publicidad
.

Conoce cómo proteger tus claves de los hackers logo-noticias.cd3dd216dd5...

Expertos recomiendan que no se tenga un mismo password para todas tus cuentas.

Conoce cómo proteger tus claves de los hackers

Conoce cómo proteger tus claves de los hackers

Consumer Reports te da útiles consejos para evitar ser víctima de robo de identidad o que tus claves sean hackeadas.

Expertos recomiendan que no se tenga un mismo password para todas tus cu...
Expertos recomiendan que no se tenga un mismo password para todas tus cuentas.

Debes estar atento en todo momento

Nuestras últimas encuestas muestran que más de la mitad de los adultos estadounidenses poseen seis o más cuentas en línea con clave. ¿Quién se acuerda las claves? Tratas de que sean cortas y simples: el nombre de tu mascota y "123"; usas la misma clave en varias cuentas, y las mantienes a mano en la billetera.

Tips para evitar el robo de claves

No estás solo: en nuestra encuesta, el 32% de los encuestados usaron una referencia personal para sus claves, casi el 20% usó la misma clave en más de cinco cuentas y el 23% mantenía una lista escrita de las claves en un lugar poco seguro. En octubre, el Centro Nacional de Investigación de Consumer Report (Consumer Reports National Research Center) llevó a cabo una encuesta nacional entre 1000 adultos.

publicidad

El problema es que estas prácticas te exponen al tipo de ataques que los hackers lanzan contra los sitios Web. Cuando los hackers tienen tus claves, obtienen acceso a tus cuentas.

Y no tiene que ser así. Aprende sobre los mejores y los peores tipos de claves, cómo crear claves fuertes, dónde guardarlas para que estén a salvo y -mejor aún- cómo recordarlas.

Una amenaza en crecimiento

Las posibilidades de que te roben una clave son bajas, pero el riesgo es real y crece cada vez más. Para entender por qué, tienes que saber cómo trabajan los hackers hoy en día. No, no está en un sótano buscando entrar a tu cuenta golpeando las teclas hasta que lo logra, Es más probable que entre en un sitio Web no seguro con muchas claves, entre las que figura la tuya. Luego, descubre varias de esas claves con un software sofisticado para sacar claves y una computadora mejorada. Te presentamos algunos de los adelantos más preocupantes que descubrimos:

Poca seguridad en los sitios Web. Muy común. Según la cronología de Privacy Rights Clearinghouse de filtración de datos, en los últimos seis años hubo más de 312 registros de datos expuestos por hacker s que entraron a sitios Web. (No todos los registros incluían claves). En un estudio que Whitehat Security, una empresa de California que ayuda a que las empresas protejan sus sitio Web, publicó el invierno pasado sobre más de 3,000 sitios, se mostró que la mayoría de ellos estaban expuestos a una vulnerabilidad de seguridad seria cada día de 2010.

publicidad

Los bancos y los sitios de cuidado de la salud obtuvieron los mejores resultados; los sitios de comercio minorista y de servicios financieros tuvieron un desempeño menor al promedio general.

Uno de cada siete sitios estudiados era vulnerable a un ataque llamado inyección de SQL en la que el hacker ingresa en la computadora de una organización engañándola para que ejecute las instrucciones de programación que le da el mismo hacker. Según el informe mensual de tendencias de septiembre de 2011 de Imperva, una empresa de seguridad informática de California que ayuda a las empresas para evitar robo de datos, se usó la inyección de SQL para hackear los sitios de Sony Pictures, Nokia y Lady Gaga.

Una vez que se hackeo un sitio, la principal garantía de las claves de los usuarios que alberga es cuán seguros están almacenadas esas claves. Algunos sitios usan formas de almacenamiento menos seguras que lo que deberían. Por ejemplo, Sony Pictures guardaba las claves de sus usuarios en formato leíble. Los profesionales de la seguridad lo llaman "texto simple" y no constituye un obstáculo para los hackers.

Visita sitios seguros

Varios sitios con buena reputación utilizan una técnica de almacenamiento seguro conocida como hashing, que hace que los hackers trabajen para convertir los datos robados en claves utilizables. Según los expertos con los que hablamos, el consumidor promedio no sabe cuán segura está su clave en determinado sitio. Pero, si usas una clave muy fuerte, tendrás mejores oportunidades de resistir algunos ataques.

publicidad

Bajar los costos de hackeo. Bajaron mucho los precios del tipo de hardware que se usa para craquear claves. Según Robert Imhoff-Dousharm, jefe de seguridad de la información de SanDisk, con $3,000 puedes comprar una PC con el poder para decodificar claves cuando, en 1994, costaba 30 millones. Una PC con ese poder puede armarse con partes que compras en un negocio de artículos de computación y puede craquear cualquier clave de ocho caracteres en apenas 23 horas. ¿Tu presupuesto es más acotado pero tienes más tiempo? No hay problema. Una versión de $800 puede hacer lo mismo en 40 días.

