentan ahorrar dinero mediante la descarga de software a partir de fuentes ilegales son los principales objetivos de ataque.
La mayoría de los administradores de red están demasiado ocupados tratando de mantener las redes funcionando de cara a las demandas insaciables que los estudiantes tienen de datos y de velocidades de descarga más rápidas como para centrarse en la seguridad. Decenas de miles de estudiantes, profesores y administradores dependen de las redes de la universidad para permitirles aprender y para hacer sus trabajos (por no mencionar el acceso a comodidades como Facebook o Netflix entre otros). En muchos casos, la seguridad no es una prioridad tan importante como sí lo es el rendimiento.
Entonces, ¿qué pueden hacer los estudiantes para protegerse y proteger sus datos en medio de redes públicas poco resguardadas? A continuación se muestran varias recomendaciones básicas que no interfieren con el acceso a la red y que pueden ser hechos con el poco presupuesto de un estudiante.
DESACTIVE EL USO COMPARTIDO
Si el computador está configurado para compartir su biblioteca de música, imágenes u otros archivos, puede que no sólo otros compañeros en la universidad tengan acceso a sus datos, sino que cualquier persona con malas intenciones tiene ahora un vector fácil para robar sus archivos. Puede ajustar estas configuraciones para evitar que otras personas accedan a sus datos personales en la sección del Panel de Control de Windows asociada al Grupo de Trabajo o en las Preferencias del Sistema bajo la pestaña Compartir en una Mac.
USE P@$$word5 FUERTES
Si su contraseña es «contraseña», usted está en aprietos. Todas sus contraseñas deberían tener al menos 12 caracteres con una combinación de letras, números y símbolos. Utilice diferentes contraseñas para cada una de sus respectivas cuentas. Si a usted le preocupa recordar tantos códigos diferentes, los servicios de bóveda de claves como LastPass pueden hacer el proceso mucho más fácil.
UTILICE HTTPS
Muchos sitios web utilizan este protocolo (ubique el «https» en verde al principio de la URL de un sitio web) para encriptar los datos que se envían y se reciben. Evite introducir información confidencial, como números de tarjetas de crédito en sitios que no usen HTTPS. Puede usar plugins del navegador como HTTPS Everywhere, para asegurar que la mayor parte de su tráfico esté cifrado.
USE AUTENTICACIÓN DE DOBLE FACTOR.
Este método requiere dos piezas de información para poder iniciar sesión en una cuenta. Por lo general, el sitio web le pedirá que introduzca su contraseña y también le enviará una serie de números o letras a su teléfono para ser utilizados como una segunda clave de sesión. Esto protege su cuenta si un pirata informático consigue su contraseña de alguna manera (como en uno de esos ataques de volcados de contraseñas que siempre estamos escuchando en las noticias). Gmail, steam, y muchos otros servicios ofrecen autenticación de doble factor, por lo que lo debe activar esto en cualquier cuenta que tenga información sensible.
DESCARGAS CONSCIENTES.
No sólo la piratería es ilegal, las fuentes de material pirateado, a menudo son un enjambre de troyanos encubiertos como archivos deseables. Esto se extiende a descargas legítimas y aplicaciones legalmente compartidas también. Sólo descargue aplicaciones de fuentes de confianza y nunca ejecute algo que haya recibido y que no haya solicitado.