¿Podrían los piratas informáticos exponer mis actividades e información en línea en la Web?

si.! pueden ser expuestos fácilmente por hackers

mantenerse a salvo

1. Nunca haga clic en un enlace que no esperaba recibir

La regla de oro. La principal forma en que los delincuentes infectan las PC con malware es atrayendo a los usuarios a hacer clic en un enlace o abrir un archivo adjunto. “A veces, los correos electrónicos de phishing contienen errores de ortografía obvios y una gramática pobre y son fáciles de detectar”, dice Sidaway de Integralis. “Sin embargo, los ataques dirigidos y los correos masivos bien ejecutados pueden ser casi indistinguibles [de correos electrónicos genuinos]”. Las redes sociales han ayudado a los delincuentes a perfilar a las personas, permitiéndoles ser mucho más fáciles de atacar, agrega. “Pueden ver lo que le interesa o lo que publica y enviarle mensajes diseñados, invitándolo a hacer clic en algo. No lo haga”.

2. Use diferentes contraseñas en diferentes sitios

Como las personas suelen tener hasta 100 cuentas en línea, la tendencia se ha convertido en compartir una o dos contraseñas entre cuentas o usar otras muy simples, como los nombres de seres queridos, las primeras mascotas o los equipos deportivos favoritos. De hecho, la investigación realizada por Ofcom el mes pasado reveló que más de la mitad de los adultos del Reino Unido (55%) usan las mismas contraseñas para la mayoría, si no todos, los sitios web que visitan, mientras que uno de cada cuatro (26%) usa cumpleaños o nombres como contraseñas. Cualquier palabra encontrada en el diccionario es fácilmente descifrable. En cambio, dice Sian John, consultor de seguridad en línea de Symantec, tiene una frase memorable o una línea de una canción o poema favorito. Por ejemplo: “The Observer es un periódico dominical” se convierte en “toiasn”. Agregue números y un carácter especial así: “T0! Asn”. Ahora, para cada sitio en el que inicie sesión, agregue la primera y la última letra de ese sitio al inicio y al final de la frase, para que la contraseña de Amazon sea “AT0! Asnn”. A primera vista, indudable. Pero para ti, aún memorable “.

3. Nunca reutilice su contraseña de correo electrónico principal

Un hacker que ha descifrado su contraseña principal de correo electrónico tiene las claves de su reino [virtual]. Las contraseñas de los otros sitios que visita se pueden restablecer a través de su cuenta de correo electrónico principal. Un criminal puede rastrear sus correos electrónicos y encontrar un tesoro de datos personales: desde la banca hasta los detalles del pasaporte, incluida su fecha de nacimiento, todo lo cual permite el fraude de identidad. Se estima que el robo de identidad le cuesta al Reino Unido casi £ 2 mil millones al año.

4. Use software antivirus

El instituto de seguridad alemán AV-Test descubrió que en 2010 había 49 millones de nuevas cepas de malware, lo que significa que los fabricantes de software antivirus están involucrados en un juego constante de “whack-a-mole”. A veces sus tiempos de reacción son lentos: la firma de seguridad estadounidense Imperva probó 40 paquetes de antivirus y descubrió que la tasa de detección inicial de un nuevo virus era solo del 5%. Al igual que los virus de la gripe y el diseño de vacunas, a los diseñadores de software les toma un tiempo ponerse al día con los piratas informáticos. El año pasado, AV-Test publicó los resultados de un estudio de 22 meses de 27 diferentes paquetes de antivirus y paquetes de puntaje superior fueron Bitdefender, Kaspersky y F-Secure. Mientras tanto, el experto en seguridad Brian Krebs publicó los resultados de un estudio de 42 paquetes que mostró en promedio una tasa de detección de malware del 25%, por lo que no son la respuesta completa, solo una parte útil.

5. En caso de duda, bloquee

Simplemente diga no a las invitaciones a las redes sociales (como solicitudes de conexión de amigos de Facebook o LinkedIn) de personas que no conoce. Es el equivalente cibernético de invitar al tipo nervioso que te mira en la parada de autobús a tu casa.

6. Piensa antes de tuitear y cómo compartes información

Nuevamente, el riesgo principal es el fraude de identidad. La búsqueda de datos personales es el equivalente moderno de “bucear en el basurero”, en el que los ladrones de fuerte estómago se arrastran por los contenedores en busca de documentos personales, dice John de Symantec. “Muchas de las mismas personas que han aprendido a triturar documentos como extractos bancarios publicarán felizmente la misma información en las redes sociales. Una vez que esa información esté disponible, no necesariamente tendrá control sobre cómo la usan otras personas”. Ella sugiere una regla básica: “Si no estás dispuesto a pararte en Hyde Park Corner y decirlo, no lo pongas en las redes sociales”.

7. Si tiene una función de “borrar su teléfono”, debe configurarla

Funciones como Find My iPhone, Android Lost o BlackBerry Protect le permiten borrar de forma remota todos sus datos personales, en caso de pérdida o robo de su dispositivo. “Absolutamente, configúrelo”, aconseja Derek Halliday del especialista en seguridad móvil Lookout. “En el caso de que su teléfono se haya ido para siempre, tener una función de limpieza puede proteger su información de caer en manos equivocadas. Incluso si no tuvo la previsión de registrarse, muchas funciones de limpieza de su teléfono pueden implementarse después de hecho.”

8. Compre solo en línea en sitios seguros

Antes de ingresar los datos de su tarjeta, asegúrese siempre de que el candado bloqueado o el símbolo de llave intacta se muestre en su navegador, advierte el cuerpo asesor de la industria Financial Fraud Action UK. Además, el comienzo de la dirección de Internet del minorista en línea cambiará de “http” a “https” para indicar que la conexión es segura. Tenga cuidado con los sitios que vuelven a cambiar a http una vez que ha iniciado sesión.

9. No asuma que los bancos le devolverán el dinero.

Los bancos deben reembolsar a un cliente si él o ella ha sido víctima de fraude, a menos que puedan probar que el cliente ha actuado “fraudulentamente” o ha sido “gravemente negligente”. Sin embargo, como con cualquier caso de fraude, el asunto siempre se determina de manera individual. “Como anécdota, un cliente que ha sido víctima de una estafa de phishing al proporcionar involuntariamente a un estafador los detalles de su cuenta y sus contraseñas para luego ser defraudados podría ser reembolsado”, explica Michelle Whiteman, portavoz del Payments Council, un organismo de la industria. “Sin embargo, si fueran víctimas del mismo fraude en el futuro, después de que su banco los haya educado sobre cómo mantenerse a salvo, es posible que un reembolso posterior no sea tan sencillo. Según las regulaciones de los servicios de pago, la responsabilidad está en el proveedor de servicios de pago para demostrar que el cliente fue negligente, y no al revés. La protección de la tarjeta de crédito se proporciona bajo la Ley de Crédito al Consumidor y ofrece una protección similar “.

10. Ignora las ventanas emergentes

Las ventanas emergentes pueden contener software malicioso que puede engañar a un usuario para que verifique algo. “[Pero si lo hace], se realizará una descarga en segundo plano, que instalará malware”, dice Sidaway. “Esto se conoce como una descarga drive-by. Siempre ignore las ventanas emergentes que ofrecen cosas como encuestas de sitios en sitios de comercio electrónico, ya que a veces están donde está el código malicioso”.

11. Tenga cuidado con el wifi público

La mayoría de los puntos de acceso Wi-Fi no encriptan la información y una vez que una pieza de datos sale de su dispositivo hacia un destino web, está “en claro”, ya que se transfiere a través del aire en la red inalámbrica, dice Sian John de Symantec. “Eso significa que cualquier ‘sniffer de paquetes’ [un programa que puede interceptar datos] o un individuo malintencionado que está sentado en un destino público con un software que busca la transferencia de datos en una red Wi-Fi puede interceptar sus datos no cifrados. Si si elige realizar operaciones bancarias en línea con Wi-Fi público, se trata de datos muy confidenciales que está transfiriendo. Le recomendamos que utilice cifrado [software] o que solo use Wi-Fi público para los datos que le complace hacer públicos, y eso no debería ‘ t incluir contraseñas de redes sociales “.

12. Ejecute más de una cuenta de correo electrónico

20 formas de detener a los hackers: ‘Ayuda, mi Mac sigue recibiendo virus’

Pensando en tener uno para su banco y otras cuentas financieras, otro para comprar y otro para redes sociales. Si se piratea una cuenta, no encontrará todo comprometido. Y le ayuda a detectar correos electrónicos de phishing, porque si aparece un correo electrónico en su cuenta de compras que supuestamente proviene de su banco, por ejemplo, inmediatamente sabrá que es falso.

13. Las Mac son tan vulnerables como las PC

No se equivoque, su nuevo y brillante MacBook Air también puede ser atacado. Es cierto que los Mac solían ser menos objetivos, simplemente porque los delincuentes solían perseguir al mayor número de usuarios, es decir, Windows, pero esto está cambiando. “Apple y Microsoft han agregado una serie de características de seguridad que han aumentado significativamente la efectividad de la seguridad en su software”, dice Sidaway, “pero determinados atacantes aún pueden encontrar nuevas formas de explotar a los usuarios en casi cualquier plataforma”.

Anuncio

14. No almacene los datos de su tarjeta en sitios web

Sea precavido cuando se le pregunte si desea almacenar los detalles de su tarjeta de crédito para usarlos en el futuro. Las infracciones masivas de seguridad de datos (donde los datos de la tarjeta de crédito son robados en masa) no son comunes, pero ¿por qué correr el riesgo? Los 90 segundos adicionales que se necesitan para ingresar sus datos cada vez son un pequeño precio a pagar.

15. Agregar un servicio DNS para proteger otros dispositivos

Un servicio de sistema de nombres de dominio o DNS convierte una dirección web (una serie de letras) en una dirección IP legible por máquina (una serie de números). Probablemente esté utilizando el servicio DNS de su ISP de manera predeterminada, pero puede optar por suscribirse a un servicio como OpenDNS o Norton ConnectSafe, que lo redirige si intenta acceder a un sitio malicioso, dice Sian John. “Esto es útil para proporcionar cierta seguridad (y control parental) en todos los dispositivos de su hogar, incluidas tabletas, televisores y consolas de juegos que no son compatibles con el software de seguridad. Pero no se debe confiar en ellos como la única línea de defensa, ya que pueden pasarse por alto fácilmente “.

16. Habilite la verificación en dos pasos

Si su servicio de correo electrónico o en la nube lo ofrece (Gmail, Dropbox, Apple y Facebook lo hacen) tome la molestia de configurar esto. Además de ingresar su contraseña, también se le solicita que ingrese un código de verificación enviado por SMS a su teléfono. En el caso de Gmail, solo tiene que ingresar un código nuevo cada 30 días o cuando inicie sesión desde una computadora o dispositivo diferente. Por lo tanto, un hacker podría descifrar su contraseña, pero sin el código de verificación único y temporal no debería poder acceder a su cuenta.

17. Bloquee su teléfono y tableta

Manténgalo cerrado, tal como lo haría con su puerta principal. Teclear una contraseña o código más de 40 veces al día puede parecer una molestia, pero, según Derek Halliday de Lookout, “es su primera línea de defensa”. Sin embargo, los dispositivos de próxima generación están configurados para emplear la tecnología de escaneo de huellas digitales como seguridad adicional.

18. Tenga cuidado en los sitios de subastas

En estos sitios en particular, dice Sian John de Symantec, ejerza vigilancia. “Revise los comentarios del vendedor y si un acuerdo parece demasiado bueno, entonces puede ser”, dice ella. “Mantenga sus cuentas de pago en línea seguras cambiando regularmente sus contraseñas, verificando la cuenta bancaria a la que está vinculada y considere tener una cuenta bancaria o tarjeta de crédito separada para utilizarlas, para limitar aún más cualquier posible fraude”.

19. Bloquee su cuenta de Facebook

20 formas de detener a los piratas informáticos: “¿Cuál es el problema de compartir mi información de Facebook con amigos de amigos?”

Facebook actualiza periódicamente su línea de tiempo y su configuración de privacidad, por lo que es aconsejable controlar su perfil, especialmente si el diseño de Facebook ha cambiado. En primer lugar, en el menú de configuración de privacidad, en “¿quién puede ver mis cosas?” cambie esto a “amigos” (tenga cuidado: establecer esto en “amigos de amigos” significa que, según un estudio de Pew, en promedio está compartiendo información con 156,569 personas). También en la privacidad, la configuración de “limitar las publicaciones antiguas” aplica el uso compartido de solo amigos a publicaciones pasadas y futuras. En tercer lugar, deshabilite la capacidad de otros motores de búsqueda para vincular a su línea de tiempo.

Anuncio

También debe revisar el registro de actividad, que muestra su historial completo de publicaciones y le permite verificar quién puede verlas. Del mismo modo, debe mirar sus álbumes de fotos y comprobar que está satisfecho con la configuración de uso compartido de cada álbum. En el futuro, es posible que desee considerar la creación de “listas”: subconjuntos de amigos, como amigos cercanos y familiares, con quienes desee compartir fotografías de niños pequeños, en lugar de cada Tom, Dick y Harriet.

Además, elimine su domicilio, número de teléfono, fecha de nacimiento y cualquier otra información que pueda usarse para falsificar su identidad. Del mismo modo, es posible que desee eliminar o editar sus “me gusta” y “grupos”: cuanto más sepan los piratas informáticos sobre usted, más convincente será un correo electrónico de phishing con el que pueden enviarle correo no deseado. Las aplicaciones de Facebook a menudo comparten sus datos, por lo que elimine cualquiera que no use o no recuerde haberlo instalado. Finalmente, use la herramienta “ver como” para verificar lo que el público o incluso un individuo en particular puede ver en su perfil, continúe “editando” y ajustándose al gusto. Si todo esto suena bastante tedioso, es posible que prefiera eliminar permanentemente su cuenta.

20. Recuerda que eres humano después de todo

Si bien gran parte de lo anterior son soluciones técnicas para evitar que seas hackeado y estafado, hackear bien es realmente la habilidad de engañar a los seres humanos, no a las computadoras, aprovechando su credibilidad, aprovechando nuestra confianza, avaricia o impulsos altruistas. El error humano sigue siendo la razón más probable por la que te piratearán.