publicidad
Expertos recomiendan que no se tenga un mismo password para todas tus cuentas.

Conoce cómo proteger tus claves de los hackers

Conoce cómo proteger tus claves de los hackers

Consumer Reports te da útiles consejos para evitar ser víctima de robo de identidad o que tus claves sean hackeadas.

Expertos recomiendan que no se tenga un mismo password para todas tus cu...
Expertos recomiendan que no se tenga un mismo password para todas tus cuentas.

Debes estar atento en todo momento

Nuestras últimas encuestas muestran que más de la mitad de los adultos estadounidenses poseen seis o más cuentas en línea con clave. ¿Quién se acuerda las claves? Tratas de que sean cortas y simples: el nombre de tu mascota y "123"; usas la misma clave en varias cuentas, y las mantienes a mano en la billetera.

Tips para evitar el robo de claves

No estás solo: en nuestra encuesta, el 32% de los encuestados usaron una referencia personal para sus claves, casi el 20% usó la misma clave en más de cinco cuentas y el 23% mantenía una lista escrita de las claves en un lugar poco seguro. En octubre, el Centro Nacional de Investigación de Consumer Report (Consumer Reports National Research Center) llevó a cabo una encuesta nacional entre 1000 adultos.

publicidad

El problema es que estas prácticas te exponen al tipo de ataques que los hackers lanzan contra los sitios Web. Cuando los hackers tienen tus claves, obtienen acceso a tus cuentas.

Y no tiene que ser así. Aprende sobre los mejores y los peores tipos de claves, cómo crear claves fuertes, dónde guardarlas para que estén a salvo y -mejor aún- cómo recordarlas.

Una amenaza en crecimiento

Las posibilidades de que te roben una clave son bajas, pero el riesgo es real y crece cada vez más. Para entender por qué, tienes que saber cómo trabajan los hackers hoy en día. No, no está en un sótano buscando entrar a tu cuenta golpeando las teclas hasta que lo logra, Es más probable que entre en un sitio Web no seguro con muchas claves, entre las que figura la tuya. Luego, descubre varias de esas claves con un software sofisticado para sacar claves y una computadora mejorada. Te presentamos algunos de los adelantos más preocupantes que descubrimos:

Poca seguridad en los sitios Web. Muy común. Según la cronología de Privacy Rights Clearinghouse de filtración de datos, en los últimos seis años hubo más de 312 registros de datos expuestos por hacker s que entraron a sitios Web. (No todos los registros incluían claves). En un estudio que Whitehat Security, una empresa de California que ayuda a que las empresas protejan sus sitio Web, publicó el invierno pasado sobre más de 3,000 sitios, se mostró que la mayoría de ellos estaban expuestos a una vulnerabilidad de seguridad seria cada día de 2010.

publicidad

Los bancos y los sitios de cuidado de la salud obtuvieron los mejores resultados; los sitios de comercio minorista y de servicios financieros tuvieron un desempeño menor al promedio general.

Uno de cada siete sitios estudiados era vulnerable a un ataque llamado inyección de SQL en la que el hacker ingresa en la computadora de una organización engañándola para que ejecute las instrucciones de programación que le da el mismo hacker. Según el informe mensual de tendencias de septiembre de 2011 de Imperva, una empresa de seguridad informática de California que ayuda a las empresas para evitar robo de datos, se usó la inyección de SQL para hackear los sitios de Sony Pictures, Nokia y Lady Gaga.

Una vez que se hackeo un sitio, la principal garantía de las claves de los usuarios que alberga es cuán seguros están almacenadas esas claves. Algunos sitios usan formas de almacenamiento menos seguras que lo que deberían. Por ejemplo, Sony Pictures guardaba las claves de sus usuarios en formato leíble. Los profesionales de la seguridad lo llaman "texto simple" y no constituye un obstáculo para los hackers.