Mejores herramientas para hackear. Aumentó el poder de las herramientas para craquear claves. La tecnología clave es la misma tarjeta de gráficos veloz, también llamada "Unidad de Procesamiento Grafico" (GPU), que las computadoras personales utilizan para acelerar los juegos de acción.

Las últimas GPU también sirven para el software para craquear claves, explica Imhoff-Dousharm. “La tecnología de las GPU avanzó rápidamente y los craqueadotes de claves lo aprovecharon a punto tal que pronto los nueve caracteres no serán más útiles", dice. Es bastante fácil encontrar en Internet software para craquear claves. John the Ripper, un programa popular del experto en seguridad Alexander Peslyak, está diseñado para realizar controles de seguridad legítimos. Y Cain & Abel, del consultor en seguridad Massimiliano Montoro, es una empresa para recuperar claves. Pero aquellos programas también pueden usarse para craquear claves en forma ilegal.

publicidad

Más posibles hackers. Con hardware barato y un software poderoso a mano, no sorprende que muchos tengan de hobby "o de ocupación- craquear claves. Según Imhoff-Dousharm, la cantidad de gente que intercambia consejos sobre los cuatro programas más populares para craquear claves y de las últimas GPU aumentó de unos pares de miles a más de 80,000 en la actualidad.

Las cifras:

•    El 10% de los encuestados tenían más de 30 cuentas en línea con clave.

•    El 29% de los encuestados guardan las claves en una lista que llevan con ellos, cerca de su computadora o en un archivo no protegido en su computadora, tablet o dispositivo móvil.

•    El 75% de los encuestados no usaban las claves más seguras (de ocho caracteres o más, con mayúsculas y minúsculas, un número y un carácter especial) en sus cuentas más confidenciales.

La gente que usa la misma clave en varias cuentas se arriesga mucho. Hay cada vez más pruebas de que los delincuentes se aprovechan mucho de esas tendencias. En el último año, dos sitios de consumo, Gawker.com y Sony Pictures sufrieron robo de datos, lo que expuso las millones de claves de los consumidores a los hackers. Si esas claves se usaban para otras cuentas, los hackers tenían acceso a ellas también. En octubre, el FBI detuvo a un hombre que hackeó las cuentas de correo electrónico de 50 personas, incluyendo las de la actriz Scarlett Johansson y la de la cantante Christina Aguilera. Les dijo a las autoridades que dedujo la clave de Johansson buscando información de acceso público y de las redes sociales para obtener sus datos personales.

publicidad

La encuesta de Consumer Reports "State of the Net" (el status de la red) de 2011 publicada en junio mostró que, en el último año, 3.7 millones hogares norteamericanos que usan Internet fueron notificados por el gobierno o alguna organización de que su información personal fue robada, perdida o hacheada. Además, la misma encuesta proyectó que, en el último año, la información de ingreso a Facebook y las cuentas de casi un millón de miembros fueron utilizadas con propósitos no autorizados.

Por supuesto que, sin importar cuán seguras sean tus claves, aún deberás vigilar las otras formas en las que la gente puede obtener acceso a tus cuentas.

Toma medidas para evitar el phishing

Por ejemplo, los sitios que hacen phishing, son sitios fraudulentos que usan direcciones de correo electrónico que parecen verdaderas, como si fueran de un banco o de otra institución conocida, para engañar a las víctimas. Una vez que ingresaste tu número de identificación y tu clave o PIN, el phisher puede utilizarlas para robarte la cuenta. La encuesta de Consumer Reports "State of the Net" de 2011 indico que, en el último año, aproximadamente 6.4 millones de usuarios de Internet enviaron información personal en respuesta a un correo electrónico que llevaba a ese sitio.

También hay keyloggers. Este software malicioso, que captura y muestra a hurtadillas lo que marcas en el teclado, puede instalarse en tu computadora en línea si la hackean o si alguien tiene acceso a ella. El software de seguridad también puede detectar un keylogger. Aunque todavía no los probamos, los programas anti-keylogger también están disponibles en línea. Un dispositivo para keylogging (del tamaño de una batería) puede sujetarse al cable del teclado.

publicidad

Debes tener cuidado con lo que haces. Si revelas una clave a alguien a quién no conoces y en quién no confías o si la escribes pero no aseguras la versión escrita, expusiste tu cuenta a accesos no autorizados.

