27Jun
¿Alguna vez ha sido víctima de robo de identidad? Alguna vez ha sido pirateado? Esta es la primera de una serie de información crítica que lo ayudará a armarse contra el mundo sorprendentemente aterrador de hackers, phishers y ciberdelincuentes.
Algunos de nuestros lectores geek ya estarán familiarizados con gran parte de este material, pero tal vez tengas un abuelo u otro pariente que podría beneficiarse de que esto pase. Y si tiene sus propios métodos para protegerse de los hackers y phishers, siéntase libre de compartirlos con otros lectores en los comentarios. De lo contrario, sigue leyendo y mantente a salvo.
¿Por qué alguien querría apuntarme?
Esta es una actitud común;simplemente no se le ocurre a la mayoría de la gente que un pirata informático o un ciberdelincuente pensaría en atacarlos. Debido a esto, la mayoría de los usuarios normales ni siquiera piensan en la seguridad. Suena extraño y fantasioso. .. ¡como algo en una película! La realidad es bastante aterradora: la mayoría de los criminales quieren atacarte porque pueden, y probablemente se salgan con la suya. No es necesario tener millones( o incluso miles) de dólares para ser un objetivo. Algunos ciberdelincuentes lo atacarán porque es vulnerable, y los que quieren su dinero no lo necesitan en gran medida( aunque algunos tomarán cada centavo si pueden hacerlo).
¿Quiénes son estos tipos malos?
Antes de echar un vistazo a los detalles, es importante entender quién es el que busca aprovecharse de usted. Algunas de las amenazas en línea pueden provenir de "script kiddies"; los hackers que no tienen habilidades reales, escriben virus usando direcciones encontradas en las búsquedas de Google o usan herramientas de hackers descargables para obtener resultados rudimentarios. Con mucha frecuencia son adolescentes o universitarios, y escriben código malicioso para patadas. Si bien estas personas pueden aprovecharse de ti, no son la mayor amenaza en línea. Hay delincuentes profesionales que buscan robarte, y estos son los que realmente debes tener en cuenta.
Puede parecer hipérbole, pero puede pensar con bastante precisión en los ciberdelincuentes como una versión en Internet de las familias delictivas de la mafia. Muchos se ganan la vida robando información, números de tarjetas de crédito y dinero de víctimas inocentes. Muchos son expertos, no solo para robar esta información, sino también para ser atrapados tomándola. Algunas operaciones pueden ser pequeñas: uno o dos tipos y algunas máquinas baratas para enviar correos electrónicos de phishing o distribuir software de captura de teclas. Otros pueden ser empresas sorprendentemente grandes basadas en las ventas en el mercado negro de números de tarjetas de crédito obtenidos ilegalmente.
¿Qué es un hacker?
Si era escéptico antes, con suerte ahora está convencido de que vale la pena protegerse de la gran cantidad de personas que esperan robarle en línea. Pero eso nos lleva a nuestra siguiente pregunta: ¿solo es un hacker? Si has visto alguna película desde la popularización de Internet. .. bueno, podrías pensar que lo sabes, pero, si eres como la mayoría de las personas, estás más equivocado de lo que crees.
El significado original de "hacker" se aplicaba a los usuarios inteligentes de computadoras, y es posible que los ingenieros del MIT lo hayan acuñado por primera vez como Richard Stallman. Estos hackers eran conocidos por su curiosidad y habilidades de programación, probando los límites de los sistemas de su época."Hacker" ha desarrollado gradualmente un significado más oscuro, generalmente asociado con los llamados "hackers Black Hat" conocidos por descifrar la seguridad con fines de lucro o robar información sensible. Los piratas informáticos del "sombrero blanco" podrían descifrar los mismos sistemas y robar los mismos datos, aunque sus objetivos son los que los hacen diferentes. Se puede pensar en estos "sombreros blancos" como expertos en seguridad, buscando fallas en el software de seguridad para tratar de mejorarlo, o simplemente para señalar los defectos.
