Siete maneras de evitar un hackeo

Un experto en seguridad, Simson L. Garfinkel, investigador especializado en privacidad, da siete consejos para tener en cuenta y evitar así que la gente que anda a la pesca de datos y acceso, tome por asalto nuestra cuenta de email.

19 diciembre, 2011

<br /><p>En los &uacute;ltimos meses, cuenta Garfinkel encontr&oacute; por lo menos tres personas que han sido v&iacute;ctimas de hackers que tomaron sus cuentas de gmail y enviaron correos a todos en sus libretas de direcciones. Los emails, que parecen leg&iacute;timos, dicen que a la persona que escribe le han robado mientras realizaba un viaje y pide que el env&iacute;en dinero para poder regresar a casa. Lo que hace el enga&ntilde;o todav&iacute;a m&aacute;s cre&iacute;ble es que por lo general le pasa a gente que s&iacute; est&aacute;n viajando por el extranjero, lo cual hace que sus amigos y familiares muerdan el anzuelo. <br /><br />Aunque por lo general se cree que una contrase&ntilde;a fuerte es la mejor defensa contra el fraude online, los hackers emplean formas cada vez m&aacute;s inteligentes para violentar cuentas que no requieren contrase&ntilde;as dif&iacute;ciles. <br />Esto significa que es m&aacute;s importante que nunca practicar la &ldquo;computaci&oacute;n defensiva&rdquo; y tener un plan preparado para el caso de que nos ocurra algo as&iacute;. <br /><br /><strong>Malware </strong>es una amplia gama de software que fue programado con malas intenciones para correr sobre cientos de millones de computadoras en todo el mundo. <br /><br />Esos programas pueden capturar nombres de usuario y contrase&ntilde;as a medida que usted las escribe, enviar la informaci&oacute;n a sitios remotos y hasta obrar un &ldquo;proxy&rdquo; para que los atacantes puedan escribir comandos a un navegador web que est&aacute; corriendo sobre su propia computadora. Eso hace que las medidas m&aacute;s actualizadas sobre seguridad, como contrase&ntilde;as poderosas – se vuelvan m&aacute;s o menos inservibles porque los tipos escriben sus comandos en su computadora despu&eacute;s de que usted autentic&oacute; su entrada. <br /><br />Hoy, la primera defensa contra el malware es el software antivirus, pero cada vez m&aacute;s, pero hoy los mejores malware no son detectados hasta despu&eacute;s de algunos d&iacute;as o a veces incluso meses despu&eacute;s de que anden circulando. Porque el software de antivirus est&aacute; fallando, muchas organizaciones recomiendan ahora tomar precauciones antediluvianas de seguridad, como no cliquear sobre v&iacute;nculos y no abrir archivos que uno recibe por mail a menos que uno sepa que es leg&iacute;timo. Lamentablemente, no hay una herramienta para evaluar legitimidad. <br />&nbsp;</p>

<p><strong>Windows XP</strong>. Seg&uacute;n el website w3schools, aproximadamente 33% de todas las computadoras que navegan por Internet corren sobre Windows XP. Eso es un problema, porque a diferencia de Windows 7, el XP es muy susceptible a muchos de los malware que circulan hoy en d&iacute;a. El Windows 7, especialmente el Windows 7 que corre sobre computadoras de 64 bits, tiene caracter&iacute;sticas de seguridad en su sistema operativo que son protecciones que nunca ser&aacute;n agregadas al Windows XP. Entonces, como regla general, no habr&iacute;a que usar Windows XP en una computadora conectada a Internet.</p>
<p><strong>Computadoras kioscos</strong>. Habr&iacute;a que evitar usar computadoras p&uacute;blicas en hoteles, aeropuertos, bibliotecas y &ldquo;centros de negocios&rdquo; para acceder a cuentas de webmail, pero que no hay forma de saber si esas computadoras no est&aacute;n infectadas con malware. Y muchas de ellas corren sobre Windows XP.</p>
<p><strong>Wi-Fi abierta</strong>. Los puntos de acceso inal&aacute;mbrico que no requieren clave de encriptaci&oacute;n para acceder no protegen sus datos mientras viajan por el aire. Eso significa que su nombre de usuario y contrase&ntilde;a pueden ser husmeados por cualquiera que est&eacute; usando ese mismo punto de acceso.</p>
<p>A<strong>taques &ldquo;hombre en el medio&rdquo;. </strong>Esos mismos puntos de acceso abiertos de Wi-Fi pueden oler su contrase&ntilde;a usando una serie de llamados ataques de hombre-en-el-medio, en los cuales su computadora env&iacute;a informaci&oacute;n al sitio equivocado, que, a su vez, la pasa al correcto, de modo que el canal de comunicaci&oacute;n parece estar bien. Son especialmente f&aacute;ciles en entornos de Wi.Fi, pero tambi&eacute;n pueden ocurrir en cualquier parte en Internet. Tambi&eacute;n se pueden implementar a trav&eacute;s de malware.</p>
<p><strong>Phishing</strong>. Aunque llame la atenci&oacute;n, mucha gente cae todav&iacute;a v&iacute;ctima de ataques de phishing en los que voluntariamente dan su nombre de usuario y contrase&ntilde;a a un sitio malicioso. Por lo general, los usuarios terminan en esos sitios cuando cliquean sobre un v&iacute;nculo que reciben por email.</p>
<p><strong>Diferente sitio, misma contrase&ntilde;a.</strong> Finalmente, muchos sitios web (incluyendo grandes diarios y revistas) requieren que uno abra una cuenta con una direcci&oacute;n email y contrase&ntilde;a para poder acceder a su contenido. No use la misma contrase&ntilde;a que usa para acceder a su cuenta de mail, de lo contrario los due&ntilde;os del sitio ( y cualquiera que hackee ese sitio) podr&aacute; tambi&eacute;n tomar por asalto sus otras cuentas, incluyendo su email.</p>
<p>&nbsp;</p>

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades