COMUNIDAD MEDIATELECOM

INTERNET

Consejos para crear una buena contraseña y olvidarse de la clásica 123456

Es uno de los principales remedios para evitar posibles ciberataques, aunque si bien es cierto que nada que esté conectado a interent está exento de sufrir las amenazas de los ciberdelincuentes

Mediatelecom Tecnología

Publicado

en

ABC

Filtraciones de datos de imágenes sexuales a través de iCloud. Fuga de datos por Facebook. «Hackeos» a servicios digitales de Sony. En los últimos años hemos visto cómo la protección de datos es uno de los factores más importantes de las plataformas de internet. Y la contraseña, de momento, es uno de los principales remedios para evitar posibles ciberataques, aunque si bien es cierto que nada que esté conectado a interent está exento de sufrir las amenazas de los ciberdelincuentes.

Y aquí los expertos consultados coinciden: la contraseña que da acceso a los diferentes servicios de internet (correo electrónico, red social, páginas de descargas) debe ser original, combinar letras y números y, por supuesto, que no sea una clásica y estándard como 123456, una de las más inseguras a pesar de ser, por el contrario, una de las más empleadas. De esta manera, y aunque no existe el 100% de garantías que no se sufra una intromisión por parte de un ciberdelincuente, los usuarios se ahorrarán muchos disgustos.

De esta manera, se podrá poner las cosas más dificiles a las personas malintencionadas que quieran hacerse con el control de alguna de nuestras cuentas, que podría afectar no solo a nuestra vida privada sino a nuestro bolsillo. Desde la empresa de seguridad Panda Security recomiendan seguir una serie de pasos y evitar otros tantos hábitos para estar tranquilos en este aspecto.

Una contraseña para cada servicio

Una de las primeras recomendaciiones de los expertos es la disociación. Es aconsejable no utilizar la misma contraseña para todos los servicios. Es decir, si la clave de acceso a tu gestor de correos electrónicos (Gmail, Outlook, Hotmail…) es la misma que la de tu red social favorita (Facebook, Instagram, Twitter…) o tu servicio digital (Amazon, Netflix, HBO…) te expones a un robo de información y que, por extensión, accedan a muchos datos. Y lo que es peor, que cambien la clave y no puedas recuperarla.

Combinar mayúsculas y símbolos

Los expertos consultados aseguran que una clave robusta y segura debe tener números, letras y combinar, además, mayúsculas y minúsculas, que puede evitar las intromisiones. También recomiendan añadir, en la medida de lo posible, símbolos (@, $, ¿ #) y, por supuesto, que esta contraseña cumpla otros requisitos.

Evitar fechas clave

Es conveniente que la contraseña no tenga ninguna relación con nosotros. No la debemos crear con nuestro nombre o fecha de nacimiento. Estos son, que no sea la fecha de nacimiento de la persona, o una fecha importante, ni que sea el nombre de usuario, puesto que existen programas informáticos que prueban contraseñas y esta es, sin lugar a dudas, una de las primeras opciones. Utilizar como contraseña el mismo nombre del correo electrónico asociado o el usuario te expone a una posible intromisión. Es cierto que muchos servicios, al menos cada vez más, impiden esta práctica pero, en la medida de lo posible, evitar esta acción.

Al menos ocho caracteres

Es recomendable evitar las sucesiones de números o de letras como 123456; 987654 o abc123, ni utilizar caracteres adyacentes en el teclado (qwer123; asd987). Siempre que sea posible deberá tener una longitud mínima de ocho caracteres. «Cuanto más larga sea más difícil será de adivinar», recomiendan expertos consultados. También es cierto que determinados servicios exigen que así sea, pero por recomendación hacerlo siempre así.

Guardarlas a buen recaudo

Es cierto que complica, por supuesto, recordar varias contraseñas distintas, pero lo que nunca hay que hacer, ni por asomo, es apuntarlas en un papel y dejarlas a la vista de cualquiera. Las contraseñas no se pueden compartir con nadie. Si lo haces, dejará de ser secreta y esa es su principal característica. No abuses de contraseñas almacenadas en el navegador. Si compartes el dispositivo con otras personas, no es una práctica segura. «Aunque sea más molesto, es mejor que las introduzcas cada vez que quieras acceder a algún sitio», dicen.

