Seguridad Básica en Internet

Invitado 14/Jul/2014 0

Seguridad en InternetCada día que pasa son más y más los servicios de los cuales disponemos a través de Internet, los cuales, si sabemos aprovecharlos, nos permiten agilizar mucho nuestras actividades. Pero no podemos perder de vista que, una vez que conectamos nuestra computadora o equipo móvil a Internet, ponemos una puerta que podría ser abierta por personas malintencionadas. El día de hoy comparto con ustedes este artículo que amablemente nos comparte Alejandro Rodríguez, responsable de la seguridad e infraestructura tecnológica de Grupo Bepensa.

Cuantas veces rondando por la red hemos leído que a alguien “le hackearon su cuenta”, ya sea de correo electrónico, o su página de internet, o su acceso a algún otro servicio.




Lo primero que debemos saber  y entender es ¿qué es “hackear”?:

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.

¿Cómo nos podemos proteger de ellos?

Bueno, cuando se lidia con gente que quiere fastidiar a otras y sin tener grandes y profundos conocimientos de computación y/o electrónica, nosotros somos los que tenemos que tomar nuestras precauciones.

Contraseñas

Normalmente cuando nos “hackean” una cuenta, ya sea de correo electrónico, de nuestro Facebook, Twitter o alguna pagina, lo que comúnmente sucede es que nos han robado la contraseña. Y lo más grave el caso es que casi siempre ni siquiera les cuesta trabajo robárselas, pues son tan simples y obvias que las terminan adivinando.

Para reducir los riesgos de hackeo en nuestras cuentas debemos tomar en cuenta las siguientes precauciones:

Precaución No. 1: la primera precaución que debemos tener con nuestras contraseñas es que SEAN DIFICILES, n0 de usar el nombre de la mascota, que además tienes publicado en tu perfil de Facebook, tu apellido, o tu fecha de nacimiento. Tampoco usar tu auto preferido, ni nada por el estilo. Una buena contraseña debe tener combinados letras y números, y de preferencia NO SIGNIFICAR NADA. La complicación inicia cuando necesitamos recordarla, es decir, tiene que ser algo que podamos recordar para que no tengamos necesidad de tenerla escrita.

Algo que está demostrado es que normalmente quienes nos perjudican ¡son personas cercanas! Amigos, hermanos, conocidos, etc. Personas con quienes tenemos contacto por la misma red. Este tipo de personas muchas veces logran adivinar las contraseñas con lo que llaman “ingeniería social”, es decir, simplemente conocer a la “victima”: sus gustos, nombres de mascotas, el carro que les gusta, que películas les gusta, etc.

Precaución No. 2: Aquellos “amigos” que tenemos en la red muchas veces pueden volverse en un abrir y cerrar de ojos en nuestros peores enemigos. NUNCA se le confía a NADIE la contraseña. A NADIE. Y de aquí podemos regresarnos a la precaución 1, CONTRASEÑAS DIFICILES y sin sentido, que no tengan nada que ver con nuestros gustos o preferencias.

Es curioso. Muchas veces la misma red puede ser la fuente de donde un “adivina-cuentas” tenga lo necesario para causarnos dolores de cabeza. Los “perfiles” que quedan públicos en la red muchas veces pueden tener la información necesaria para que un “adivina-cuentas” pueda robar la contraseña. Es en estos casos donde nuevamente toma importancia la dificultad de nuestra contraseña.

Precaución No. 3: La información que quede pública de nosotros mismos debe ser la menos posible y no debe existir relación entre esa información y nuestra contraseña. Hay sitios donde nos piden fecha de nacimiento y que la hacen pública. O nuestro nombre real. Lo ideal es que esa información no sea pública, aunque si nuestra contraseña es segura no importara mucho que se sepa esa información.

Otro medio muy utilizado por los “adivina-cuentas” son los métodos de recuperación de contraseñas que la mayoría de los sitios utilizan para ayudar a sus usuarios. Cuando un “adivina-cuentas” ya conoce a su “victima”, ya tiene una idea de sus gustos y sus preferencias, y ya intentó adivinar por prueba y error la contraseña y no lo ha logrado, normalmente lo que queda por probar es este método.

Precaución No. 4: Cuidar las preguntas secretas para recuperación de contraseñas. Los sitios que nos permiten usar este recurso para recuperar las contraseñas -como Hotmail- pueden delatar la contraseña real, por lo tanto, también hay que tener cuidado con esas preguntas. Es muy fácil. Simplemente lo ideal es que la pregunta y la respuesta no tengan relación. En su pregunta secreta usen una respuesta SIN SENTIDO con respecto a la pregunta, pero, que ustedes recuerden AMBAS, la pregunta y la respuesta. Por ejemplo, pongan su pregunta como ¿Cuál es su fecha de nacimiento? Y pongan como respuesta un color. Algo por el estilo.

Cuando alguien se ha propuesto adivinar nuestra contraseña cuenta con otro factor adicional a su favor: tiempo. En casi todos los sitios pueden intentar tantas veces como quieran. Por lo tanto…

Precaución No. 5: CAMBIEN CON FRECUENCIA SU CONTRASEÑA. Como mínimo cada 3 o 4 meses.

Bueno, ya hemos visto como cuidarnos de los “adivina-cuentas”: debemos usar contraseñas seguras, debemos tener cuidado con los “amigos” en línea, debemos cuidar nuestra información pública, debemos cuidar los métodos de recuperación de contraseñas y debemos cambiar nuestra contraseña con frecuencia.

¿Qué pasaría si el riesgo no fuera que nos adivinen la cuenta? ¿Qué pasaría si el “hacker” utiliza algún método de hacking para fastidiarnos? No hay problema, también de ellos nos podemos cuidar.

Un hacker puede intentar atacarnos con:

Xploits

Un xploit es un código utilizado para aprovechar alguna vulnerabilidad de algún sistema. Es una manera de sacar provecho a los famosos “hoyos de seguridad”.
Xploits existen muchos, muy variados y prácticamente para cualquier servicio o sistema. Hasta hace algún tiempo eran comunes para robar contraseñas en Hotmail.

Los xploits se pueden presentar de muchas y muy diversas formas. Se pueden enviar por correo electrónico –como el caso de Hotmail-, se pueden instalar en algún lugar dentro de sitios web, e incluso se pueden instalar a distancia en la máquina de la víctima.

Precaución No. 1: Podemos sospechar que nos intentan aplicar un xploit si “misteriosamente” termina nuestra sesión en cualquier servicio o recurso que estemos utilizando. Por ejemplo, si se encuentran un tópico en alguna comunidad como ésta o al abrir un correo electrónico y les solicitan su nombre de usuario y su contraseña, o solo la contraseña. En estos caso es de VITAL IMPORTANCIA NO, repito, NO introducir los datos ahí. Lo recomendable es cerrar esa ventana y en una ventana nueva del navegador retomar nuestra actividad. Si en verdad terminó nuestra sesión, la podremos iniciar con confianza.

Nunca ningún sitio, servicio o recurso les deberá pedir su contraseña fuera de las páginas indicadas para este fin.

Precaución No. 2: ningún sitio, correo electrónico, ni nada, NUNCA les va a pedir ni su nombre de usuario, ni su contraseña, ni su pregunta secreta, ni su respuesta secreta, NADA, fuera de los apartados para este fin. NUUUUNNCAAAA. ¡NUNCA!
Si algo así les sucede, si les llega algún mail donde les piden que tecleen sus datos, tengan por seguro que alguien les está queriendo robar la cuenta. Pero no se espanten tampoco, basta con no hacerle caso al engaño. Puede ser que nos digan que la cuenta tiene alguna falla, puede ser que nos digan que es para que nos entreguen un regalo, puede ser que nos digan que es para confirmar los datos, puede ser que nos digan que si no lo hacemos nos quitaran la cuenta. Lo que sea. NUNCA den sus datos de esa forma. Su información se debe manejar única y exclusivamente en los apartados adecuados para tal fin. Nunca fuera de ahí.

Troyanos

Cuando hablamos de troyanos nos referimos a códigos ocultos dentro de algún programa. Algo como “un programa dentro de otro programa”, en alusión a la famosa historia del Caballo de Troya.