Como la mayoría de la gente usa la palabra hoy, los "hackers" son ladrones y criminales. Puede que no valga la pena leer sobre las complejidades de la guerra cibernética o los entresijos del crackeo de seguridad. La mayoría de los piratas informáticos representan una amenaza para el hombre común al robar cuentas confidenciales como el correo electrónico, o aquellas que contienen información como números de tarjetas de crédito o cuentas bancarias. Y casi todos los de ese tipo particular de robo de cuenta provienen de descifrar o adivinar contraseñas.
Resistencia de contraseña y crackeo de seguridad: por qué debe tener miedo
En algún momento, debe hacer una búsqueda de las contraseñas de cuenta más comunes( el enlace contiene el lenguaje NSFW), o leer el asombroso artículo de seguridad "Cómo podría piratear sus contraseñas débiles" de John Pozadzides. Si nos fijamos en descifrar contraseñas desde la perspectiva de los piratas informáticos, las masas sucias son básicamente un mar de vulnerabilidad e ignorancia, listo para el robo de información. Las contraseñas débiles son la causa de la mayoría de los problemas que enfrentan los usuarios normales de computadoras, simplemente porque los hackers van a buscar la debilidad y atacar allí; no tiene sentido perder el tiempo descifrando las contraseñas seguras cuando hay tantas que usan contraseñas inseguras.
Aunque existe un debate considerable sobre las mejores prácticas para contraseñas, frases de paso, etc., hay algunos principios generales sobre cómo mantenerse seguro con contraseñas seguras. Los hackers usan programas de "fuerza bruta" para descifrar las contraseñas. Estos programas simplemente intentan una contraseña potencial tras otra hasta que obtienen la correcta, aunque hay una trampa que los hace más propensos a tener éxito. Estos programas prueban primero las contraseñas comunes y también usan palabras o nombres de diccionario, que son mucho más comunes para ser incluidos en las contraseñas que las cadenas aleatorias de caracteres. Y una vez que se descifra cualquier contraseña, lo primero que deben hacer los piratas informáticos es verificar si utilizó la misma contraseña en cualquier otro servicio .
Si desea mantenerse a salvo, la mejor práctica actual es usar contraseñas seguras, crear contraseñas únicas para todas sus cuentas y usar una contraseña segura como KeePass o LastPass. Ambos son cajas fuertes cifradas, protegidas con contraseña para contraseñas complejas, y generarán cadenas aleatorias de texto alfanumérico casi imposible de descifrar por métodos de fuerza bruta.
¿Cuál es el resultado final aquí? No use contraseñas como "password1234" o "letmein" o "pantalla" o "mono". Sus contraseñas deben parecerse más a " stUWajex62ev" para mantener a los piratas informáticos fuera de sus cuentas. Genere sus propias contraseñas seguras usando este sitio web, o descargando LastPass o KeePass.
- Descargar LastPass
- Descargar KeePass
- Lista de las contraseñas más comunes( débiles)( lenguaje NSFW)
¿Debo tener miedo de los hackers en las noticias?
Ha habido mucha alharaca sobre hackers en las noticias el año pasado y, en general, estos grupos no están interesados en ti o en los tuyos. Si bien sus logros pueden parecer un poco atemorizantes, muchos de los casos de hacking de alto perfil de 2011 se hicieron para dañar la reputación de las grandes compañías con las que los hackers estaban irritados. Estos hackers hacen mucho ruido y han hecho daño a las empresas y a los gobiernos por descuido para no protegerse adecuadamente, y es solo porque tienen un perfil tan alto que tienen poco que temer de ellos. Los hackers criminales, silenciosos e inteligentes, siempre son los que deben estar atentos; mientras que el mundo podría observar de cerca a LulzSec o Anonymous, muchos ciberdelincuentes se las arreglan tranquilamente con montones de efectivo.
¿Qué es Phishing?