Cambiarlas de vez en cuando

Aunque hayas creado una contraseña fuerte, otra recomendación importante es cambiarlas de vez en cuando o periodicamente. Esto refuerza el hecho de que en caso de haberlas perdido o robadas por alguien si se modifican se evitan otros accesos. Imagínate que has roto con tu pareja o te echan del trabajo. Son situaciones en las que es posible que la clave se haya extraviado sin querer y esté en posesión de alguien que no deseamos que revise ciertos contenidos.

Utilizar una frase o algo aleatorio

Es posible que, en lugar de una contraseña tradicional, se pueda optar por una frase que la recuerdes fácilmente, como algún suceso importante en tu vida o el título de tu disco favorito. Otro método interesante para probarlo es incluir palabras inconexas que no tienen nada que ver entre sí o, además, utilizar generadores de contraseñas aleatorias que se pueden encontrar por internet.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Confirman que Google rastrea tus movimientos aunque no le des permiso

Usuarios de iOS y Android: Google registra su rutina diaria y va a usar esos datos, lo quieran o no.

Mediatelecom Tecnología

Publicado

en

FayerWayer-York Perry

Revienta un nuevo escándalo de privacidad para Google, luego de que se ha descubierto que la compañía rastrea a sus usuarios; aunque le hayan sido denegados los permisos para hacerlo.

La agencia informativa Associated Press (AP), en colaboración con la Universidad de Princeton; han publicado los resultados de su investigación conjunta. Confirmando que el gigante informático sería más intrusivo de lo que muchos creen, tanto en Android como en iOS.

La investigación se centra en el historial y la línea del tiempo de locaciones almacenadas en Google Maps. Supuestamente si se desactivan los permisos la plataforma dejaría de registrar los movimientos.

Google IA quiere arreglar tu vida con Inteligencia Artificial

Pero esto ha resultado no ser cierto. Ya que incluso si se pausan esos permisos Google Maps, por ejemplo, crea un registro de locación; en el momento mismo que la app es abierta.

A la par que Google envía notificaciones sobre el clima en la localidad donde se encuentra el usuario; o registra búsquedas realizadas desde el punto geográfico donde se realizó la consulta.

Bajo la lógica de esos hallazgos existiría una considerable serie de actividades registradas por Google sin el consentimiento expreso de sus usuarios.

La postura de Google

Google

Google tuvo oportunidad de responder a la gente de AP sobre esta situación. Pero su postura no resulta muy alentadora. Ya que básicamente afirman que ellos siempre han sido claros sobre sus términos y condiciones. Sólo que falta leer con atención:

Hay varias maneras diferentes en que Google puede usar la ubicación de sus usuarios para mejorar la experiencia de las personas. Eso incluye al Historial de ubicaciones, la actividad web y de aplicaciones; y los servicios de ubicación, a nivel del dispositivo.

Proporcionamos descripciones claras de estas herramientas y controles robustos para que las personas puedan activarlas o desactivarlas; y eliminar sus historiales en cualquier momento.

Este hueco, afectaría a más de dos mil millones de usuarios. Prácticamente cualquiera que use algún servicio de Google desde su Android, su iPhone o su computadora.

Cómo solucionarlo

Google Maps

Según los chicos de AP el punto clave de todo es un servicio secundario de la compañía; que parece no tener relación con el registro de locaciones.

La función “Web and App Activity” es la que debe ser desactivada desde cualquier dispositivo; para evitar que Google guarde estos registros para su uso propio.

De hecho la compañía tiene un apartado en su sitio web donde describe cómo hacerlo paso por paso. El problema es que al hacerlo la plataforma ya no funcionará al 100%. Sobre todo Google Assistant.

El historial de locaciones y el historial de actividades (realizadas en esas locaciones) son cosas distintas para Google. Y parece que ha estado sacando provecho de ello.

CLIC PARA SEGUIR LEYENDO

Empresa

Páginas de Facebook en EE. UU. requerirán mayor autorización

La red social anunció medidas para administradores de páginas con gran número de seguidores

Mediatelecom Tecnología

Publicado

en

El Tiempo

Facebook, el gigante de las redes sociales con más de dos mil millones de seguidores en el mundo, anunció nuevos requisitos para las páginas dentro de la red social. 

Según dijo la compañía, las páginas que cuenten con un gran número de seguidores de EE. UU. tendrán un nuevo proceso de autorización para los usuarios que administren esos espacios. La acción buscaría dificultar la administración de una página usando una cuenta falsa o sospechosa.

“Nuestro objetivo es evitar que las organizaciones y las personas creen cuentas que induzcan a la gente a engaño sobre quiénes son o qué están haciendo”, dijo la compañía a través de una publicación en su blog oficial para empresas.

La nueva autorización, que se aplicará en el transcurso de este mes, solicitará a las personas que administran páginas que protejan sus cuentas con una autenticación de dos pasos y que confirmen su ubicación principal.

Los administradores que deban realizar el proceso verán un aviso en la parte superior de sus ‘News Feed’. Deberán completar el proceso o de lo contrario no podrán publicar en su página.

Las páginas, inicialmente las que tengan una audiencia mayoritariamente de EE. UU., tendrán una nueva sección llamada ‘Personas que administran esta página’. Allí se mostrarán las principales ubicaciones de países desde las cuales se administran las páginas.  La compañía también anunció en adelante, mostrará cuando una página se haya fusionado con otra página en el ‘Historial de la página’.

Las medidas se producen una semana después de que la red social dijera que identificó una nueva campaña coordinada de influencia política en su plataforma para engañar a los usuarios antes de las elecciones legislativas de noviembre en Estados Unidos. En ese momento, Facebook eliminó 32 páginas y cuentas de Facebook e Instagram como parte de los esfuerzos para combatir la supuesta ‘intromisión extranjera’ en las elecciones de EE. UU.

Según la compañía, Instagram, la red social de fotografías, propiedad de Facebook, también presentará características similares en el futuro, buscando que los usuarios tengan mayor información sobre cuentas con grandes audiencias.

CLIC PARA SEGUIR LEYENDO

INTERNET

Cómo pillar a los ‘malos’ del lado oscuro de internet

Diferentes iniciativas de ciberseguridad permiten rastrear información sensible en la ‘internet profunda’, como si de un buscador se tratara

Mediatelecom Tecnología

Publicado

en

El País-Jorge G. García

Los criminales atacan a oscuras. Alejados de cualquier luz que les permita detenerlos. Evitan dejar rastros de sus delitos para que su golpe maestro sea infalible. Lo mismo cambian de aspecto físico que de domicilio. En internet, el comportamiento de los ciberdelincuentes tiene un gran parecido. Este lado oscuro del mundo virtual es la dark y deep web. Aquí trafican con información robada a grandes empresas y lanzan virus que ponen en jaque a los sistemas de seguridad. Sin embargo, este coto, que parecía inaccesible, ya cuenta con diferentes iniciativas, muy parecidas a los buscadores, para rastrear todo tipo de datos sensibles, como cuentas bancarias o direcciones de correo electrónico.

Es el caso del software desarrollado por una colaboración entre Fujitsu y la startup israelí InSights, que ayuda a ponérselo un poco más difícil a los malosaunque la protección al 100% contra ciberataques resulte una quimera. Tal y como alertó la Comisión Europea, en 2017 se produjeron hasta 4.000 ataques diarios de ransomware –un tipo de programa informático que infecta los sistemas y pide un rescate para eliminar esta restricción–. Para evitar este mal trago, el software permite una búsqueda en la dark y deep web por palabras clave, como las direcciones IP de un ordenador, y saber si algún ciberdelincuente nos ha atacado. “Podemos recabar toda la información, la interpretamos y se la damos al usuario para que tome las medidas necesarias”, explican desde Fujitsu.

