Los errores más frecuentes de usuarios de PC

Taxco, Guerrero, 13 de octubre de 2017. La realidad es que la mayoría de los usuarios en todas las plataformas son muy descuidados y asumen prácticas poco seguras...

275 0
13 octubre,2017 7:02 pm
275 0

Taxco, Guerrero, 13 de octubre de 2017. La realidad es que la mayoría de los usuarios en todas las plataformas son muy descuidados y asumen prácticas poco seguras para usar sus equipos. Ello, a la larga, les genera dificultades que a veces se vuelven hasta peligrosas.

Una contraseña es tan segura como el equipo donde la ingresamos. Tan segura como esté, protegida de keyloggers, spyware y adware, y sin importar su complejidad, si nuestra máquina está llena de virus y spyware porque no podemos dejar de bajar música gratis a través de aplicaciones piratas, hasta los torrents son peligrosos si no sabemos cómo protegernos.

Y es que en cuanto la ingresamos ya está en manos de spammers en Rusia y China que seguramente la usarán para mandar más spam -y si tenemos algo interesante en nuestras cuentas, hasta en Youporn se podrán ver en breve-, lo cual es consecuencia de que nuestros equipos se usen hasta para ataques de DDoS.

Si les da terror saberse en manos de los hackers, y  para evitarles más sustos innecesarios les compilamos este pequeño análisis de las prácticas más inseguras que hacemos todos los días.

 

Usar la misma contraseña para todas sus cuentas

 

Muchos creen erróneamente que tener contraseñas muy complejas y usarlas en todas sus cuentas es un método muy seguro para mantener su información a resguardo. La realidad es que usar la misma contraseña, aunque sea muy compleja en todas nuestras cuentas, hace el trabajo de los hackers y spammers muy simple: sólo deben quebrar una cuenta y las demás caen como piezas de dominó.

Lo ideal es tener una contraseña segura distinta para cada cuenta, y si se les complica recordarlas todas, pueden probar una app para almacenar contraseñas. Google Chrome puede ayudarles en esta tarea, así que sólo deben recordar la contraseña de su cuenta de Google y, de preferencia, activar la autenticación de dos pasos, o pueden usar una app muy buena, 1Password, que cuesta 5 dólares. Y en este caso, mantener sus accesos en un lugar seguro y que no sea su Smartphone Android.

Y por último, recuerdo a un usuario amigo mío que defendía a Yahoo con el argumento de que en caso de hackeo, éste le avisaba que su cuenta estaba intervenida.

La verdad es que las compañías últimamente han sido víctimas de hackeos muy extremos y esto ha causado que, en muchos casos, cuentas de miles de usuarios anden en foros de hackers en todo internet. Muy pocas han tenido los pantalones para reconocerlo en público. En muchos casos se les ha obligado a que lo hagan -por si alguien recuerda a equifax-. Esto representa un riesgo muy alto para los usuarios, sobre todo para aquellos que confían en que el proveedor de servicios será lo bastante honesto para avisarles. A Taringa le tomó 6 meses reconocer un hackeo a sus servidores.

Según Darren Succione, director ejecutivo de Keeper Security, “la tecnología para hackear contraseñas ha avanzado mediante ensayo y error” y tras décadas de estar en el oficio, no podría ser menor el avance. “Los criminales ahora hacen seguimiento de sus víctimas a través de redes sociales para encontrar palabras claves que introducen a software malicioso que crea de golpe, miles de posibles combinaciones de palabras y caracteres, hasta que logran hacerse con el control de la cuenta de la víctima”, “las contraseñas que te funcionaron hace 5 años, ahora son inútiles”.

 

La nula protección a tu Smartphone o el uso de patrones de bloqueo

 

Muchos que conozco, amigos muy cercanos incluidos, apuestan su vida a los patrones de bloqueo. La verdad, sé que muchos de ellos me ven con ojos molestos cuando trato de hacerles entender lo erróneo de su práctica, pues un patrón de desbloqueo es más fácil de aprender aunque se esté a una distancia más o menos lejana que un pin de cuatro dígitos. El tiempo, sin embargo, me dio la razón y un estudio reciente de la Academia de la Armada de los Estados Unidos y la Universidad de Maryland Baltimore County encontraron que al menos dos tercios de las personas en el estudio pudieron recrear el patrón después de haberlo visto, aun lejanamente. Esto es grave, pues muchos usuarios apuestan su seguridad en internet a los patrones de movimiento porque les asumen más seguros.