Visita sitios seguros

Varios sitios con buena reputación utilizan una técnica de almacenamiento seguro conocida como hashing, que hace que los hackers trabajen para convertir los datos robados en claves utilizables. Según los expertos con los que hablamos, el consumidor promedio no sabe cuán segura está su clave en determinado sitio. Pero, si usas una clave muy fuerte, tendrás mejores oportunidades de resistir algunos ataques.

publicidad

Bajar los costos de hackeo. Bajaron mucho los precios del tipo de hardware que se usa para craquear claves. Según Robert Imhoff-Dousharm, jefe de seguridad de la información de SanDisk, con $3,000 puedes comprar una PC con el poder para decodificar claves cuando, en 1994, costaba 30 millones. Una PC con ese poder puede armarse con partes que compras en un negocio de artículos de computación y puede craquear cualquier clave de ocho caracteres en apenas 23 horas. ¿Tu presupuesto es más acotado pero tienes más tiempo? No hay problema. Una versión de $800 puede hacer lo mismo en 40 días.

Mejores herramientas para hackear. Aumentó el poder de las herramientas para craquear claves. La tecnología clave es la misma tarjeta de gráficos veloz, también llamada "Unidad de Procesamiento Grafico" (GPU), que las computadoras personales utilizan para acelerar los juegos de acción.

Las últimas GPU también sirven para el software para craquear claves, explica Imhoff-Dousharm. “La tecnología de las GPU avanzó rápidamente y los craqueadotes de claves lo aprovecharon a punto tal que pronto los nueve caracteres no serán más útiles", dice. Es bastante fácil encontrar en Internet software para craquear claves. John the Ripper, un programa popular del experto en seguridad Alexander Peslyak, está diseñado para realizar controles de seguridad legítimos. Y Cain & Abel, del consultor en seguridad Massimiliano Montoro, es una empresa para recuperar claves. Pero aquellos programas también pueden usarse para craquear claves en forma ilegal.

publicidad

Más posibles hackers. Con hardware barato y un software poderoso a mano, no sorprende que muchos tengan de hobby "o de ocupación- craquear claves. Según Imhoff-Dousharm, la cantidad de gente que intercambia consejos sobre los cuatro programas más populares para craquear claves y de las últimas GPU aumentó de unos pares de miles a más de 80,000 en la actualidad.

Las cifras:

•    El 10% de los encuestados tenían más de 30 cuentas en línea con clave.

•    El 29% de los encuestados guardan las claves en una lista que llevan con ellos, cerca de su computadora o en un archivo no protegido en su computadora, tablet o dispositivo móvil.

•    El 75% de los encuestados no usaban las claves más seguras (de ocho caracteres o más, con mayúsculas y minúsculas, un número y un carácter especial) en sus cuentas más confidenciales.

La gente que usa la misma clave en varias cuentas se arriesga mucho. Hay cada vez más pruebas de que los delincuentes se aprovechan mucho de esas tendencias. En el último año, dos sitios de consumo, Gawker.com y Sony Pictures sufrieron robo de datos, lo que expuso las millones de claves de los consumidores a los hackers. Si esas claves se usaban para otras cuentas, los hackers tenían acceso a ellas también. En octubre, el FBI detuvo a un hombre que hackeó las cuentas de correo electrónico de 50 personas, incluyendo las de la actriz Scarlett Johansson y la de la cantante Christina Aguilera. Les dijo a las autoridades que dedujo la clave de Johansson buscando información de acceso público y de las redes sociales para obtener sus datos personales.

publicidad

La encuesta de Consumer Reports "State of the Net" (el status de la red) de 2011 publicada en junio mostró que, en el último año, 3.7 millones hogares norteamericanos que usan Internet fueron notificados por el gobierno o alguna organización de que su información personal fue robada, perdida o hacheada. Además, la misma encuesta proyectó que, en el último año, la información de ingreso a Facebook y las cuentas de casi un millón de miembros fueron utilizadas con propósitos no autorizados.

Por supuesto que, sin importar cuán seguras sean tus claves, aún deberás vigilar las otras formas en las que la gente puede obtener acceso a tus cuentas.

Toma medidas para evitar el phishing

Por ejemplo, los sitios que hacen phishing, son sitios fraudulentos que usan direcciones de correo electrónico que parecen verdaderas, como si fueran de un banco o de otra institución conocida, para engañar a las víctimas. Una vez que ingresaste tu número de identificación y tu clave o PIN, el phisher puede utilizarlas para robarte la cuenta. La encuesta de Consumer Reports "State of the Net" de 2011 indico que, en el último año, aproximadamente 6.4 millones de usuarios de Internet enviaron información personal en respuesta a un correo electrónico que llevaba a ese sitio.

