Cómo protegerse de 3 ataques cibernéticos comunes


Como profesional independiente o propietario de un negocio, probablemente haya dedicado mucho tiempo y capital a su presencia en línea. Si posee un sitio web, páginas de redes sociales, una tienda de comercio electrónico o más, probablemente haya invertido mucho dentro de los límites del ciberespacio.

Aseg√ļrese de que los ciberdelincuentes y los piratas inform√°ticos tambi√©n inviertan en su presencia en l√≠nea, y espec√≠ficamente, c√≥mo pueden aprovecharlo para beneficiar sus fines.

Su tarjeta de crédito, cuenta bancaria e información legal es de suma importancia para los hackers. Incluso su propia identidad puede ser valiosa, porque su nombre, fecha / lugar de nacimiento y dirección pueden usarse para desbloquear información segura sobre su familia, amigos y clientes.

¬ŅC√≥mo puedes protegerte de los ciberdelincuentes y piratas inform√°ticos? Los siguientes tres m√©todos se emplean muy com√ļnmente para comprometer su seguridad cibern√©tica y robar informaci√≥n valiosa:

Estafas de phishing

La suplantaci√≥n de identidad (phishing) describe con mucha precisi√≥n lo que hacen los piratas inform√°ticos para comprometer su seguridad cibern√©tica: la creaci√≥n y el despliegue de una p√°gina web de cebo que se parece a una real en un esfuerzo por lograr que interact√ļe con ella y proporcione su informaci√≥n segura.

Los estafadores pueden generar fácilmente una página de inicio de sesión comparable a la que verías en Facebook, Paypal, etc. y subirla a un servicio de alojamiento gratuito como ByteHost (o incluso a una paga como HostGator). Esto se logra copiando el código completo de las páginas después de verlo a través de la función Inspeccionar elemento. Puede acceder al elemento Inspeccionar resaltando texto en una página web y haciendo clic con el botón derecho del mouse.

La informaci√≥n confidencial en s√≠ (p. Ej., La contrase√Īa) se puede capturar y transferir utilizando unas pocas l√≠neas de c√≥digo que viven en un archivo separado dentro de la estructura de archivos de los programas de alojamiento.

Con solo estos dos archivos creados y almacenados en el sitio de alojamiento, una expedición de phishing puede involucrar el envío de un correo electrónico a la víctima que le alerta sobre una violación de seguridad en un sitio web determinado. Se le pide a la víctima que confirme su inicio de sesión en la URL vinculada en el correo electrónico. Una vez que hace clic en la URL indicada e ingresa su token de inicio de sesión, esa información se transfiere al estafador.

Para evitar tales catástrofes, siempre verifique la URL del sitio en el que está a punto de hacer clic. Los phishers conscientes del presupuesto crearán una URL que contiene un subdominio porque muchos sitios de alojamiento proporcionarán esas URL de forma gratuita. Aquí hay un ejemplo de una dirección de correo electrónico de Facebook, donde Facebook existe en el área del subdominio, seguida del dominio de los programas de alojamiento:

http://www.FacebookSecurity.ByteHost.com

En general, las mejores pr√°cticas de seguridad en l√≠nea implican nunca hacer clic en ninguna URL en su correo electr√≥nico, sino ir al sitio web de forma independiente y verificar el riesgo de seguridad. Alternativamente, puede llamar a la compa√Ī√≠a para verificar el problema.

Pirater√≠a de contrase√Īas

Puede suponer que la pirater√≠a de contrase√Īas implica el despliegue de algoritmos sofisticados y programas de software. La verdad es que la mayor√≠a de las contrase√Īas se adivinan correctamente porque el pirata inform√°tico conoce algunos datos sobre usted, como su ciudad y fecha de nacimiento, su apellido, sus pasatiempos y sus dichos personales.

La mayor√≠a de las personas usan una contrase√Īa simple y memorable para la mayor√≠a de sus cuentas. De hecho, es una broma com√ļn entre los hackers que la mitad de las contrase√Īas en el mundo son "Password123".

Incluso si cree que su contrase√Īa es indescifrable, existen generadores de n√ļmeros que pueden descifrar una contrase√Īa con bastante rapidez si tiene seis caracteres o menos de longitud. Esto a menudo se denomina ataque de fuerza bruta en una contrase√Īa.

Los hackers que no quieren trabajar tan duro simplemente obtienen tablas de contrase√Īas hash calculadas. Los hashes se crean durante el proceso de encriptaci√≥n cuando un usuario ingresa una contrase√Īa en un sitio. Los valores hash contendr√°n la codificaci√≥n de casi todas las contrase√Īas posibles y se pueden ingresar autom√°ticamente en el campo de texto.

Si desea probar sus contrase√Īas actuales para "pirater√≠a", pruebe esta pr√°ctica herramienta. Use este sitio si desea generar una contrase√Īa m√°s segura.

Para protegerse del pirateo de contrase√Īas, cree una contrase√Īa aleatoria que contenga letras y n√ļmeros, as√≠ como letras may√ļsculas. Aseg√ļrese de que su contrase√Īa tenga al menos 8 letras.

Idealmente, debe usar una contrase√Īa que tenga m√°s de 8 letras / n√ļmeros y que contenga dos palabras largas entrelazadas de una manera sin sentido. Una contrase√Īa como Plut0niumP3nguin4572 ser√≠a un ejemplo de contrase√Īa segura.

No hace falta decir que debe cambiar su contrase√Īa con frecuencia y no debe solicitar a los navegadores que recuerden su contrase√Īa mientras est√° estacionado en una computadora p√ļblica. Incluso si su contrase√Īa est√° encriptada, lo que generalmente implica verla como una secuencia de vi√Īetas o asteriscos, se puede descifrar f√°cilmente yendo a Inspeccionar elemento y reemplazando la contrase√Īa del c√≥digo con texto en el √°rea del cuadro de contrase√Īa.

Intente averiguar cu√°l es su propia contrase√Īa en su computadora en casa. He incluido algunas capturas de pantalla de una cuenta de Facebook en la que simplemente reemplac√© una palabra en el √°rea Inspeccionar elemento para recuperar la contrase√Īa contrase√Īa123.

Antes de hackear:

Después de hackear:

Hacer dinero en l√≠nea nunca ha sido tan f√°cil …Y este video gratuito le mostrar√° exactamente todo lo que necesita hacer para comenzar. Haz clic aqu√≠ para verlo ahora.

Registradores de pulsaciones de teclas

Los registradores de pulsaciones de teclas son programas de software que operan en segundo plano y, como su nombre indica, recopilan su informaci√≥n segura, como contrase√Īas, claves de inicio de sesi√≥n, p√°ginas navegadas, etc. Cada pocas horas o d√≠as, los programas env√≠an un informe de esta informaci√≥n segura. a la parte interesada; es decir, la persona que instal√≥ el registrador de pulsaciones de teclas.

¬ŅC√≥mo llegan los registradores de pulsaciones de teclas a su computadora en primer lugar? Si le ha entregado su computadora a un amigo de un amigo, oa un taller de reparaci√≥n desconocido, puede llevar un registrador de pulsaciones de teclas en su computadora port√°til.

Otro lugar popular para que los piratas inform√°ticos instalen estos registradores es en computadoras p√ļblicas, despu√©s de lo cual recopilan informaci√≥n de una amplia gama de personas y ven qu√© valiosos datos se filtran. Esta forma de pirateo por ingenier√≠a social es bastante popular en los campus escolares, bibliotecas p√ļblicas, etc.

Finalmente, un hacker puede instalar un registrador de pulsaciones de teclas en su propia computadora y luego dise√Īar socialmente una situaci√≥n en la que terminas usando esa computadora para iniciar sesi√≥n en tus cuentas de redes sociales, correo electr√≥nico, cuenta bancaria, etc.

Es casi imposible escanear una lista de programas de computadora y encontrar un registrador de pulsaciones de teclas porque el nombre / registro del archivo del programa se elimina automáticamente. Del mismo modo, un pirata informático inteligente podría cambiar el nombre del archivo a algo inocuo, como Committee_meetings_2016.

Su mejor opci√≥n con los registradores de pulsaciones de teclas es evitar el acceso a informaci√≥n confidencial en computadoras p√ļblicas o computadoras que no est√°n bajo su control completo (solitario). Si termina usando una computadora compartida, cambie sus contrase√Īas inmediatamente una vez que llegue a casa.

La línea de fondo

La ciberseguridad es una preocupaci√≥n creciente para los bloggers, aut√≥nomos y propietarios de sitios web. Puede mejorar su propia seguridad cibern√©tica al no proporcionar informaci√≥n confidencial en computadoras p√ļblicas y de terceros, creando una contrase√Īa larga y dif√≠cil de adivinar, e inspeccionando los correos electr√≥nicos y sus enlaces antes de abrirlos.