Y este es el menor de los casos. En un 15 % los usuarios no protegen su Smartphone ni siquiera con un patrón de bloqueo, lo cual es todavía peor. Y si estamos hablando de sus PC, existen lectores biométricos que no son demasiado costosos y les pueden ayudar a asegurar sus equipos.

 

No usar autenticación de dos pasos

 

Para aquellos usuarios de los servicios en línea de Google, hace ya un tiempo está disponible la famosa autenticación de dos pasos -Facebook también tiene una implementación similar -que permite que al momento de ingresar la contraseña de nuestra cuenta en un navegador o dispositivo que no hayamos usado antes, nos pida hacer uso de la App de Google o el Google Autenticator, y un simple SMS en el caso de facebook para poder acceder a los servicios.

Esto brinda una capa de seguridad extra a los intentos de acceso no autorizado a nuestra cuenta, siempre y cuando nuestro teléfono no esté intervenido o tenga algún spyware que guarde todo lo que ingresamos en él. La autenticación de dos pasos ha hecho que, tras los hackeos a Instagram, Yahoo y otros servicios, aunque la contraseña sea obtenida por terceros, el acceso a la cuenta sea imposible a menos que se tenga acceso al Smartphone del usuario, lo cual hace de esto algo más complejo e impráctico.

Y los hackers, que gustan de los objetivos fáciles, se desconectarán de ustedes rápidamente.

 

Usar el wifi de la vecina sin tener cuidado

 

El tema del wifi en aeropuertos y cafeterías se ha vuelto un problema de seguridad enorme para los usuarios que viajan mucho o requieren conexión en algún punto fuera de casa u oficina y no quieren gastarse los costosos datos que nos vende a precio de marfil las compañías telefónicas.

Un modo simple de hackear datos de usuarios, es crear un hotspost wifi con el nombre idéntico al de la red libre que se desee suplantar, y de ahí se obtienen datos interesantes a través de los paquetes que envían los usuarios.

Este es uno de los métodos más usados para robar información y por desgracia, con tanto punto de acceso gratuito en todo el mundo es una forma muy simple de minar datos.

Si son paranoicos como yo y desean navegar de manera más segura, están los VPN, que a través de servicios de terceros nos pueden ayudar a proteger nuestras vidas digitales sin exponernos demasiado.

Un VPN es un servidor que nos permite rutear todo el tráfico de nuestra red a través de ellos y acceder en otro punto. La ventaja es que en el trayecto se pueden comprimir y codificar los datos, por lo que intentar acceder se vuelve impráctico. Las VPN están desde gratuitas hasta de pago, pero en todo caso les permitirán conectarse donde sea sin peligrar.

 

Instalar software pirata

 

Esta última va con especial atención a nuestros usuarios que activan su Microsoft Office con crack para no pagarle al buen Bill Gates su respectiva licencia. Entiendo, como usuario, que a veces los costos del software son prohibitivos y aunque compañías como Adobe han tratado de bajar los costos a través de esquemas de renta, en muchos casos el precio del software es alto y genera dificultades para obtenerlo de manera legal.

A mis amigos piratas les recuerdo que, en muchos casos, este software desactiva funciones que efectivamente notifican a las compañías dónde opera el software y quién lo usa, además de proporcionarle al usuario información de actualizaciones y servicios. Sin las actualizaciones de seguridad, su software se vuelve vulnerable a los hackers y con los cracks ustedes le dan acceso a quien sabe quién a sus equipos y a sus datos.

La realidad es que nada en este mundo es gratis, y el crack, además de permitir operar su software pirata, en muchos casos crea una puerta de acceso a sus equipos que les permite obtener, directamente de ustedes, contraseñas, cuentas de correo electrónico y mucha más información que ustedes amablemente almacenan en sus equipos.

Así que, sin importar que su contraseña sea la más segura del mundo, si su equipo está abierto a algun hacker, de nada servirá. Cuando hackearon a Sony, hace un par de años, el acceso a los servidores se obtuvo directamente de un equipo inseguro en la red de Sony, que de hecho era de un administrador y por ello la compañía tuvo un incidente de medios que le costó muy caro, y obvio, el empleo al administrador que seguramente instaló una aplicación no registrada o colocó en su equipo una USB infectada. Por ello, si no pueden vivir sin el Microsoft Office, pueden probar alternativas gratuitas como Open Office que además son muy buena opción si necesitan muchas licencias en varios equipos.

 

Artículo de Eduardo Arredondo para El Sur, con información de GeekCast en Español,  Wired y Gizmodo en Español,

http://es.gizmodo.com/5-errores-de-seguridad-increiblemente-estupidos-que-com-1819140555 y https://www.wired.com/story/android-unlock-pattern-or-pin/

In this article

Join the Conversation