Con un troyano se puede hacer mucho daño. Básicamente existen como troyanos los siguientes programas:

  • Virus.
  • Keyloggers.
  • Back doors.

¿Cómo prevenir los Troyanos?

Básicamente son 5 precauciones, y estas les servirán en general para cuidarse de cualquiera de ellos incluyendo los siempre temibles Virus.

Precaución No. 1: SIEMPRE utilicen un antivirus ACTUALIZADO, tanto en el programa como en el patrón de virus. SIEMPRE manténgalo actualizado. Hay algunos antivirus que por si mismos pueden detectar códigos de troyanos sean cuales sean (virus, keyloggers, backdoors y cualquier otro código malicioso).
Precaución No. 2: SIEMPRE mantengan actualizado su sistema operativo. Si no quieren lidiar con todas, las que SI resultan OBLIGATORIAS son las que están marcadas como CRITICAS.

Precaución No. 3: NUNCA abran correos electrónicos que no sepan quien se los envió. ¡NUNCA!

Precaución No. 4: NUNCA EJECUTEN UN PROGRAMA QUE LES LLEGO POR CORREO O POR MENSAJERO INSTANTANEO, NO IMPORTA QUE SE LOS ENVIE ALGUIEN CONOCIDO. Esto incluye archivos con extensión .exe, .com, .vbs, .dll, .src, .js, .jsc. Y cuidado, porque luego lo “disfrazan” poniendo dos extensiones, algo como “archivo.xls.src”, la “ultima” extensión es la que cuenta.

Precaución No. 5: Tengan mucho cuidado con los envíos de archivos de cualquier tipo mediante MSN o chat, y cualquiera de esos. En cualquiera de ellos hay maneras de aprovechar el momento en que se está haciendo la transferencia ¡para conectarse remotamente mediante los puertos abiertos de la maquina! Así que, si recién hoy conocen a alguien y ya les está queriendo mandar imágenes o cualquier otro tipo de archivos por el MSN, mejor no los acepten. No importa qué tipo de archivo sea.

Y finalmente, ¿cómo cuidarnos de verdaderos hackers peligrosos?

¿Qué sucede si por desgracia caemos entre ojos de un hacker que cuente con recursos y conocimientos? Bueno, aquí la situación puede en verdad tornarse peligrosa, mas sin embargo, también hay maneras de cuidarnos de ellos.

La principal herramienta de defensa que deberemos utilizar es el siempre infaltable FIREWALL. Los firewall pueden existir en dos formas, por hardware o por software. Un firewall es un “filtro” que se encarga de regular las conexiones que entran y salen. Por hardware son equipos que se conectan a la línea por donde nos estamos conectando a internet, aunque en este caso hablaremos en específico de los de software. Un firewall es un programa que realiza el filtrado de las conexiones entrantes y salientes a nuestra computadora, lo que nos permite tener cierto control y confianza en lo que sucede con nuestra conexión a la red. Es importantísimo que se tenga siempre un firewall instalado y bien configurado. Normalmente un firewall nos reporta que programa está utilizando la conexión y que es lo que está enviando o recibiendo. Si un firewall les reporta que está enviando o recibiendo información a alguna conexión rara, cancelen o corten esa conexión.

¿Tienes alguna experiencia que quisieras compartir con nosotros? ¿Te quedó alguna duda o inquietud? Déjanos tus comentarios, los cuales seguramente enriquecerán a otros lectores.

Si te gustó este artículo y te pareció de utilidad, te invitamos a suscribirte sin costo para que recibas los próximos directamente en tu cuenta de correo. Estamos seguros que serán de tu interés. También te invitamos a dar clic en Me Gusta de Facebook y +1 de Google.

Artículos relacionados

Deja un comentario »

Suscribete

Suscribete, es gratis

El proceso de suscripción requiere que confirmes tu dirección de correo. Para ello, por favor busca en tu buzón un correo que tiene como asunto "Feedburner Email Subscriptions" enviado por FeedBurner, dentro del mensaje encontrarás un enlace para activar tu suscripción. Por favor haz clic en él, ¡y listo! Ya estarás suscrito.