F

20 medidas contra los ciberdelincuentes

4:35 p.m. anthonytr 0 Comments

20 medidas contra los ciberdelincuentes

20 medidas contra los ciberdelincuentes


20 medidas contra los ciberdelincuentes

1. Enviamos e-mails muy personales


Los mensajes individualizados para hacer que reveles contraseñas o datos bancarios pueden ser muy sofisticados. “Los de la vieja escuela tenían faltas de ortografía y puntuación, pero hoy son todo un arte”, dice Mark Pollitt, ex jefe de la unidad de criminalística informática del FBI. “Pueden saber tu nombre y profesión, y mencionar un proyecto en el que estés trabajando”.
Búrlanos: Identifica los mensajes electrónicos fraudulentos buscando URL erróneos o raros (pon el cursor sobre los enlaces para ver el URL real), peticiones de dinero o de datos personales, archivos adjuntos sospechosos o imágenes que reemplazan el texto del mensaje. Si no estás completamente seguro de que un mensaje es de un conocido tuyo, no abras los archivos adjuntos ni hagas clic 
en los enlaces.

2El tiempo nos sobra
Los hackers tienen programas que prueban sin parar millones de posibles contraseñas. “Se van a dormir, y cuando despiertan, el programa sigue probando contraseñas”, advierte Peter Fellini, ingeniero de seguridad de Zensar, un proveedor de sistemas y programas informáticos.
Búrlanos: Crea contraseñas inspiradas en frases, no en palabras, con letras mayúsculas y minúsculas, signos especiales y números (por ejemplo, “la Segunda Guerra Mundial” podría cifrarse como l@2Gm); o usa un administrador de contraseñas, un programa que genera y recuerda contraseñas aleatorias y difíciles de descubrir (aun así, algunos expertos aconsejan usar contraseñas únicas en las cuentas bancarias por si el administrador es pirateado).

3Te atacamos mientras navegas
Un creciente número de ciberataques se realizan mediante “descarga oculta”, dice Giovanni Vigna, profesor de informática en la Universidad de California en Santa Bárbara y cofundador del proveedor de antivirus Lastline Inc. “Visitas lo que parece un sitio web totalmente inocuo, y sin que lo notes te redirigen a otros sitios que te atacan”. A menudo ni siquiera el dueño sabe que su sitio está bajo ataque. Aunque los motores de búsqueda llevan listas de sitios malintencionados, éstos cambian todo el tiempo.
Búrlanos: Instala todas las actualizaciones disponibles de tu navegador, o utiliza uno que se actualice de modo automático, como Firefox. Vigna ha comprobado que los usuarios de Internet Explorer son los más expuestos a estos ataques.

4. Nos infiltramos en tus aparatos inteligentes
Todo lo que en tu casa esté conectado a Internet puede ser blanco de la piratería. En varios ataques recientes, loshackers se infiltraron incluso en el monitor de un bebé y lo despertaron a gritos. Los expertos también han mostrado cómo logran los piratas encender la cámara de un televisor inteligente y espiarte.


Búrlanos: Siempre que configures aparatos inteligentes cambia la contraseña preestablecida. Como casi todos se conectan a un enrutador inalámbrico, te conviene proteger la red con una contraseña. Usa las últimas actualizaciones defirmware; muchos aparatos avisan cuando hay una nueva actualización disponible. O bien, busca la opción Actualizarfirmware en el menú principal o en la configuración.

5Fisgamos en las redes inalámbricas gratuitas
Aunque te conectes a una red pública legítima, un servidor pirata puede suplantar la identidad de la red y husmear en la sesión entre tu computadora y ella.
Búrlanos:Evita en lo posible las redes públicas, sobre todo las no protegidas por contraseñas, dicen expertos de MetLife Defender, un programa de protección de datos personales. Mejor configura tu smartphone para que sea un punto seguro de acceso a Internet, o contrata un servicio de red privada virtual. Si tienes que usar una red pública, evita operaciones monetarias y considera usar una extensión de navegador como HTTPS Every-where para cifrar tus comunicaciones.

