Cómo evitar ataques informáticos
Expertos recomiendan nunca usar la misma contraseña para cuentas de
diferentes bancos, correo y sitios web, porque es el error más común.
Cuando se filtró a la prensa que miles de contraseñas de hotmail habían sido expuestas en uno de los ataques informáticos más importantes de la historia, el experto de la página Betanews, Joe Wilcox, se lanzó a una frenética carrera por borrar sus huellas digitales en la red.
Y es que, por embarazoso que resulte, este especialista en nuevas
tecnologías había incurrido en uno de los errores más comunes de los
usuarios menos avezados de la era digital: Las cuentas en línea de Wilcox compartían claves de acceso muy similares, por lo que el ataque contra Hotmail le dejó a merced de piratas informáticos ávidos por robar su identidad y dinero.
En vez de gastar su tiempo pensando en los métodos de mejorar la era
digital, Wilcox pasó cuatro horas sumergido en la red para cambiar
todas sus contraseñas. Pero no fue una pérdida de tiempo. Mientras
pasaba de una página a otra, Wilcox tuvo una visión sobre lo que estaba
ocurriendo.
EL VIEJO TRUCO
Los ciudadanos desarrollan parte de sus vidas a través de Internet, se
ven sobrepasados por la necesidad de crear contraseñas para su
facebook, twitter, bancos, correos electrónicos y foros.
Wilcox se sorprendió de todas las cuentas que mantenían los usuarios
de Internet y constató que la debilidad de la web social provenía
precisamente del hecho de que hubiera demasiadas páginas en las que registrarse.
Así que se planteó qué hacer para gestionar la identidad online de
forma segura y conveniente sin necesidad de un título universitario en
ciencias computacionales.
El paso más importante es tener un conocimiento preciso del "phishing", el espionaje informático, y de cómo se lleva a cabo. Lo habitual es que se emplee como gancho un correo electrónico con una historia que lleve al lector a caer en la tentación de pinchar en un enlace o llamar a un número de teléfono.
El correo y los enlaces parecen de una compañía fiable y conocida:
pero en realidad, la información que introduce el usuario pasa a una
página web paralela que podría ser idéntica a la de, por ejemplo, el
banco del usuario, pero pertenece a los criminales informáticos, que
pueden así apropiarse de los datos introducidos.
Muchas de las trampas juegan precisamente con el miedo de los
usuarios ante posibles ataques y su afán de seguridad. Envían correos
asegurando que sus cuentas han sido reveladas y ofrecen un enlace
trampa para corregir ese supuesto ataque.
CÓMO RECONOCER EL FRAUDE
No hay un método sencillo para explicar la diferencia entre un mensaje
verdadero y uno fraudulento. Pero una serie de pasos pequeños pueden
reducir el riesgo. Hay que tener en cuenta que:
- Una compañía seria jamás enviaría un mensaje no solicitado pidiendo información clave.
- Si hay problemas en la cuenta en línea, nunca se debe seguir un enlace pegado en un correo electrónico para corregirlos.
- En vez de pulsar sobre el enlace para abrirlo, es mejor escribir la dirección de nuevo para acceder a la página deseada.
Otra de las grandes vulnerabilidades de los usuarios es que emplean
las mismas claves y contraseñas para diferentes cuentas. El sistema es
más fácil, pero muy peligroso, porque sólo hace falta que se revele una
de las claves para dejar todas las cuentas al descubierto.
También se da el caso de usuarios que tienen diferentes contraseñas,
pero utilizan programas como Roboform o Keypass para seguir el rastro
de sus transacciones con una sola clave de acceso. Otras personas
guardan un archivo con todas sus contraseñas o en un pedazo de papel
junto a la computadora. Todo esos métodos son fáciles de atacar o
copiar.
SOSPECHAR SIEMPRE
"No existe un sistema a prueba de trampa, si alguien está realmente
decidido a descubrir tus claves, lo hará", asegura el consultor de
seguridad informática Tim Mullan. Destaca que el mundo real está
también repleto de riesgos, también es fácil que roben las cartas o que
un camarero se apropie de los detalles de la tarjeta de crédito.
Mullan confía en que se encuentre una mejor solución con los
identificadores biométricos. Hasta entonces "lo mejor que puedes hacer
es convertirte en un objetivo difícil", explica. "No pulses ningún
enlace de correos no solicitados, mantén siempre las sospechas, por
favor, no uses una contraseña y un nombre de usuario para todas tus
cuentas".fuente
Expertos recomiendan nunca usar la misma contraseña para cuentas de
diferentes bancos, correo y sitios web, porque es el error más común.