También hay keyloggers. Este software malicioso, que captura y muestra a hurtadillas lo que marcas en el teclado, puede instalarse en tu computadora en línea si la hackean o si alguien tiene acceso a ella. El software de seguridad también puede detectar un keylogger. Aunque todavía no los probamos, los programas anti-keylogger también están disponibles en línea. Un dispositivo para keylogging (del tamaño de una batería) puede sujetarse al cable del teclado.

publicidad

Debes tener cuidado con lo que haces. Si revelas una clave a alguien a quién no conoces y en quién no confías o si la escribes pero no aseguras la versión escrita, expusiste tu cuenta a accesos no autorizados.

¿Quieres saber dónde comprar tus productos electrónicos a mejores precios?, o conocer las apps que realmente te harán ahorrar. Todas esas respuestas y muchas más en ¡Consumer Reports.org!

Hacia una mejor seguridad

La tarea de proteger las claves no debe quedar exclusivamente en manos de los consumidores. Hasta que los dueños de los sitios Web mejoren la seguridad, los hackers seguirán robando claves. Los dueños deberían disminuir su vulnerabilidad a la inyección SQL, responsable desde 2005 del 83% de los robos de datos relacionados con hackers, según el Informe de Tendencias Mensual de Imperva de septiembre de 2011.

¿Sabías que…?

123456 es la clave más común, usada por más de 290,000 personas, mostradas en el sitio de juegos RockYou.com, provenientes de un robo de datos de 32 millones de claves, ocurrido en 2009.

Ed Skoudis, instructor del Instituto SANS de Washington, D.C., que capacita a profesionales en seguridad, observó varios robos de datos. "Hay cada vez más vulnerabilidades en SQL", dice. "La inyección de SQL fue la principal causa en los casos en los que trabajamos hace 10 años. Es deprimente que hoy en día siga siendo una de las principales causas".

publicidad

Los expertos también afirman que los sitios deberían almacenar la información de los consumidores en un lugar seguros, usando hash o, mejor aún, con fuerte encriptado. Se supone que las empresas y corporaciones que procesan tarjetas de crédito siguen los estándares de la industria para guardar datos.

Pero, incluso un sitio conocido puede terciarizar el manejo de datos a una empresa cuyas prácticas desconoces. Por ejemplo, en la primavera pasada, Verizon, Walgreens y otras marcas importantes tuvieron que avisarles a millones de consumidores acerca de los posibles engaños por correo electrónico cuando Epsilon Data Management, la empresa de marketing con sede en Dallas de esas firmas, sufrió un robo de datos de direcciones de correo electrónico de sus clientes.

Otro enfoque de seguridad es la autenticación de dos factores: además de la clave, el usuario provee información que un hacker no puede obtener. Por ejemplo, en Google y Facebook ofrecen que obtengas un código de verificación por teléfono antes de ingresar (En Facebook, haz clic en Configuración de la cuenta, Seguridad y luego en Aprobaciones de inicio de sesión). Una variación son los datos biométricos, tales como una huella digital. Los dos factores no son perfectos, pero es mejor que usar claves solamente.

¿Has sido víctima de robo de claves? Cuéntanos tu experiencia y síguenos en Facebook.

publicidad


publicidad
Contenido Patrocinado
En alianza con:
publicidad
Representantes y senadores del partido republicano han sido confrontados, cuestionados y abucheados en los últimos días en asambleas populares celebradas en sus estados. Trump señala a "activistas progresistas" de organizar las protestas.
Juan García del ACT, uno de los dos exámenes estandarizados, nos habla de las cosas que se deben evitar a la hora de llenar la admisión universitaria.
El gobierno mexicano aseguró que no dudará en acudir a las Naciones Unidas para defender a los inmigrantes. Las declaraciones del secretario de relaciones exteriores mexicano hizo la advertencia antes de la reunión que tendrá esta semana con altos funcionarios estadounidenses.
El secretario de Seguridad Nacional de Estados Unidos, John Kelly, se reunió este miércoles con el presidente guatemalteco, Jimmy Morales, para discutir asuntos relacionados con la seguridad fronteriza antes de la reunión en México a la que se le unirá el secretario de Estado, Rex Tillerson.
publicidad