Una de las herramientas más potentes disponibles para estos ciberdelincuentes en todo el mundo, "Phishing" es un tipo de ingeniería social, y puede considerarse como una especie de estafa o grift. No se necesita software elaborado, virus o piratería informática para obtener información si los usuarios pueden ser engañados fácilmente para regalarlo. Muchos usan una herramienta disponible para casi todos los que tienen una conexión a Internet: correo electrónico. Es sorprendentemente fácil obtener unos cientos de cuentas de correo electrónico y engañar a las personas para que den dinero o información.
Los phishers por lo general pretenden ser alguien que no son, y a menudo se aprovechan de las personas mayores. Muchos pretenden que son un banco o un sitio web como Facebook o PayPal, y le piden que ingrese contraseñas u otra información para resolver un posible problema. Otros pueden pretender ser personas que conoces( a veces a través de direcciones de correo electrónico pirateadas) o tratar de atacar a tu familia utilizando información pública que puedes ver en las redes sociales, como LinkedIn, Facebook o Google+.
No existe una cura de software para el phishing. Simplemente debe mantenerse alerta y leer cuidadosamente los correos electrónicos antes de hacer clic en los enlaces o dar información. Aquí hay algunos consejos breves para mantenerse a salvo de phishers.
- No abra correos electrónicos de direcciones sospechosas o personas que no conoce.¡El correo electrónico no es realmente un lugar seguro para conocer gente nueva!
- Puede tener amigos que tengan direcciones de correo electrónico comprometidas, y puede recibir correos electrónicos de phishing de ellos. Si le envían algo extraño, o no están actuando como ellos, es posible que desee preguntarles( en persona) si han sido pirateados.
- No haga clic en enlaces en correos electrónicos si sospecha. Nunca.
- Si termina en un sitio web, generalmente puede decir quién es al consultar el certificado o consultar la URL.(Paypal, arriba, es genuino. El IRS, a la cabeza de esta sección, es fraudulento).
- Mire esta URL.Parece poco probable que el IRS esté estacionando un sitio web en una URL como esta.
- Un sitio web auténtico puede proporcionar un certificado de seguridad, como hace PayPal.com. El IRS no lo hace, pero los sitios web del gobierno de EE. UU. Casi siempre tienen un dominio de nivel superior. GOV en lugar de. COM o. ORG.Es muy poco probable que los phishers puedan comprar un dominio. GOV.
- Si cree que su banco u otro servicio seguro puede necesitar información de usted, o necesita actualizar su cuenta, no haga clic en los enlaces en sus correos electrónicos. En su lugar, escriba la URL y visite el sitio en cuestión normalmente. Esto garantiza que no será redireccionado a un sitio web peligroso y fraudulento, y puede verificar si tiene el mismo aviso cuando ingresa.
- Nunca brinde información personal, como números de tarjetas de crédito o débito, direcciones de correo electrónico, teléfononúmeros, nombres, direcciones o números de seguro social a menos que esté absolutamente seguro de que confía en esa persona lo suficiente como para compartir esa información.
Esto es, por supuesto, solo el comienzo. Cubriremos mucho más Seguridad, seguridad y consejos en línea para estar seguros, en esta serie en el futuro. Déjanos tu opinión en los comentarios o habla sobre tu experiencia en el trato con hackers o phishers, cuentas secuestradas o identidades robadas. Créditos de imagen de
: Bloqueos rotos por Bc. Jan Kaláb, disponible bajo Creative Commons. Scary Norma por Norma Desmond, disponible bajo Creative Commons. Sin título por DavidR, disponible bajo Creative Commons. Phishing del IRS por Matt Haughey, disponible bajo Creative Commons. Una clave de contraseña?por Dev. Arka, disponible bajo Creative Commons. RMS at pitt por Victor Powell, disponible bajo Creative Commons. La tira XKCD se usó sin persistencia, asumió el uso legítimo. Derechos de autor de la imagen de Sopranos HBO, asumió el uso legítimo. Derechos de autor de la imagen de "Hackers" United Artists, uso legítimo asumido.