Rastrear las profundidades de internet, esa parte de la red que salta de un servidor a otro, vive casi en el anonimato y goza de una gran privacidad, no es una tarea especialmente sencilla. Como explica Francisco Ángel Marzal, profesor del centro universitario U-tad, ya contamos con la posibilidad de organizar, en cierta medida, el caos de este lado oscuro. “¿Garantías en la dark web? Pocas. Mucho fraude y mucho negocio sucio”, recalca. Una situación bastante parecida describe Óscar Lage, experto en ciberseguridad de Tecnalia. En su opinión, cada vez quedan menos rincones inexpugnables, pero los cibercriminales siempre suelen ir varios pasos por delante. “Ya es más fácil recorrer diferentes fuentes y barrer todas las posibilidades en las que las direcciones cambian, como en la dark web; aunque es un proceso lento y muy costoso”, apunta.

El objetivo de la deep web es mantener la privacidad de contenido sensible para que los buscadores comerciales no puedan indexarlo. Por ejemplo, la intranet de las empresas o los datos clínicos de los pacientes se alojan aquí. Solamente en torno a un 10% del contenido de internet es visible. Historia diferente es que los delincuentes se valgan de ella para otros propósitos. Para evitar tanto oscurantismo –y ayudar a pillar a los delincuenres–, estos detectives de la web profunda, como el software de Fujitsu e InSights, cuentan con grandes aliados como Shodan, un buscador que localiza cualquier dispositivo conectado a la red. “La suma de esta herramienta con un Google o Bing es lo que posibilita que encontremos en la dark web si nuestros datos han sido vulnerados o expuestos”, afirma Lage.

En 2017 se produjeron hasta 4.000 ataques diarios de ransomware

Los ciberataques parecen muy sofisticados. La ingeniería informática detrás de ellos, con cambios en las líneas de código y un malwareresistente a antivirus, no está al alcance de cualquiera. Pero solo es una impresión. El conocimiento de los hackers es muy elevado, aunque algo tan elemental como un buscador ayuda a potenciales criminales. “Si en Google, que es una fuente abierta, hay muchísima información para hackear, imagínate lo que puedes encontrar en la dark web”, argumenta Lage. Y tampoco resulta imposible llegar al lado oscuro con estas mismas herramientas. “Para acceder a ella solo hace falta tiempo y buscar un poquito en Google”, añade Marzal.

 Aparte de mejorar la ciberseguridad con herramientas más complejas, el mejor consejo que aportan todo los expertos suele ser el de tener sentido común. Para evitar que internet sea la puerta de acceso a los datos más sensibles, hay que extremar las precauciones con el teléfono móvil o al navegar por la red. “Una mala arquitectura que deje un ordenador visible es un caramelo para un hacker. Aun así, cada uno debemos de evitar exponer información personal o cualquier dato que no sea imprescindible”, recomienda Lage. “Todo lo que sea público en internet será accesible hasta el fin de los días; así que mejor no compartir algo de lo que luego nos arrepintamos”, precisa Marzal.

El esfuerzo por adentrarse en las guaridas de los cibercriminales dista de ser perfecto, aunque estos topos, poco a poco, se infiltran con más éxito para dar la voz de alarma. Por el momento, no dejan de ser herramientas tecnológicas las que hurgan por la dark y deep web; pero no resultaría extraño que una persona se disfrazara de software. Las páginas oscuras, en muchos casos, están protegidas por contraseñas y estructuras privadas solo accesibles si alguien da este permiso. Las habilidades sociales también son una gran aliada para cazar a los malos, ya sea con forma humana o camuflados entre unos y ceros.

CLIC PARA SEGUIR LEYENDO
Advertisement

DÍA A DÍA

mayo 2018
L M X J V S D
« Abr   Jun »
 123456
78910111213
14151617181920
21222324252627
28293031  

Trending

Bitnami