Otro día, otro truco. Al menos, así es como se empieza a sentir..

Las personas son hackeadas o comprometidas de otra manera en sus vidas digitales a un ritmo alarmante, y parece que eso no va a desacelerarse en el corto plazo.

Leer más: Free HD Video Converter Factory

A principios de este mes, se reveló que los piratas informáticos habían obtenido acceso a millones de cuentas de Twitter, y no al hackearse en el propio Twitter. No, en lugar de eso, simplemente reunieron contraseñas de hacks anteriores y las combinaron con nombres de usuario.

Con los piratas informáticos en el alboroto, hay muchas cosas que debe tener en cuenta: cosas que lo ayudarán a protegerse a sí mismo y a sus datos en línea, y le asegurarán que retenga el control total sobre su información personal..

Cómo los hackers están obteniendo su información

A menudo, cuando pensamos en la palabra "piratería", imaginamos páginas y páginas de códigos, horas dedicadas a descifrar una computadora y encontrar una manera de evitar el uso de contraseñas. En realidad, sin embargo, los piratas informáticos pueden simplemente escribir un programa que buscará información para encontrar lo que necesitan para iniciar sesión en la cuenta de un usuario. Eso sin tener que pasar horas en la computadora peinando código..

"Los piratas informáticos a menudo analizan los datos de infracciones existentes para correos electrónicos, nombres de usuario y contraseñas, y luego intentan reutilizar esas credenciales en sitios web populares", dijo a TechRadar Alexander Heid, director de riesgos de SecurityScorecard, un servicio de monitoreo de seguridad. "Para lograr esto, los piratas informáticos harán uso de los scripts 'verificadores'. Estos son scripts diseñados para probar lotes de nombre de usuario: combinaciones de contraseña en sitios web específicos para identificar cuentas válidas. Estos scripts existen para cada servicio imaginable, y se actualizan constantemente. Circula dentro del hacker clandestino ".

¿Entonces que significa eso? Cuando creas una nueva cuenta en algún lugar, es probable que reutilices al menos algo de información para su creación. Incluso si no usa el mismo nombre de usuario o contraseña, la información como las respuestas a las preguntas de seguridad u otros detalles pueden ayudar a los piratas informáticos a obtener acceso a su cuenta..

(Crédito: Flickr / Johan Viirok)

Por supuesto, algunos hackers son un poco más prácticos. Ahí es donde entra el malware. El malware es básicamente un tipo de software diseñado específicamente para infectar su computadora, a menudo en un intento de robar su información personal.

Una forma importante de malware es un keylogger, que básicamente rastrea todo lo que escribe y luego envía esa información al pirata informático que escribió el código de malware. Eso hace que sea demasiado fácil para los hackers obtener acceso a sus cuentas; todo lo que tienen que hacer es esperar hasta que inicie sesión en algo y ellos podrán hacer lo mismo.

Hay un método más que los hackers utilizan a menudo para obtener información de nombre de usuario y contraseña: correos electrónicos de phishing. Estos son esencialmente correos electrónicos diseñados para parecer que son de una empresa como Apple o Amazon, y lo engañan para que entreguen voluntariamente su información.

Estos scripts existen para cada servicio imaginable, y se actualizan y circulan constantemente dentro del hacker clandestino. Alexander Heid, Director de Riesgos de SecurityScorecard

Muchas veces, hay un enlace en estos correos electrónicos que lo llevará a un sitio web de aspecto oficial donde se supone que debe iniciar sesión en una cuenta. Solo que, el sitio web no es oficial, parece que lo es. Inicia sesión y básicamente estás entregando tu información a quien haya enviado el correo electrónico..

¿Cómo puedes estar seguro??

Ahora que sabe cómo los piratas informáticos están adquiriendo información personal, seguramente será un poco más fácil protegerse. Lo primero de lo que hay que hablar son las contraseñas..

Hacer las contraseñas una prioridad

Como se mencionó, los hackers a menudo pueden usar las violaciones de datos anteriores para encontrar contraseñas, luego encontrar cuentas en otros sitios y usar la misma combinación de nombre de usuario y contraseña para ingresar. Eso debería ser demasiado fácil para que los hackers ingresen a una cuenta, pero En realidad, las personas siguen utilizando la misma contraseña, o las mismas contraseñas, para toda su vida digital..

