Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte.

Documentos relacionados
AYUDA PARA USUARIOS DE LA EPS

Sacar una cuenta de correo electrónico con Gmail

Recomendaciones para el uso del correo electrónico.

PROTECCIÓN ANTE VIRUS Y FRAUDES

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

CIBERDEFENSORES. Libro de juegos. 1

ABC de la ciberseguridad. Por: Gizard G.

Qué tengo que saber. Tema 2

Sistema Biométrico Banco del Pichincha

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

PREGUNTAS FRECUENTES DE LA BOLSA NACIONAL DE EMPLEO

Creación de Contraseñas

Primeros Pasos en un aloj amient o Linux. Sync-Intertainment

Buenas prácticas de seguridad

Técnicas para crear contraseñas seguras

1. Solicitud Acreditación 9 3. Descarga e instalación Copia de seguridad 15

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Tutorial para saber cómo crear una cuenta de correo electrónico

POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid

MANUAL PARA LA GESTIÓN DE LA CUENTA DE CORREO INSTITUCIONAL

Luis Villalta Márquez

PORQUE TU VUELVES AESFAS UDP

Tu información personal

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Recomendaciones de Uso De Contraseñas Seguras

REGISTRO UNIFICADO DE SOLICITANTES DE LA UNIVERSIDAD AUTÓNOMA DE MADRID. MANUAL DE USUARIO. ÍNDICE

Pantallas de configuración de cablemodem ONO

Aprende a llevar una vida laboral y social saludable MINDFULNESS, LOS PENSAMIENTOS, ATENCIÓN CONSCIENTE

RECOMENDACIONES DE SEGURIDAD

Configuración básica de redes TCP/IP.

Boletín de Noticias de Seguridad Informática # 3. SC Progress.

Safe Surfing Módulo 3. Dispositivos móviles Riesgos y oportunidades para las personas con discapacidad intelectual

Cómo registrarse. En primer lugar, debes pinchar en la parte superior en el enlace donde pone Registrarse.

Guía de inicio rápido de CitiManager Titulares de tarjetas

GUÍA DE RECUPERACIÓN DE ACCESO Y CAMBIO DE CONTRASEÑA

DriverEasy. (DriverEasy - Mantenimiento del PC) Controla tus Drivers. Drivers pero Qué son?

Recomendaciones de seguridad informática

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

PUERTAS DESPROTEGIDAS

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Guía de usuario para contratar un servicio

P: Qué servicio puedo solicitar en las líneas de comunicación de BNE? P: Es la BNE gratuita para los trabajadores que buscan empleo?

Cómo acceder a Banca por Internet?

Guía del usuario. Servicio de Alertas Informativas. Inspección General de Servicios

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Seguridad de las contraseñas. <Nombre> <Institución> < >

Security for IOT. Mona Baby Monitor Steve Smart TV

Recomendaciones de Seguridad Red Social Twitter

BEE - CLAVES Guías del Usuario - Primer Ingreso. bancociudad.com.ar

Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD

RECUPERACIÓN Y CAMBIO DE CONTRASEÑA EN EL CAMPUS VIRTUAL

La seguridad informática también es cosa tuya

Manual de usuario. Sistema de Recepción de Facturas. Carga de facturas electrónicas de Proveedores. Versión 1.0.2

Manual de Ciberseguridad Infantil

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información

Escuela de Padres. Aprende a enseñarles

TEMA 1: SISTEMAS OPERATIVOS. Evolución, configuración y manejo básicos

CÓMO CREAR TU PÁGINA WEB PARA VENDER MÁS

Manual. Sistema Integral y Constancias de Trabajo Gobernación de estado Trujillo

MANUAL DE USUARIO PROVEEDOR

TEMARIO DOCENTE. Semana Nacional de Educación Financiera 5 al 11 de marzo.

Guía de configuración Router NUCOM N300

Juego de seguridad, caso ronnie y noticias

UNIDAD 6: SEGURIDAD EN INTERNET

Guía acceso unificado

MANUAL DE PROCEDIMIENTO PARA CONFIGURACIÓN DE LA CUENTA DE INTRANET

Introducción.- Entrando en la Web

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Contraseñas seguras: Cómo crearlas y utilizarlas

Guía rapida. de capacitación para el portal web de la red social

Acceder por primera vez

Po Manual para Proveedor

Banca Multicanal. Empresas

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

Privacidad de los datos personales en la Red

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

Centro de mensajes Inicio rápido

TEMA 4. TECLADO. E. Teclado numérico. Aquí podemos encontrar el típico teclado de calculadora. Intro/Enter equivale a "=".