Cuando se filtró a la prensa que miles de contraseñas de hotmail habían sido expuestas en uno de los ataques informáticos más importantes de la historia, el experto de la página Betanews, Joe Wilcox, se lanzó a una frenética carrera por borrar sus huellas digitales en la red.
Y es que, por embarazoso que resulte, este especialista en nuevas
tecnologías había incurrido en uno de los errores más comunes de los
usuarios menos avezados de la era digital: Las cuentas en línea de Wilcox compartían claves de acceso muy similares, por lo que el ataque contra Hotmail le dejó a merced de piratas informáticos ávidos por robar su identidad y dinero.
En vez de gastar su tiempo pensando en los métodos de mejorar la era
digital, Wilcox pasó cuatro horas sumergido en la red para cambiar
todas sus contraseñas. Pero no fue una pérdida de tiempo. Mientras
pasaba de una página a otra, Wilcox tuvo una visión sobre lo que estaba
ocurriendo.
EL VIEJO TRUCO
Los ciudadanos desarrollan parte de sus vidas a través de Internet, se
ven sobrepasados por la necesidad de crear contraseñas para su
facebook, twitter, bancos, correos electrónicos y foros.
Wilcox se sorprendió de todas las cuentas que mantenían los usuarios
de Internet y constató que la debilidad de la web social provenía
precisamente del hecho de que hubiera demasiadas páginas en las que registrarse.
Así que se planteó qué hacer para gestionar la identidad online de
forma segura y conveniente sin necesidad de un título universitario en
ciencias computacionales.
El paso más importante es tener un conocimiento preciso del "phishing", el espionaje informático, y de cómo se lleva a cabo. Lo habitual es que se emplee como gancho un correo electrónico con una historia que lleve al lector a caer en la tentación de pinchar en un enlace o llamar a un número de teléfono.
El correo y los enlaces parecen de una compañía fiable y conocida:
pero en realidad, la información que introduce el usuario pasa a una
página web paralela que podría ser idéntica a la de, por ejemplo, el
banco del usuario, pero pertenece a los criminales informáticos, que
pueden así apropiarse de los datos introducidos.
Muchas de las trampas juegan precisamente con el miedo de los
usuarios ante posibles ataques y su afán de seguridad. Envían correos
asegurando que sus cuentas han sido reveladas y ofrecen un enlace
trampa para corregir ese supuesto ataque.
CÓMO RECONOCER EL FRAUDE
No hay un método sencillo para explicar la diferencia entre un mensaje
verdadero y uno fraudulento. Pero una serie de pasos pequeños pueden
reducir el riesgo. Hay que tener en cuenta que:
- Una compañía seria jamás enviaría un mensaje no solicitado pidiendo información clave.
- Si hay problemas en la cuenta en línea, nunca se debe seguir un enlace pegado en un correo electrónico para corregirlos.
- En vez de pulsar sobre el enlace para abrirlo, es mejor escribir la dirección de nuevo para acceder a la página deseada.
Otra de las grandes vulnerabilidades de los usuarios es que emplean
las mismas claves y contraseñas para diferentes cuentas. El sistema es
más fácil, pero muy peligroso, porque sólo hace falta que se revele una
de las claves para dejar todas las cuentas al descubierto.
También se da el caso de usuarios que tienen diferentes contraseñas,
pero utilizan programas como Roboform o Keypass para seguir el rastro
de sus transacciones con una sola clave de acceso. Otras personas
guardan un archivo con todas sus contraseñas o en un pedazo de papel
junto a la computadora. Todo esos métodos son fáciles de atacar o
copiar.
SOSPECHAR SIEMPRE
"No existe un sistema a prueba de trampa, si alguien está realmente
decidido a descubrir tus claves, lo hará", asegura el consultor de
seguridad informática Tim Mullan. Destaca que el mundo real está
también repleto de riesgos, también es fácil que roben las cartas o que
un camarero se apropie de los detalles de la tarjeta de crédito.
Mullan confía en que se encuentre una mejor solución con los
identificadores biométricos. Hasta entonces "lo mejor que puedes hacer
es convertirte en un objetivo difícil", explica. "No pulses ningún
enlace de correos no solicitados, mantén siempre las sospechas, por
favor, no uses una contraseña y un nombre de usuario para todas tus
cuentas".fuente