¿La solución? Inventa una nueva contraseña para cada cuenta que tengas. Sí, es una molestia, pero el hecho es que crear contraseñas únicas y seguras para cada una de sus cuentas es un paso importante para mantenerse seguro en línea. No solo eso, sino que podría ayudarlo a ahorrar tiempo a largo plazo; Si una de sus cuentas es hackeada, tener contraseñas únicas le impide cambiar la contraseña de todas sus cuentas..

"Tal como lo atestigua el pirateo de Mark Zuckerberg [a principios de junio], usar la misma contraseña en varios sitios puede ser conveniente, pero amplía su exposición", dice Bill Ho, CEO de Biscom, una empresa de transferencia de archivos segura. "Si bien todos tenemos un número creciente de cuentas y credenciales para recordar, hay varias aplicaciones de administración de contraseñas que pueden ayudar".

Por supuesto, mantener un registro de contraseñas diferentes para todo no tiene que ser demasiado difícil. Hay muchos servicios de administración de contraseñas, como LastPass, que es quizás el servicio más conocido. Estos almacenan todas sus contraseñas e inician sesión automáticamente en sus cuentas a través de una extensión del navegador.

Utilizar software antivirus

Las contraseñas no son lo único que debe vigilar, a veces, desafortunadamente, se encontrará con un virus en su computadora. Solo pasa. Entonces, ¿cómo puedes protegerte de ellos??

Hay algunas maneras. Podría hacer un artículo completo sobre cómo lidiar con los virus, pero el resumen es el siguiente: no descargue archivos de fuentes desconocidas, no visite sitios web sospechosos y use software antivirus. Personalmente uso AVG, pero existen muchos programas antivirus excelentes que analizan su computadora y ofrecen protección en tiempo real. Muchos de ellos también son gratuitos..

Estar en guardia contra las estafas de phishing

Las estafas de suplantación de identidad (phishing) son una forma bastante popular para que los piratas informáticos intenten obtener su información personal y, si tiene éxito, el pirata informático no tiene que hacer nada para ingresar a su cuenta más que enviarle un correo electrónico.

¿Cómo puede asegurarse de no ser víctima de una estafa de phishing? Hay una serie de indicios de que un correo electrónico es ilegítimo.

Comience mirando la dirección del remitente. Muchas veces, el correo electrónico aparecerá como enviado por una fuente oficial, pero habrá algo de algo al respecto. Un correo electrónico de [email protected] es probablemente legítimo. Un correo electrónico de [email protected] no es.

Cuando reciba un correo electrónico, tenga mucho cuidado con los enlaces de ese correo electrónico. A menudo, estos enlaces parecen llevarte a un sitio web legítimo, pero terminarán llevándote a un sitio web que no es propiedad de la compañía que el pirata informático intenta imitar. Para verificar la dirección real de un enlace, pase el mouse sobre él y la dirección del enlace debería aparecer..

Si decides hacer clic en un enlace, todavía hay formas de asegurarte de que el sitio web al que te dirigen sea legítimo. La mayoría de los navegadores web muestran el sitio web en cuestión en verde si tiene un certificado de Validación Extendida, que básicamente lo identifica como un negocio legítimo. Puedes ver cómo se ve en Chrome a continuación.

Algunas otras cosas que pueden ser parte de una estafa de phishing es anotar el saludo en el correo electrónico (si dice "cliente querido" en lugar de usar su nombre, es más probable que sea una estafa), verificando que el correo electrónico fue enviado a La misma dirección que le dio a la compañía (si Apple tiene su Gmail pero recibió el correo electrónico en una dirección de correo electrónico de Outlook, es una estafa) y es extremadamente cauteloso con los archivos adjuntos..

La preparación es clave

Mantener una mentalidad realista es una parte importante para asegurarte de que no te hackeen. Lo más seguro es asumir que serás hackeado, porque es probable que lo hagas. Cuando eso sucede, vale la pena estar preparado y no tener que cambiar todas sus contraseñas porque usó la misma para cada servicio.

También es importante tener en cuenta que seguir los pasos anteriores no lo hará invencible, incluso los más conscientes de la seguridad pueden ser víctimas de un pirata informático. Sin embargo, si eso sucede, seguir los pasos anteriores lo ayudará a tomar el control de la situación lo más rápido posible, asegurándose de no perder más información personal de la que debe hacerlo o, lo que es peor..

  • Licencia de imagen de Johan Viirok.