AL registrarte en estos sitios recibirás un de confirmación con los datos de tu cuenta de FTP que te permitirán conectarte.

GUIA DE USUARIO MEXITEL

GUÍA PARA ABRIR UN PERFIL EN LENGUAJE SENCILLO

INGLÉS Way to English 1 Ed. BURLINGTON

Comprueba tu aprendizaje

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

No sé si tengo usuario para ingresar a la plataforma

Cómo evitar ser una víctima en las redes sociales?

SECRETARÍA GENERAL UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y ESTADISTICA

Cómo proteger la información The New Literacy Set Project

Fundamentos de las aplicaciones web

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

BOLSA DE EMPLEO ASOCIACION DE CENTROS DE FORMACIÓN PROFESIONAL MANUAL DEL USUARIO: PERFIL DE ALUMNADO

Semana del Consumidor

Cómo evitar los virus de Facebook?

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

Transcripción:

Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte. Quienes en alguna ocasión han visto cómo su cuenta de correo, Facebook, Twitter o cualquier otro servicio web ha sido "hackeada" se suelen hacer la misma pregunta: cómo es posible que hayan averiguado la contraseña? Hay gente muy descuidada, cierto, pero también hay quien está siendo precavido y aún así ve cómo su seguridad queda comprometida. Por qué ocurre esto? Normalmente porque, en realidad, no somos tan precavidos como pensamos. Obviamente si un delincuente informático experimentado trata de entrar en nuestro correo hay poco que podamos hacer, del mismo modo que echar el pestillo de casa no sirve de mucho ante una carga de dinamita. Un usuario normal no suele enfrentarse a ataques de tanto nivel; los hackers realmente habilidosos casi nunca se dirigen contra particulares sino contra grandes empresas, entidades gubernativas, bancos... Si alguien entra en tu cuenta de correo es más probable que sea un chaval con tiempo libre y ganas de fastidiar; ante ese tipo de ataque, basta con tener pequeños conocimientos de seguridad informática para estar razonablemente seguros. 1 / 6

Y a esto se suma el principal problema de la seguridad informática de un usuario: la reutilización de contraseñas, que hace que baste con "cazarnos" una contraseña para que puedan acceder a muchísima información nuestra. Y qué más da que me roben la contraseña, pongamos, de Steam o Spotify? Si tienes registrada la información de tu tarjeta de crédito para facilitar los pagos, puedes acabar en un aprieto... Como ya hemos recomendado en otra ocasión: usa una contraseña diferente para cada cosa! En otras ocasiones ya hemos ofrecido en estas páginas consejos de seguridad para nuestras contraseñas. Para entender realmente cómo defendernos de esos ataques lo mejor que podemos hacer es saber precisamente en qué consisten:cuáles son las técnicas habituales para averiguar la contraseña o algún otro dato privado de una persona. Vamos a repasar las formas más habituales de romper una contraseña para ofrecer consejos que permitan protegernos de todas ellas. 1. Por 'fuerza bruta' La forma más extendida de averiguar una contraseña es, sencillamente, probar una y otra vez hasta que aciertas. Obviamente esto no se hace a mano ( tardarías años!): existen programas informáticos relativamente fáciles de encontrar y utilizar que primero prueban con un amplio diccionario de palabras, luego las combinan de distintas formas y finalmente tratan de probar caracteres al azar hasta que aciertan. 2 / 6

Piensas que incluso un ordenador tardaría demasiado? Ten en cuenta que la mayoría de usuarios utilizan contraseñas muy obvias: nombres propios, palabras simples, una fecha de nacimiento... Pan comido para un programa que puede realizar millones de operaciones en segundos. Si recuerdas las peores contraseñas de Internet que publicamos en Vadejuegos hace un tiempo, las dos más extendidas eran 'password' y '123456'... 2. Con un keylogger Un keylogger es un programa informático que registra todas las teclas que pulsamos en el teclado. Es decir: si consiguen infectar nuestro ordenador con un virus troyano que incluya un keylogger, el hacker en cuestión sabrá todo lo que escribimos... incluyendo nuestras contraseñas. Este tipo de herramientas son algo más complejas de usar, y hay una forma relativamente sencilla de mantenerse más o menos a salvo: sé precavido en Internet. No entres en páginas en las que no tengas confianza, utiliza un buen antivirus actualizado al día, no abras archivos de procedencia desconocida y no dejes que un extraño "mangonee" tu ordenador (portátil o de sobremesa). 3. A base de ingenio 3 / 6

