En estos días en lo que estas de moda robar las cuentas de Twitter de famosos, divos o personas influyentes en la redes sociales es importante saber que seremos victimas de tales fechorías si no nos preparamos adecuadamente para evitar que eso suceda. Hay reglas elementales que seguramente están cansados de leer o escuchar, pero que no esta demás que se los recuerde:
Crea contraseñas seguras.
Crear una contraseña segura no es algo que sea difícil de hacer, una contraseña segura debería tener como mínimo ocho (8) caracteres, la contraseña no debe guardar relación alguna con: el nombre de usuario, su nombre real, su numero de teléfono ni ningún datos que use cotidianamente ya que el hacker siempre usara esos datos para tratar de encontrar alguna vulnerabilidad en sus contraseñas. Una contraseña segura nunca deberá ser una palabra completa, tenga en cuenta a la hora de crear una contraseña segura usar combinaciones de letras mayúsculas, minúsculas, números y simboles (*¡?¡¿$%&). Nunca use las misma contraseñas, y si cree que es una potencial victima cambie sus claves al menos cada 45 días. Ejemplo de contraseña segura Mic0753ña
Como nota adicional en la web podrán conseguir servicios en línea para comprobar contraseñas seguras y su fortaleza como por ejemplo el servicio del sitio: http://www.passwordmeter.com/
Por lo general es muy común que a la hora de crear una cuenta o perfil se nos solicite una pregunta secreta para que si en algún momento se nos olvida la contraseña, respondiendo esa pregunta podamos modificar nuestra contraseña, si es importante definir esa pregunta también es importante que recordemos dicha pregunta y ya les aclaro por que, evidentemente que también deberemos recordar la respuesta; una lógica sencilla indica que si tu pregunta secreta es “Cual es mi súper héroe favorito” la respuesta será el nombre de tu súper héroe favorito, Ej.: Superman; pues se la pondremos mas difícil a los ingenieros sociales la respuesta será “mis paredes son blancas”… que tal?, para aclararles el punto de recordar la pregunta les voy a tratar de describir por que es tan importante recordar exactamente la pregunta secreta.
Que pasa si yo decido robarte una cuenta, antes de usar cualquier procedimiento voy a usar el camino más fácil ingeniería social, como te preguntaras, pues les explico. Suponiendo que quiero robarte una cuenta de Hotmail, ya tengo un dato importante que es tu dirección de correo que como todos saben es el nombre de usuario, voy a tratar de ingresar a tu cuenta y voy a elegir la opción olvide mi contraseña, seguido a eso una de las opciones para recuperar mi contraseña será responder la pregunta secreta “Cual es mi súper héroe favorito”, - no se cual es, pero no me es difícil de averiguar – DATO: quien te va a aplicar ingeniería social o te conoce o tiene un conocido en tu circulo. Estando consiente de cual es tu pregunta secreta, tu alarma debería encenderse cuando cualquier persona te haga una pregunta directa o indirecta sobre quien es tu personaje favorito, lógico no? Como cobra sentido entonces responder a la hora de definir la pregunta secreta algo que no guarde relación alguna con la pregunta. Recuerden que un ingeniero social por lo general es un buen perfilador.
Si consideras que las contraseñas y la pregunta secreta no es tu debilidad, entonces cuídate de lo que recibes por correo electrónico, evita usar computadores compartidos, evita usar la opción recordar la contraseña en un equipo que no sea tuyo y si es el tuyo entonces deberás tener una muy buena contraseña para proteger el acceso al mismo.
De que te debes cuidar en el correo:
Ningún Banco, Proveedor de cuentas de correo gratuitas o pagas, Paginas de suscripción o Redes sociales te va a pedir verificar tu cuenta solicitándole que le renvié los datos o los confirmes a través de un mensaje de correo electrónico. Si alguien conoce alguno por favor escríbanme a support@tconnections.net
Si no solicitas el envió de un archivo, confirma con el remitente antes de descargarlo o ejecutarlo en el pc. Aprende a reconocer las extensiones de los archivo mas comunes WORD (.doc .docx) Excel (.xls, .xlsx) puedes conseguir mas información en Google escribiendo “extensiones de archivos comunes”.
Cuando prender las alarmas cuando recibes correo solicitándote confirmar cualquier tipo de información vía correo electrónico, NI que venga de tu hermano; es muy fácil y sencillo enviarte un correo simulando la cuenta de otra persona.
Cuando recibes un archivo ejecutable .EXE .COM .DLL .BAT, incluso te trataran de engañar con nombres largos que simulan tener 2 extensiones por ejemplo:
Micancionfavorita.mp3.com
Mi amig@ si descarga y ejecuta ese archivo que seguramente creerá que es una canción pídale a dios que sea un simple virus porque si se trata de un troyano y no actúa rápidamente despídase de la privacidad de sus datos. Cuantas veces a descargado un archivo que ejecutado y a dicho “A no era nada” porque no se ejecuto nada? Si le ha sucedido déjeme decirle que su computador debería inmediatamente ser chequeado con un antivirus.
Hablando de antivirus de nada le sirve que tenga un antivirus NUEVO o como dicen la gran mayoría “tengo un antivirus 2012” si el mismo no esta actualizado; tiene Ud., una remota idea de cuanto virus informático se conocen diariamente, quizás no me crear pero en una media basada en el año 2007 son cerca de 300 virus “DIARIOS”, entiéndase por virus: Troyano, Gusano, Macro, Hoax, etc.
Espero que mi humilde explicación les aclare un poco el panorama, de cómo, cuando y porque son tan fácil victima de la exposición de sus datos.
No hay comentarios:
Publicar un comentario