Los errores de seguridad críticos que cometen con más frecuencia los usuarios de computadoras personales

La realidad es que la mayoría de los usuarios en todas las plataformas son muy descuidados, asumen prácticas poco seguras para usar sus equipos y ello a la larga les genera dificultades que a veces se vuelven hasta peligrosas para su seguridad.

Una contraseña es tan segura como el equipo donde la ingresamos, tan segura como esté protegida de keyloggers, spyware y adware, además sin importar su complejidad, si nuestra máquina está llena de virus y spyware porque no podemos dejar de bajar música gratis a través de aplicaciones piratas – hasta los torrents son peligrosos si no sabemos cómo protegernos – en cuanto la ingresamos, ya está en manos de spammers en Rusia y China que seguramente la usaran para mandar mas spam – y si tenemos algo interesante en nuestras cuentas, hasta en youporn se podrán ver en breve – lo cual es consecuencia de que nuestros equipos se usen hasta para ataques de DDoS.

Si esto les da terror saberse en manos de los hackers, y para evitarles más sustos innecesarios les compilamos este pequeño análisis de las prácticas más inseguras que hacemos todos los días.

Usar la misma contraseña para todas sus cuentas

Muchas personas que conozco, creen erróneamente que tener contraseñas muy complejas y usarlas en todas sus cuentas es un método muy seguro para mantener su información privada a resguardo, la realidad es que usar la misma contraseña, aunque sea muy compleja en todas nuestras cuentas hace el trabajo de los hackers y spammers muy simple: solo deben quebrar una cuenta y las demás caen como piezas de dominó.

Lo ideal es tener una contraseña segura distinta para cada cuenta, y en si se les complica recordarlas todas, pueden probar una app para almacenar contraseñas – Google Chrome puede ayudarles en esta tarea, así solo deben recordar la contraseña de su cuenta de Google y de preferencia, activar la autenticación de dos pasos, o pueden usar una app muy buena, la 1Password que cuentas solo 5 dólares – y en este caso, mantener sus accesos en un lugar seguro, que no sea su smartphone Android.

Y por último, recuerdo a un usuario amigo mío que defendía a Yahoo, con el argumento de que en caso de hackeo, este le avisaba de que su cuenta estaba intervenida.

La verdad es que las compañías últimamente han sido víctimas de hackeos muy extremos y esto ha causado que en muchos casos, cuentas de miles de usuarios anden en foros de hackers en toda la internet, y muy pocas han tenido los pantalones para reconocerlo en público – y en muchos casos, se les ha obligado a que lo hagan, por si alguien recuerda a equifax – y esto es un riesgo muy alto para los usuarios, sobre todo aquellos que confíen en que el proveedor de servicios será lo bastante honesto para avisarles – a taringa le tomó 6 meses reconocer un hackeo a sus servidores – algo que raramente ocurre.

Según Darren Succione, director ejecutivo de Keeper Security, “la tecnología para hackear contraseñas ha avanzado mediante estando y error” y tras décadas de estar en el oficio, no podría ser menor el avance. “Los criminales ahora hacen seguimiento de sus víctimas a través de redes sociales para encontrar palabras claves que introducen a software malicioso que crea de golpe, miles de posibles combinaciones de palabras y caracteres, hasta que logran hacerse con el control de la cuenta de la víctima”, “las contraseñas que te funcionaron hace 5 años, ahora son inútiles”.

La nula protección a tu smartphone o el uso de patrones de bloqueo

A muchas personas que conozco, amigos muy cercanos incluidos, le apuestan su vida a los patrones de bloqueo. La verdad se que muchos de ellos me ven con ojos molestos cuando trato de hacerles entender lo erróneo de su práctica pues un patrón de desbloqueo es más fácil de aprender aunque se esté a una distancia más o menos lejana que un pin de cuatro dígitos. El tiempo, sin embargo, me dio la razón y un estudio reciente de la academia de la armada de los Estados Unidos y la Universidad de Maryland Baltimore County encontraron que, de acuerdo al reporte, al menos dos tercios de las personas en el estudio, pudieron recrear el patrón después de haberlo visto, aun lejanamente. Esto es grave pues muchos usuarios le apuestan su seguridad en internet a los patrones de movimiento porque les asumen más seguros.

Y esto, es el menor de los casos, en un 15% los usuarios no protegen su smartphone ni siquiera con un patrón de bloqueo, lo cual es todavía peor. Y si estamos hablando de sus PCs, existen lectores biométricos que no son demasiado costosos y les pueden ayudar a asegurar sus equipos de computo.

No usar autenticación de dos pasos

Para aquellos usuarios de los servicios en línea de Google, hace ya un tiempo está disponible la famosa autenticación de dos pasos – Facebook también tiene una implementación similar – que permite, que al momento de ingresar la contraseña de nuestra cuenta en un navegador o dispositivo que no hayamos usado antes, nos pida hacer uso de la App de Google o el Google Autenticator, y un simple SMS en el caso de Facebook para poder acceder a los servicios.

Esto le brinda una capa de seguridad extra a los intentos de acceso no autorizados a nuestra cuenta, esto, siempre y cuando, nuestro teléfono no esté intervenido o tenga algún spyware que guarde todo lo que ingresamos en el. La autenticación de dos pasos, ha hecho, que tras los hackeos a instagram, yahoo y otros servicios, aunque la contraseña sea obtenida por terceros, el acceso a la cuenta es imposible a menos que se tenga acceso al smartphone del usuario, lo cual hace de esto algo más complejo e impráctico. Y los hackers, que gustan de los objetivos fáciles, se descontarán de ustedes rápidamente.

Usar el wifi de la vecina sin tener cuidado

El tema del wifi en aeropuertos y cafeterías se ha vuelto un problema de seguridad enorme para los usuarios que viajan mucho o requieren conexión en algún punto fuera de casa u oficina y no quieren gastarse los costosos datos que nos vende a precio de marfil las compañías telefónicas. Un modo simple de hackear datos de usuarios, es crear un hotspost wifi con el nombre idéntico al de la red libre que se desee suplantar, y de ahí, se obtienen datos interesantes a través de los paquetes que envían los usuarios, este es uno de los métodos más usados para robar información y por desgracia, con tanto punto de acceso gratuito en todo el mundo, es una forma muy simple de minar datos.

Si son paranoicos como yo, y desean navegar de manera más segura, están los VPN, que a través de servicios de terceros, nos pueden ayudar a proteger nuestras vidas digitales sin exponernos demasiado. Un VPN es un servidor que nos permite rutear todo el tráfico de nuestra red a través de ellos y acceder en otro punto, la ventaja es que el trayecto se pueden comprimir y codificar los datos, por lo que intentar accederlos se vuelve impráctico. Las VPN están desde gratuitas hasta de pago, pero en todo caso les permitirán conectarse donde sea sin peligrar.

Instalar Software Pirata

Esta última, es con especial atención a nuestros usuarios que activan su Microsoft Office con crack para no pagarle al buen Bill Gates su respectiva licencia. Entiendo, como usuario, que a veces los costos del software son prohibitivos, y aunque compañías como Adobe, han tratado de bajar los costos a través de esquemas de renta, en muchos casos el precio del software es alto y genera dificultades para obtenerlo de manera legal.
Para mis amigos piratas, les recuerdo que en muchos casos, este software desactiva funciones que efectivamente notifica a las compañías donde opera el software y quien lo usa, además de proporcionarle al usuario información de actualizaciones y servicios. Sin las actualizaciones de seguridad, su software se vuelve vulnerable a los hackers, y con los cracks ustedes le dan acceso a quien sabe quien a sus equipos y a sus datos.

La realidad es que nada en este mundo es gratis, y el crack, además de permitir operar su software pirata, en muchos casos crea una puerta de acceso a sus equipos que les permite obtener, directamente de ustedes, contraseñas, cuentas de correo electrónico y mucha más información que ustedes amablemente almacenan en sus equipos.

Así que, sin importar que su contraseña sea la más segura del mundo, si su equipo está abierto a algun hacker, de nada servirá – Cuando hackearon a Sony hace un par de años, el acceso a los servidores se obtuvo directamente de un equipo inseguro en la red de Sony, que de hecho era de un administrador y por ello, la compañía tuvo un incidente de medios que le costó muy caro, y obvio, el empleo al administrador que seguramente instalo una aplicación no registrada o colocar en su equipo una USB infectada – por ello, si no pueden vivir sin el Microsoft Office, pueden probar alternativas gratuitas como Open Office que además son muy buena opción si necesitan muchas licencias en varios equipos.

Con información de GeekCast en Español, Wired y Gizmodo en Español

 

Leave a Reply