Has puesto una contraseña de dieciocho caracteres que combina mayúsculas, minúsculas y hasta runas vikingas y crees que ya estás seguro. No tan rápido! Qué has puesto en las preguntas de seguridad? Ten en cuenta que hay tanta información en Internet que es muy posible que alguien con paciencia e ingenio pueda averiguar cómo se llamó tu primer perro o el nombre de tu primera pareja del instituto... Otro ejemplo: quizá tu dirección de correo profesional tenga una buena contraseña... pero has puesto como dirección de recuperación de contraseña (para recibir una nueva si se te olvida) una dirección con una contraseña fácil de romper o preguntas de seguridad muy obvias. No se lo pongas tan fácil a los hackers! No utilices jamás ningún dato de tu vida (salvo que sea un auténtico secreto) como "llave" de tus datos privados en Internet. 4. Mediante ingeniería social La ingeniería social es un conjunto de técnicas para manipular a una persona para que te dé información confidencial que no debería darte. Tienes una contraseña muy difícil de capturar, eres precavido con las preguntas de seguridad... Pero sigue habiendo formas de conseguir tu contraseña. El phishing, por ejemplo, es una de las formas más básicas de ingeniería social: hacer creer a un usuario que eres, por ejemplo, administrador de su banco y necesitas la contraseña de su tarjeta. Te sorprendería saber la cantidad de gente que "pica"! También hay hackers que engañan a los servicios técnicos para que les entreguen la cotnraseña. 4 / 6

Para ello investigan a la persona en cuestión con toda la información disponible en Internet. Se aprovechan de la buena fe de las personas: en el fondo, casi todo el mundo quiere ayudar y casi nadie piensa que puede ser engañado ( todos nos creemos muy listos!). Basándose en la información que conocen (y haciéndose los despistados con la que no conocen) hay auténticos genios a la hora de sonsacar datos a los demás. Y qué podemos hacer? Cómo estar a salvo de estos ataques? Es imposible ser absolutamente invulnerable, pero hay formas de que, al menos, tus contraseñas sean muy difíciles de averiguar. Cuanto más caracteres tenga y más combine diferentes tipos (números, letras, símbolos, mayúsculas, minúsculas...) más complicada será de romper. Aquí tienes algunos consejos que ya dimos hace tiempo sobre cómo elegir contraseña segura. Más consejos imprescindibles: cambia tu contraseña cada cierto tiempo y no la utilices para distintos servicios de Internet. Por supuesto, jamás se la digas a nadie que no sea de tu absoluta confianza y no la dejes por escrito al alcance de ojos fisgones. Limita a lo imprescindible la información sobre tu vida privada que aparece en Internet, y evita a toda costa utilizar esa información como elemento de seguridad ( no pongas de contraseña el nombre de tu madre!). 5 / 6

Con respecto a los sistemas de recuperación de contraseña, ya hemos contado que suponen un importante agujero de seguridad. Para evitar problemas hay dos consejos muy sencillas: la primera es elegir una respuesta absurda y memorizarla. Si te preguntan por el nombre de tu primera mascota una respuesta como "La pizza es la comida favorita de las Tortugas Ninja" será mucho más difícil de averiguar. El segundo consejo es que utilices una cuenta de correo secreta para recuperar contraseñas; de este modo evitarás una de las formas habituales para robar claves. Ponle a esa cuenta de correo un nombre extraño que nadie pueda relacionar contigo. Un último consejo extremadamente útil como último recurso: cada vez más servicios de Internet permiten que introduzcamos nuestro teléfono móvil como elemento de seguridad. El mecanismo es muy sencillo: si el sistema detecta que se está accediendo a nuestra cuenta desde algún sitio diferente al habitual (cosa que puede detectar gracias a la dirección IP) nos enviará un SMS a nuestro teléfono con un código de confirmación. Si eres tú quien está accediendo desde un ordenador diferente no hay problema. Si es otra persona sabrás que ha llegado el momento de cambiar las contraseñas... 6 / 6