6Te atraemos con videos "impactantes" en facebook
Un amigo tuyo sube un video de un “animal increíble hallado en África”. Al dar clic para verlo, te piden descargar un reproductor o responder una encuesta que instala un virus en tu computadora, dice Tyler Reguly, director de investigación de la firma de ciberseguridad Tripwire. La encuesta o el reproductor también comparte el video con todos tus amigos.
Búrlanos: Teclea el título del video en Google y ve si está en YouTube. Si se trata de una trampa, quizá alguien ya lo haya denunciado.



7Nos aprovechamos de tus errores de tecleo
Los sitios piratas con URL un poco alterado, como micrososft.com o chse.com, se parecen mucho a los legítimos que querías visitar, pero están pensados para robar tus datos o instalar virus en tu computadora.
Búrlanos: Verifica la dirección del sitio antes de ingresar con tu nombre y contraseña, sobre todo si la página de inicio parece distinta. Antes de teclear los datos de tu tarjeta de crédito revisa que la dirección del sitio comience con https.

8Averiguamos tu contraseña en sitios "fáciles"
Un estudio reciente reveló que la mitad de los internautas usan la misma contraseña en muchos sitios, lo que facilita el trabajo a los hackers. “Un pirata puede entrar a un sitio fácil, como un foro de senderismo, obtener tu contraseña y tu dirección de correo electrónico, e intentar entrar a tu cuenta con la misma contraseña”, dice Marc Maiffret, experto de la firma de seguridad BeyondTrust. “Si le resulta, buscará mensajes de un banco y tratará de entrar a tu cuenta con la misma contraseña”.
Búrlanos: Usa la autentificación de dos factores, un sencillo servicio que exige más que tu nombre de usuario y contraseña para iniciar una sesión. Además de la contraseña, un sitio puede pedirte, por ejemplo, una clave generada al azar y enviada a tu teléfono. Muchas empresas —como Facebook, Google, Microsoft, Apple y casi todos los grandes bancos— ya ofrecen alguna protección parecida (busca la lista de empresas que la ofrecen [en inglés] en twofactorauth.org y, para saber cómo instalarla, da clic en la línea de tu proveedor y en la columna Docs).

9. Nos encantan tus auriculares inalámbricos
Si dejas habilitado el sistema Bluetooth después de usar un manos libres, los ciberdelincuentes podrán conectarse fácilmente con tu teléfono, manipularlo y robar tus datos.
Búrlanos: Ten cuidado de apagar siempre el Bluetooth después de usarlo. Ajusta tu visibilidad en “apagado” o “invisible”, y pide una clave de seguridad cuando te conectes con otro dispositivo inalámbrico.

10Podemos infiltrarnos fácilmente en enrutadores que usan cifrado WEP
Muchos enrutadores viejos siguen dependiendo del cifrado WEP (acrónimo en inglés de Privacidad Equivalente a Cableado), que puede violarse sin dificultad con un programa que cualquiera puede descargar.
Búrlanos: Verifica que tu enrutador usa cifrado WPA2 (Acceso Protegido Wi-Fi 2), el más seguro, o al menos WPA. Da clic en el ícono de la red inalámbrica de tu computadora para saber qué cifrado usa. Si tu enrutador no te da una de estas opciones, pregunta al fabricante si puedes actualizar el firmware; si no, compra uno nuevo. No olvides cambiar la contraseña preestablecida para la red inalámbrica, ya que los hackers conocen todas las contraseñas por omisión de los principales enrutadores.

11. Noas hacemos pasar por empresas confiables
Puedes recibir avisos de tu banco o proveedor de tarjeta de crédito, la confirmación de un pedido o una solicitud de amistad de una red social, y quizá todo sea falso.
Búrlanos: Recuerda que pocas empresas te piden datos de tu cuenta. Puedes descubrir estas estafas poniendo el cursor sobre la dirección de quien envía el mensaje o dando clic en “Responder a todos” y buscando faltas de ortografía o direcciones raras. También revisa si eres el único destinatario del mensaje. Si dudas de su veracidad, telefonea a la empresa.

