¿Alguna vez ha sido víctima de robo de identidad? ¿Alguna vez ha sido hackeado? Esta es la primera de una serie de información crítica que lo ayudará a armarse contra el mundo sorprendentemente aterrador de hackers, phishers y ciberdelincuentes.

Algunos de nuestros lectores geeks ya estarán familiarizados con gran parte de este material, pero tal vez usted tenga un abuelo u otro familiar que podría beneficiarse si se lo transmiten. Y si tiene sus propios métodos para protegerse de los hackers y phishers, no dude en compartirlos con otros lectores en los comentarios. De lo contrario, sigue leyendo y mantente a salvo.

¿Por qué alguien querría apuntarme?

Esta es una actitud común; simplemente no se le ocurre a la mayoría de las personas que un pirata informático o un ciberdelincuente pensaría atacarlos. Debido a esto, la mayoría de los usuarios normales ni siquiera piensan en seguridad. Suena extraño y fantasioso ... ¡como algo en una película! La realidad es bastante aterradora: la mayoría de los delincuentes quieren atacarte porque pueden, y probablemente puedan salirse con la suya. No tienes que tener millones (o incluso miles) de dólares para ser un objetivo. Algunos criminales cibernéticos lo atacarán porque usted es vulnerable, y los que quieren su dinero no lo necesitan en particular (aunque algunos se llevarán cada centavo si pueden manejarlo).

¿Quiénes son estos chicos malos?

Antes de que echemos un vistazo a los detalles, es importante entender quién es el que busca aprovecharse de usted. Algunas de las amenazas en línea pueden provenir de "guiones infantiles"; los piratas informáticos que no tienen una habilidad real, escriben los virus utilizando las instrucciones encontradas en las búsquedas de Google, o las herramientas de piratas informáticos que se pueden descargar para obtener resultados rudimentarios. Son más a menudo adolescentes o adolescentes universitarios, que escriben códigos maliciosos para patear. Si bien estas personas pueden aprovecharse de ti, no son la mayor amenaza en línea. Hay criminales de carrera que buscan robarte, y estos son los que realmente debes conocer.

Puede sonar como una hipérbole, pero se puede pensar con bastante precisión en los ciberdelincuentes como una versión de Internet de las familias criminales de la mafia. Muchos se ganan la vida por completo robando información, números de tarjetas de crédito y dinero de víctimas confiadas. Muchos son expertos, no solo en el robo de esta información, sino también en ser atrapados tomándola. Algunas operaciones pueden ser pequeñas: una o dos personas y algunas máquinas baratas para enviar correos electrónicos de suplantación de identidad o distribuir software de registro de teclas. Otros pueden ser empresas sorprendentemente grandes basadas en ventas en el mercado negro de números de tarjetas de crédito obtenidas ilegalmente.

¿Qué es un hacker?

Si antes era escéptico, espero que ahora esté convencido de que vale la pena protegerse de la gran cantidad de personas que esperan robarle en línea. Pero eso nos lleva a nuestra siguiente pregunta, simplemente que es un hacker? Si has visto alguna película desde la popularización de Internet ... bueno, podrías pensar que lo sabes, pero, si eres como la mayoría de las personas, estás más equivocado de lo que sabes.

El significado original de "pirata informático" se aplicó a los usuarios de computadoras inteligentes, y puede haber sido acuñado por primera vez por ingenieros del MIT como Richard Stallman. Estos hackers eran conocidos por su curiosidad y habilidades de programación, probando los límites de los sistemas de su época. "Hacker" ha desarrollado gradualmente un significado más oscuro, generalmente asociado con los piratas informáticos "Black Hat" conocidos por craquear la seguridad con fines de lucro o robar información confidencial. Los hackers de "sombrero blanco" podrían descifrar los mismos sistemas y robar los mismos datos, aunque sus objetivos son los que los hacen diferentes. Estos "sombreros blancos" pueden considerarse expertos en seguridad, que buscan fallas en el software de seguridad para intentar mejorarlo o simplemente para señalar las fallas.

Como la mayoría de la gente usa la palabra hoy en día, los "piratas informáticos" son ladrones y delincuentes. Puede que no valga la pena dedicar tiempo a leer acerca de las complejidades de la guerra cibernética o los entresijos de las medidas de seguridad. La mayoría de los piratas informáticos representan una amenaza para todos los usuarios mediante el robo de cuentas confidenciales como el correo electrónico o aquellos que contienen información como tarjetas de crédito o números de cuenta bancaria. Y casi todos de ese tipo particular de robo de cuenta proviene de descifrar o adivinar contraseñas.

Seguridad de contraseñas y grietas de seguridad: por qué debería tener miedo

En algún momento, debe hacer una búsqueda de las contraseñas de cuenta más comunes (el enlace contiene el lenguaje NSFW), o leer el increíble artículo de seguridad "Cómo hackearía sus contraseñas débiles" por John Pozadzides. Si observamos las contraseñas de craqueo desde la perspectiva del hacker, las masas sin lavar son básicamente un mar de vulnerabilidad e ignorancia, listas para el robo de información. Las contraseñas débiles son la causa de la mayoría de los problemas que enfrentan los usuarios de computadoras comunes, simplemente porque los piratas informáticos buscarán la debilidad y atacarán allí; no tiene sentido perder el tiempo descifrando contraseñas seguras cuando hay muchas que usan contraseñas inseguras.

Aunque hay un debate considerable sobre las mejores prácticas para contraseñas, frases de paso, etc., hay algunos principios generales sobre cómo mantenerse a salvo con contraseñas seguras. Los hackers utilizan programas de "fuerza bruta" para descifrar contraseñas.Estos programas simplemente intentan una contraseña potencial tras otra hasta que obtienen la correcta, aunque hay un problema que los hace más propensos a tener éxito. Estos programas prueban primero las contraseñas comunes, y también usan palabras o nombres del diccionario, que son mucho más comunes que se incluyan en las contraseñas que en cadenas de caracteres aleatorias. Y una vez que se ha descifrado una contraseña, lo primero que hacen los hackers es verificar y ver si usó la misma contraseña en cualquier otro servicio.

Si desea mantenerse seguro, la mejor práctica actual es usar contraseñas seguras, crear contraseñas únicas para todas sus cuentas y usar una contraseña segura como KeePass o LastPass. Ambos son encriptados, seguros protegidos con contraseña para contraseñas complejas, y generarán cadenas aleatorias de texto alfanumérico casi imposible de descifrar mediante métodos de fuerza bruta.

¿Cuál es la línea de fondo aquí? No use contraseñas como "password1234" o "letmein" o "pantalla" o "mono". Sus contraseñas deben parecerse más a "stUWajex62ev ” con el fin de mantener a los hackers fuera de sus cuentas. Genere sus propias contraseñas seguras utilizando este sitio web, o descargando LastPass o KeePass.

  • Descargar LastPass
  • Descargar KeePass
  • Lista de las contraseñas más comunes (débiles) (lenguaje NSFW)

¿Debo tener miedo de los hackers en las noticias?

Ha habido muchos comentarios sobre hackers en las noticias del año pasado, y en general, estos grupos no están interesados ​​en usted ni en los suyos. Si bien sus logros pueden parecer un poco atemorizantes, muchos de los casos de hacking de alto perfil de 2011 se hicieron para dañar la reputación de las grandes compañías con las que los hackers estaban irritados. Estos piratas informáticos hacen mucho ruido y dañan a las empresas y los gobiernos lo suficientemente descuidados como para no protegerse a sí mismos, y es solo porque son de alto perfil y tienen poco que temer de ellos. Los piratas informáticos criminales, silenciosos e inteligentes, son los que siempre deben vigilar, mientras que el mundo podría observar de cerca a LulzSec o Anonymous, muchos ciberdelincuentes se quitan el dinero con un montón de dinero.

¿Qué es el phishing?

Una de las herramientas más potentes disponibles para estos ciberdelincuentes en todo el mundo, el "Phishing" es un tipo de ingeniería social, y se puede considerar como un tipo de estafa o grift. No se necesita software elaborado, virus o piratería para obtener información si se puede engañar a los usuarios para que la entreguen. Muchos usan una herramienta disponible para casi todos los que tienen una conexión a Internet: correo electrónico. Es sorprendentemente fácil conseguir unos cientos de cuentas de correo electrónico y engañar a la gente para que regale dinero o información.

Los phishers generalmente pretenden ser personas que no son, y a menudo se aprovechan de las personas mayores. Muchos pretenden ser un banco o un sitio web como Facebook o PayPal, y le piden que ingrese contraseñas u otra información para resolver un problema potencial. Otros pueden pretender ser personas que conoces (a veces a través de direcciones de correo electrónico secuestradas) o tratar de aprovecharse de tu familia usando información pública visible en redes sociales, como LinkedIn, Facebook o Google+.

No existe una cura de software para el phishing. Simplemente tiene que permanecer atento y leer cuidadosamente los correos electrónicos antes de hacer clic en los enlaces o dar información. Aquí hay algunos consejos breves para protegerse de los phishers.

  • No abra correos electrónicos de direcciones sospechosas o personas que no conoce. ¡El correo electrónico no es realmente un lugar seguro para conocer gente nueva!
  • Es posible que tenga amigos que tengan direcciones de correo electrónico comprometidas, y puede recibir correos electrónicos de suplantación de identidad (phishing). Si te envían algo extraño o no se comportan como ellos mismos, puedes preguntarles (en persona) si han sido pirateados.
  • No hagas clic en los enlaces de los correos electrónicos si eres sospechoso. Siempre.
  • Si terminas en un sitio web, generalmente puedes decir quién es revisando el certificado o mirando la URL. (Paypal, arriba, es genuino. El IRS, a la cabeza de esta sección, es fraudulento).

  • Mira esta URL. Parece poco probable que el IRS esté estacionando un sitio web en una URL como esta.

  • Un sitio web auténtico puede proporcionar un certificado de seguridad, como lo hace PayPal.com. El IRS no lo hace, pero los sitios web del gobierno de los Estados Unidos casi siempre tienen un dominio de nivel superior .GOV en lugar de .COM o .ORG. Es muy poco probable que los phishers puedan comprar un dominio .GOV.
  • Si cree que su banco u otro servicio seguro puede necesitar su información, o si necesita actualizar su cuenta, no haga clic en los enlaces de sus correos electrónicos. En su lugar, escriba la URL y visite el sitio en cuestión normalmente. Esto garantiza que no será redirigido a un sitio web peligroso y fraudulento, y puede verificar si tiene el mismo aviso al iniciar sesión.
  • Nunca, nunca proporcione información personal, como números de tarjetas de crédito o débito, direcciones de correo electrónico, números de teléfono, nombres, direcciones o números de seguridad social, a menos que esté absolutamente seguro de que confía lo suficiente en esa persona para compartir esa información.

Esto es, por supuesto, sólo el comienzo. Cubriremos mucho más Seguridad en línea, seguridad y consejos para mantenerte seguro en esta serie en el futuro. Déjenos su opinión en los comentarios, o hable sobre su experiencia al tratar con hackers o phishers, cuentas secuestradas o identidades robadas.

Créditos de imagen: Cerraduras rotas por Bc. Jan Kaláb, disponible bajo Creative Commons. Scary Norma de Norma Desmond, disponible en Creative Commons. Sin título por DavidR, disponible bajo Creative Commons. Phishing the IRS de Matt Haughey, disponible bajo Creative Commons. Una clave de contraseña? por Dev.Arka, disponible bajo Creative Commons.RMS en pitt por Victor Powell, disponible en Creative Commons. Tira XKCD usada sin persecución, uso justo asumido. Soprano imagen derechos de autor de HBO, asumió uso justo. Derechos de autor de la imagen de "Hackers" United Artists, asumido uso justo.

Los Mejores Consejos:
Comentarios: