URBE

Regístrate y accede a todo el contenido de Urbe.biz, sin verificacion de mail Click aquí


Unirse al foro, es rápido y fácil

URBE

Regístrate y accede a todo el contenido de Urbe.biz, sin verificacion de mail Click aquí

URBE

¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Mi sitio tu sitio


    Cómo evitar ataques informáticos

    MISSARG
    MISSARG


    Cómo evitar ataques informáticos Th_arg10
    Femenino

    Cómo evitar ataques informáticos Empty Cómo evitar ataques informáticos

    Mensaje por MISSARG Lun Oct 12, 2009 2:01 am

    Cómo evitar ataques informáticos

    Expertos recomiendan nunca usar la misma contraseña para cuentas de
    diferentes bancos, correo y sitios web, porque es el error más común.





    Cuando se filtró a la prensa que miles de contraseñas de hotmail habían sido expuestas en uno de los ataques informáticos más importantes de la historia, el experto de la página Betanews, Joe Wilcox, se lanzó a una frenética carrera por borrar sus huellas digitales en la red.
    Y es que, por embarazoso que resulte, este especialista en nuevas
    tecnologías había incurrido en uno de los errores más comunes de los
    usuarios menos avezados de la era digital: Las cuentas en línea de Wilcox compartían claves de acceso muy similares, por lo que el ataque contra Hotmail le dejó a merced de piratas informáticos ávidos por robar su identidad y dinero.
    En vez de gastar su tiempo pensando en los métodos de mejorar la era
    digital, Wilcox pasó cuatro horas sumergido en la red para cambiar
    todas sus contraseñas. Pero no fue una pérdida de tiempo. Mientras
    pasaba de una página a otra, Wilcox tuvo una visión sobre lo que estaba
    ocurriendo.
    EL VIEJO TRUCO
    Los ciudadanos desarrollan parte de sus vidas a través de Internet, se
    ven sobrepasados por la necesidad de crear contraseñas para su
    facebook, twitter, bancos, correos electrónicos y foros.
    Wilcox se sorprendió de todas las cuentas que mantenían los usuarios
    de Internet y constató que la debilidad de la web social provenía
    precisamente del hecho de que hubiera demasiadas páginas en las que registrarse.
    Así que se planteó qué hacer para gestionar la identidad online de
    forma segura y conveniente sin necesidad de un título universitario en
    ciencias computacionales.

    El paso más importante es tener un conocimiento preciso del "phishing", el espionaje informático, y de cómo se lleva a cabo. Lo habitual es que se emplee como gancho un correo electrónico con una historia que lleve al lector a caer en la tentación de pinchar en un enlace o llamar a un número de teléfono.
    El correo y los enlaces parecen de una compañía fiable y conocida:
    pero en realidad, la información que introduce el usuario pasa a una
    página web paralela que podría ser idéntica a la de, por ejemplo, el
    banco del usuario, pero pertenece a los criminales informáticos, que
    pueden así apropiarse de los datos introducidos.
    Muchas de las trampas juegan precisamente con el miedo de los
    usuarios ante posibles ataques y su afán de seguridad. Envían correos
    asegurando que sus cuentas han sido reveladas y ofrecen un enlace
    trampa para corregir ese supuesto ataque.
    CÓMO RECONOCER EL FRAUDE
    No hay un método sencillo para explicar la diferencia entre un mensaje
    verdadero y uno fraudulento. Pero una serie de pasos pequeños pueden
    reducir el riesgo. Hay que tener en cuenta que:
    - Una compañía seria jamás enviaría un mensaje no solicitado pidiendo información clave.
    - Si hay problemas en la cuenta en línea, nunca se debe seguir un enlace pegado en un correo electrónico para corregirlos.
    - En vez de pulsar sobre el enlace para abrirlo, es mejor escribir la dirección de nuevo para acceder a la página deseada.
    Otra de las grandes vulnerabilidades de los usuarios es que emplean
    las mismas claves y contraseñas para diferentes cuentas. El sistema es
    más fácil, pero muy peligroso, porque sólo hace falta que se revele una
    de las claves para dejar todas las cuentas al descubierto.
    También se da el caso de usuarios que tienen diferentes contraseñas,
    pero utilizan programas como Roboform o Keypass para seguir el rastro
    de sus transacciones con una sola clave de acceso. Otras personas
    guardan un archivo con todas sus contraseñas o en un pedazo de papel
    junto a la computadora. Todo esos métodos son fáciles de atacar o
    copiar.
    SOSPECHAR SIEMPRE
    "No existe un sistema a prueba de trampa, si alguien está realmente
    decidido a descubrir tus claves, lo hará", asegura el consultor de
    seguridad informática Tim Mullan. Destaca que el mundo real está
    también repleto de riesgos, también es fácil que roben las cartas o que
    un camarero se apropie de los detalles de la tarjeta de crédito.
    Mullan confía en que se encuentre una mejor solución con los
    identificadores biométricos. Hasta entonces "lo mejor que puedes hacer
    es convertirte en un objetivo difícil", explica. "No pulses ningún
    enlace de correos no solicitados, mantén siempre las sospechas, por
    favor, no uses una contraseña y un nombre de usuario para todas tus
    cuentas".fuente

      Fecha y hora actual: Jue Nov 21, 2024 11:06 am