12. Cargamos sumas mínimas... al principio
Un hacker quizá pruebe un número de tarjeta robado cargándole una suma pequeña de dinero para ver si se nota.
Búrlanos: Revisa tus transacciones en línea a menudo, si es posible todos los días. Si notas un cargo que no reconoces, notifícalo de inmediato al emisor de la tarjeta.

13. Pirateamos el cajero automático del que sacaste dinero
Los piratas instalan aparatos ocultos para robar los datos de tu tarjeta, mientras una cámara o una película sobre el teclado registra tu NIP.
Búrlanos: Procura usar los cajeros que se hallan dentro de los bancos, donde es más difícil que los piratas instalen esos aparatos, y revisa bien la máquina antes de usarla. “Siempre que utilizo un cajero automático, le doy un ligero tirón a la parte donde se inserta la tarjeta para cerciorarme de que está firme y es parte de la máquina”, dice Fellini.

14. Confiamos en que descargarás nuestras aplicaciones piratas gratis
Estas aplicaciones te roban datos personales o burlan el sistema de seguridad de tu teléfono y te suscriben a servicios caros. “Eliges la versión gratuita de un juego, te pide toda clase de permisos de acceso a tu red y a todo dices que sí”, explica Vigna. “Antes de que te des cuenta, está enviando costosos mensajes de texto y robándote dinero”.
Búrlanos: Antes de instalar una aplicación, revisa las calificaciones del sitio y cuántas personas la han bajado; los piratas pueden falsear las cifras, pero no impedir que otros usuarios adviertan sobre la fraudulencia del sitio. Como la mayoría de las aplicaciones piratas deben bajarse directamente de un sitio web, verifica que sean de un proveedor autorizado, como Google Play o la App Store de Apple.

15. Nos hace felices que dejes siempre activo el WI-FI
Por cómodo que sea dejarlo activo al viajar con una laptop, una tableta o un smartphone, el aparato siempre intentará conectarse a redes conocidas. Los hackers pueden identificarlo y crear redes piratas para hacer de las suyas.
Búrlanos: Habitúate a apagar el Wi-Fi cada vez que salgas de casa.

16. Te engañamos con falsas actualizaciones de programas
Sabes que debes actualizar tus programas para protegerlos, pero los piratas pueden enviarte actualizaciones falsas que en realidad instalan virus ocultos en tu computadora.
Búrlanos: Si recibes un mensaje emergente sobre una actualización, acude al sitio del proveedor para saber si es auténtico. También puedes probar a cerrar el navegador para ver si la ventana emergente desaparece; si es así, puede ser falsa.

17. Simulamos ser proveedores seguros
Según los expertos, las grandes marcas seguirán siendo objeto de piratería hasta que sus distribuidores protejan mejor sus datos. Los hackers venden tus datos en el mercado negro, y otros delincuentes los usan para falsificar tarjetas de crédito y comprar con ellas.
Búrlanos: No guardes tus datos bancarios cuando compres en línea: paga en calidad de “visitante” siempre que puedas. Si sufres un ataque, pide a tu banco una tarjeta de crédito nueva, aprovecha los planes de monitoreo que te ofrezca y revisa con cuidado los estados de cuenta.

18No solicites tarjetas de crédito en línea
Los emisores de tarjetas te piden datos personales, y una vez que los has dado, se quedan allí para siempre.                          
Christine Mumper, vía correo electrónico

19Evita las tarjetas de débito
Les dan a los piratas un acceso mucho más fácil a las cuentas bancarias que las de crédito. Cuando inicies sesión en una cuenta en línea, nunca actives el recuadro que dice “Recordarme”. Te lleva apenas unos segundos teclear tu nombre de usuario y tu contraseña cada vez, y no te conviene que esa información sea “recordada”. 
Rick Kane, Collettsville, Carolina del Norte



20. Quizá te convenga congelar tu crédito con los emisores de tarjetas y descongelarlo cuando necesites abrir una cuenta nueva
Guarda en un lugar seguro las contraseñas necesarias para reabrir el crédito y abrir una cuenta, lo que es barato o gratis en muchos casos.

0 comentarios: