BlogBlogs.Com.Br Re-cursos web: Seguridad básica en tus cuentas

sábado, 14 de febrero de 2009

Seguridad básica en tus cuentas


Seguro que alguna vez habéis oído hablar de que a alguien le han hackeado o defaceado su sitio web, que le han robado las claves de su email o ha sido víctima de cualquier otro ataque.
Lo primero que creo que habría que aclarar es que el termino hackear no esta bien expresado ya que estos ataques no son perpetrados por hackers, que no se dedican a perder el tiempo en semejantes tonterías. En general estos ataques son causados por los llamados lammers o crackers, que no son más que niñatos que han aprendido en algún sitio la forma de hacerlo y tampoco saben muy bien con lo que juegan. Más bien los vamos a llamar adivinadores de claves cosa que en la mayor parte de las veces es lo que sucede realmente. No conocen ninguna técnica informática para conseguir su objetivo ni tienen grandes conocimientos, aunque eso es lo que pretenden hacernos pensar. Normalmente la adivinan porque se la has puesto a huevo por medio de lo que se llama ingeniería social.
Hackear no es andar causando problemas y molestando gente. El trabajo de un hacker es entender y aprender el funcionamiento de las cosas.
Normalmente cuando nos defacean o hackean alguna cuenta en internet bien sea de email o de algún servicio al que estemos apuntados, lo que sucede es que nos han robado la clave o nosotros mismos sin querer se la hemos puesto en bandeja. No es que los muy miserables tengan realmente conocimientos informáticos suficientes. Empezaremos por tomar ciertas precauciones y no tenerles miedo.
Os voy a contar varias cuestiones básicas a tener en cuenta:

  • Lo primero has de crear claves que sean difícil de adivinar, no cosa como el nombre de tu mascota, fecha de nacimiento ni tu héroe favorito. El roba-claves de turno estas son las primeras que probara y antes seguramente se habrá hecho pasar por amigo tuyo y tu le habrás dado alguna de esas informaciones en tu inocencia.
  • Una buena clave ha de tener una mezcla entre números y letras además de no significar nada en concreto. La complicacion es para recordarla, debe de significar algo que nosotros podamos recordar pero que no de pistas sobre ella para evitar tener que apuntarla o sea muy difícil de recordar. En tal caso existe una gran solución que no precisa de grandes conocimientos tecnicos y es infalible: te la apuntas con lápiz en una libreta.
  • Generalmente los que te pueden hacer tal cosa son personas conocidas y que lo han conseguido gracias a la llamada ingeniería social. Es alguien que conocisteis en la red y de quien te has fiado durante algún tiempo que ha usado para conocer tus gustos o los datos que le puedan llevar a conocer tu password. Amigos moderadores, conocidos, ex parejas resentid@s, etc. En muchos casos son personas que no conoces en persona, los has conocido por algún chat o alguna de las peligrosas redes sociales que están llenas de personajes de muy dudosa confianza y que se dedican a eso, congeniar con gente para que le cuente sus secretos casi sin darse cuenta.
  • Nuestr@s amig@s en la red pueden convertirse de la noche a la mañana en nuestros peores enemig@s, cargados de información sobre nosotros que nosotros mism@s les hemos dado. Nunca pero lo que se dice nunca confíes en nadie que que conozcas sólo de la red bajo ningún concepto. Ya en el caso de gente que puedas conocer personalmente te la pueden jugar igual a la que se enfadan contigo por la razón que sea. Ha sucedido en varios casos que ha sido alguien que hasta ese momento era tu amig@.
  • Por ejemplo en los perfiles publicos un adivina-cuentas puede encontrar toda la información necesaria para hacerte la jugada. Con lo cual la información publica de tu perfil debe de ser la mínima, no ser cierta de todo o por lo menos que tu clave no tenga relación con ninguno de estos datos.
  • Otra forma que utilizan son los servicios de recuperación de cuentas para cuando se te olvidan que suelen tener todos los servicios. El lammer de turno conociendo tus gustos y preferencias puede usarlo intentando pasarse por ti. Así que cuida las preguntas secretas de tus cuentas, no se lo pongas fácil, nunca des ninguna pista que les pueda llevar a adivinarla. La pregunta secreta puede delatar la clave real. Un buen truco es que la pregunta y la respuesta no tengan sentido. Si por ejemplo la pregunta es el nombre de tu mascota, tu artista de cine favorit@ o el país del mundo al que más te gustaría visitar, no tienes porque responder eso mismo. Por ejemplo si la pregunta es el libro que más te ha gustado en tu infancia la respuesta secreta puede ser la capital de un país. En vez del nombre de tu perro el de alguna planta y mejor si es en latín, etc.
  • Un factor muy importante a favor de nuestros enemigos es el tiempo, disponen de todo el necesario para intentarlo una y otra vez. Si cambias de vez en cuando como máximo cada 2 0 3 meses la clave se lo pondrás algo más difícil. Si lo haces más a menudo mejor.
  • Puede que a pesar de ello en su insistencia y al no conseguirla por otros medios que utilicen algún método de hacking para su objetivo. en ese caso también tenemos forma de defendernos si tenemos algunas cosas en cuenta y sabemos con que nos pueden atacar.
  • Xploits: es un código utilizado para aprovechar alguna vulnerabilidad de algún sistema. Hay muchos y muy variados, practicamente para cualquier servicio o sistema. Sirven para encontrar huecos de seguridad. Se pueden presentar de diferentes formas. Pueden ser enviadas por email, estar instaladas en algún sitio web o incluso pueden ser instaladas a distancia en la maquina de la víctima.
  • Una forma de adivinar si están intentando utilizarlo es que la cuenta o el servicio que estamos utilizando se cierra de repente misteriosamente y les solicitan su nombre de usuario y su clave o sólo su clave. Es importante que si te sucede algo parecido no pongas tus datos ahí. Se recomienda cerrar esa ventana del navegador volver a retomar lo que estavamos haciendo en otra. Si recibes un correo por ejemplo de hotmail o cualquier otro servicio, de repente aparece la ventana de tu inicio de cuenta y te pide que introduzcas tus datos, no te fíes. Mejor cierra esa ventana y reinicia tu la sesión normalmente en otra. Nunca ningún sitio, servicio o recurso les deberá pedir su contraseña fuera de las páginas indicadas para este fin. Nunca ningún servicio te va a pedir tus datos en algún sitio que no sea el habilitado para ese fin. Si te sucede eso es posible que estén intentando adivinarla. Con no hacer caso es suficiente, nunca escribas tus claves si ves que algo raro sucede o te la están pidiendo fuera del lugar correspondiente. Nos intentaran convencer diciendo que nuestra cuenta tiene algún error, que es para darnos algún regalo o premio (sin tu haber participado en ningún concurso o sorteo), que es para confirmar datos, que si no lo hacemos nos cancelaran la cuenta, etc. Ni caso. Por lo menos sin comprobar la fiabilidad o no del mensaje o tener en cuenta en las circunstancias en las que aparece esa ventana muchas veces de forma algo extraña. Su información se debe manejar única y exclusivamente en los apartados adecuados para tal fin. Nunca fuera de ahí. Desconfíen siempre que alguien o algo, ya sea por un correo, por un contacto, o por la manera que sea, les pide sus datos, ya sea del MSN, del ICQ, de su correo, de su IRC.
  • Troyanos: Son códigos ocultos dentro de algún programa en referencia al famoso Caballo de Troya. Los tipos más comunes suelen ser: virus, keyloggers, Backdoors. Para prevenirlos hay que tener algunas precauciones. Utilizar un antivirus actualizado, chequear con el todos los archivos que recibas como adjuntos de correos, por MSN, etc. Mantener actualizado tu sistema operativo aunque sea Linux. Por lo menos las de seguridad. Nunca ejecutar ningún programa que llegue a través del correo electrónico, MSN, ICQ, IRC aunque sean enviados por alguien conocido o de confianza, pueden ser victimas también sin saberlo y hacer involuntariamente que el virus se extienda. Incluye archivos con extensiones: .exe, .com, .vbs, .dll, .src, .js, .jsc. Tengan mucho cuidado con los envíos de archivos de cualquier tipo mediante MSN, ICQ, IRC, y cualquiera de esos. En cualquiera de ellos hay maneras de aprovechar el momento en que se esta haciendo la transferencia para conectarse remotamente mediante los puertos abiertos de la maquina. Si alguien que se acaba de agregar o acabas de conocer ya te está queriendo enviar imagenes o cualquier otro archivo. Y cuidado, porque luego lo "disfrazan" poniendo dos extensiones, algo como "archivo.xls.src", la "ultima" extensión es la que cuenta. Mejor no aceptarlos. Los .pps suelen contener virus y suelen ser uno de los medios, así que cuidado con las típicas chorradas en powerpoint que muchas veces se suelen enviar masivamente o seguir cadenas de email.
  • Para cuidarnos de los realmente peligrosos y que si cuentan con algún medio o conocimiento es mas complicado pero hay formas de protegernos por ejemplo teniendo un buen Firewall. Es un filtro que controla las conexiones que entran y salen. Pueden ser en software o hardware. Por hardware puede ser una maquina conectada a la linea por la que tenemos acceso a internet. En software es un programa que cumple el mismo servicio.Es muy importante tener siempre uno instalado y bien configurado. Nos reporta que programa está utilizando la conexión y que es lo que envía y recibe. Si un firewall les reporta que esta enviando o recibiendo información a alguna conexión rara, cancelen esa conexión.Un firewall nos permite hacer "la prueba del añejo" a nuestra conexión. Mientras estas conectado a internet , cierra todas las aplicaciones, todas las ventanas del navegador de internet, todo, espera unos segundos, y mira el indicador de estado de tu conexión y a tu firewall. Si no hay nada solicitando o enviando información, no debe haber actividad, pero, si cierras absolutamente todo y tu indicador de estado de su conexión y/o tu firewall siguen reportando actividad, quiere decir que tienen algo raro por ahí. Puede ser desde un molesto spyware, hasta un peligrosísimo troyano. Si están en esta situación tu computadora podría no ser fiable.
  • A la fuerza bruta: es lanzar una aplicación que probara con combinaciones de letras y números como palabras para adivinar nuestra clave. Es importante que a ser posible que nuestra clave no sea una palabra incluida en el diccionario. Si tenemos una buena contraseña y observamos ciertas reglas tampoco les resultara tan fácil e incluso no sean capaces de hacerlo.
En general se trata de no dejarles las cosas servidas en bandeja de plata que es lo que suele suceder en gran parte de los casos de hackeo de cuentas. Todo se puede resumir en unos cuantos puntos:
Debemos usar contraseñas seguras, debemos tener cuidado con los "amigos" en línea, debemos cuidar nuestra información pública, debemos cuidar los métodos de recuperación de contraseñas y debemos cambiar nuestra contraseña con frecuencia. Tener un buen antivirus , las actualizaciones de seguridad de tu sistema operativo al día y un buen firewall sirven para poder navegar más tranquil@s.

No hay comentarios:

Publicar un comentario

Haz tu comentario. Se respetuos@ que te entendemos igual. No estan permitidos comentarios anonimos.

Recomendaciones anti-spam

Hola

Bienvenidos a esta web para webmasters principiantes y de nivel medio.Esta página esta relacionada con otras que la complementan. Fondos web-Biblioteca de recursos-Trasteando- Trasteatrufa-Yohagoweb-Expertblog-Webgratis-