¿Quieres saber dónde comprar tus productos electrónicos a mejores precios?, o conocer las apps que realmente te harán ahorrar. Todas esas respuestas y muchas más en ¡Consumer Reports.org!

Hacia una mejor seguridad

La tarea de proteger las claves no debe quedar exclusivamente en manos de los consumidores. Hasta que los dueños de los sitios Web mejoren la seguridad, los hackers seguirán robando claves. Los dueños deberían disminuir su vulnerabilidad a la inyección SQL, responsable desde 2005 del 83% de los robos de datos relacionados con hackers, según el Informe de Tendencias Mensual de Imperva de septiembre de 2011.

¿Sabías que…?

123456 es la clave más común, usada por más de 290,000 personas, mostradas en el sitio de juegos RockYou.com, provenientes de un robo de datos de 32 millones de claves, ocurrido en 2009.

Ed Skoudis, instructor del Instituto SANS de Washington, D.C., que capacita a profesionales en seguridad, observó varios robos de datos. "Hay cada vez más vulnerabilidades en SQL", dice. "La inyección de SQL fue la principal causa en los casos en los que trabajamos hace 10 años. Es deprimente que hoy en día siga siendo una de las principales causas".

publicidad

Los expertos también afirman que los sitios deberían almacenar la información de los consumidores en un lugar seguros, usando hash o, mejor aún, con fuerte encriptado. Se supone que las empresas y corporaciones que procesan tarjetas de crédito siguen los estándares de la industria para guardar datos.

Pero, incluso un sitio conocido puede terciarizar el manejo de datos a una empresa cuyas prácticas desconoces. Por ejemplo, en la primavera pasada, Verizon, Walgreens y otras marcas importantes tuvieron que avisarles a millones de consumidores acerca de los posibles engaños por correo electrónico cuando Epsilon Data Management, la empresa de marketing con sede en Dallas de esas firmas, sufrió un robo de datos de direcciones de correo electrónico de sus clientes.

Otro enfoque de seguridad es la autenticación de dos factores: además de la clave, el usuario provee información que un hacker no puede obtener. Por ejemplo, en Google y Facebook ofrecen que obtengas un código de verificación por teléfono antes de ingresar (En Facebook, haz clic en Configuración de la cuenta, Seguridad y luego en Aprobaciones de inicio de sesión). Una variación son los datos biométricos, tales como una huella digital. Los dos factores no son perfectos, pero es mejor que usar claves solamente.

¿Has sido víctima de robo de claves? Cuéntanos tu experiencia y síguenos en Facebook.

publicidad


publicidad
Contenido Patrocinado
En alianza con:
publicidad
Conocidos como arquitectura transformer, estos edificios que en los últimos años han poblado El Alto en Bolivia son un signo de identidad y un atractivo turístico nacional. Freddy Mamani, el arquitecto aimara que los creó, habla de lo que le inspira y del concepto de sus obras.
Durante la ceremonia, en Oslo, el presidente resaltó el papel del pueblo colombiano en el proceso de paz y aseguró que "la guerra que causó tanto sufrimiento a nuestra población y nuestro bello país ha terminado".
El presidente de Colombia, Juan Manuel Santos, recibió este sábado el premio Nobel de la Paz por la firma de un acuerdo con la guerrilla de las FARC para poner fin al conflicto armado más antiguo de América Latina.
Las autoridades en Carolina del Sur divulgaron un video que muestra a Dylann Roof, el acusado de asesinar a nueve fieles afroamericanos, entrando a la iglesia metodista donde llevó a cabo una masacre. Una hora después, las cámaras de seguridad lo muestran saliendo del lugar con un arma en la mano. Los fiscales han dicho que el hombre blanco de 22 años planificó el ataque durante meses.
Unos 50 vehículos se vieron afectados en uno de estos accidentes, se reportaron unos tres accidentes de la misma magnitud en varias carreteras del país.
La expresidenta de la WWE es la postulada a la Agencia de Pequeños Negocios del gobierno de Donald Trump.
La policía de Berlín divulgó un video que muestra cómo una mujer es agredida en el subterráneo de la capital alemana. Las cámaras de seguridad de la estación Hermannstraße muestran a la joven de 26 años bajando las gradas cuando un sujeto se acerca y le da una patada en la espalda. La policía dice que aún se desconoce el motivo de la agresión. El atacante y las personas que lo acompañaban aún no han sido encontradas.
En la industria lechera de Wisconsin, en el cinturón oxidado de EEUU donde arrasó Donald Trump, más de la mitad de los trabajadores son inmigrantes y la mayoría de ellos no tienen documentos. Ningún ciudadano estadounidense se ofrece para el trabajo duro que ellos realizan.
Brian Latell, former chief analyst at the CIA, talks about his work tracking Fidel Castro and how the revolutionary leader placed agents in his classroom to spy on him.
Cómo el exdirigente cubano logró llevar a la gloria el béisbol de la isla y cómo no pudo evitar que todo se echara a perder por la huida de algunos de los mejores peloteros.
El vicepresidente electo dijo en una entrevista con la cadena ABC que hace años que el Pew Research Center encontró evidencia del voto fraudulento, mientras que el presentador George Stephanopoulos le rebatía sus argumentos.
La aeronave, de la compañía Pakistan International Airlines (PIA), realizaba el trayecto entre la ciudad de Chitral e Islamabad. Por el momento no se saben las causas del accidente, pero las autoridades informaron que no creen que haya sobrevivientes.
El general en retiro apareció en el segundo mitin de la ‘gira de agradecimiento’ del Donald Trump en Fayetteville, Carolina del Norte.
Además, Barack Obama defendió su legado contra el terrorismo y criticó las posturas de Donald Trump, también desechos marinos están afectando a más de 800 especies animales causando pérdidas de 13 mil millones de dólares en todas las costas del mundo.
La fundación Sandy Hook Promise realizó esta emotiva campaña donde una vez más alerta sobre uso de armas en las escuelas.
Según las autoridades, el cuerpo de la pequeña Yuliana Samboní mostraba signos de tortura y violación cuando fue encontrado.
Dictan cadena perpetua a Justin Ross Harris por el asesinato de su hijo
La víctima, de 22 meses de edad, murió en 2014 luego de que su padre lo dejara en un auto por múltiples horas.
Terrorismo
Atacante yihadista de París grabó el asesinato del policía y su pareja
El presidente francés François Hollande atribuyó el ataque a una "acción terrorista".
El "Mannequin Challenge" llegó a la Casa Blanca (y ni Michelle Obama pudo resistirse)
Los campeones de la NBA, los Cleveland Cavaliers, estuvieron de visita en la Casa Blanca y no podían dejar pasar la ocasión para ser tendencia. Tras ser recibidos por el presidente y su esposa decidieron hacer el popular "Mannequin Challenge".
¿Se atreverá? Kate del Castillo ya puede viajar a México sin miedo
Código Segura tiene todos los detalles de cómo va el proceso en contra de la actriz mexicana con respecto a la investigación de su encuentro con el narcotraficante 'El Chapo' Guzmán.
publicidad
La maldición del fútbol mexicano en el Mundial de Clubes
Las Águilas tendrán la oportunidad de revertir la mala racha de los equipos mexicanos en Japón cuanod se mida al Jeonbuk Hyundai en su debut en la edición 2016.
Barcelona volvió al triunfo, goleó a Osasuna por 3-0
Luego de tres empates de forma consecutiva los 'culés' se reencontraron con el triunfo en la Liga española.
América cerró su preparación para enfrentar al Jeonbuk Hyundai en el Mundial de Clubes
Se mantiene la duda sobre el volante ecuatoriano Renato Ibarra y se confirma la ausencia de Rubens Sambueza.
Despierta del coma uno de los futbolistas del Chapecoense que sobrevivió al accidente aéreo
A Hélio Zampier Neto, convaleciente en un hospital de Medellín, le retiraron la respiración artificial y algunos sedantes. El ministro boliviano de Defensa calificó el accidente como un homicidio que "ha tenido cómplices".
Fashion Gurús: Los Detectives de la Moda vs. Milennials ¿quién tiene la razón?
En los Premios Juventud más "retro" enfrentamos las opiniones de los expertos Milennials contra los expertos de la casa, ¿quién te gustó más?
El talento de Univision viajó en el tiempo en Premios Juventud 2016
Una vez más, nuestro talento brilló en la alfombra. ¿Quiénes te gustaron?
El show en fotos: Mira el Mega Reventón Retro de Premios Juventud 2016
Disfruta de una gran retrospectiva que celebra lo mejor de décadas pasadas junto a Pitbull, Gente de Zona, Enrique Iglesias, Chino & Nacho, Daddy Yankee, Prince Royce, CNCO, Magneto ¡y muchos más!
Premio Lo Nuestro 2016: Ganadores, alfombra, musicales, ¡todo el show!
Disfruta lo mejor de la 28va edición de Premio Lo Nuestro y no te pierdas todo lo que ocurrió durante las actuaciones estelares de tus artistas favoritos durante la ceremonia.