"Esta es la manera en que los hackers se roban tu información"...Rafael Araujo
Asi como el mundo de la tecnologia avanza, tambien los piratas informaticos descubren cada vez nuevos metodos para lograr sus objetivos, por eso cuando una persona ingresa la clave de cualquiera de sus cuentas en una computadora o equipo digital, ésta queda almacenada en los sistemas de seguridad mediante el uso de algoritmos, que se conocen como “hashing”.
Esto no es más que una función criptográfica a la cual los hackers intentan acceder usando diferentes técnicas, siendo la más popular una llamada “ataque de diccionario”, donde la computadora intenta una y otra vez hasta conseguir la contraseña.
Para ilustrar mejor esto, tenemos un ejemplo de julio de 2017, cuando los piratas informáticos obtuvieron 1,5 terabytes de datos de las computadoras de la empresa HBO y afirmaban haber publicado un guion del próximo episodio de Juego de Tronos.
Con el transcurrir del tiempo, los piratas informáticos o hackers han sido capaces de idear nuevas tácticas que compiten con los sistemas de seguridad más modernos. Hoy, en este boletin te mostramos algunas técnicas que los piratas informáticos usan para acceder a tus contraseñas y te proporcionamos consejos para que puedas protegerte de estos.
10. Redes abiertas.
Si te resulta absolutamente necesario utilizar el Wi-Fi abierto o sin contraseña, como, por ejemplo, un punto de acceso público usa un VPN para proteger tu canal de Wi-Fi.
9. Cifrado débil y falta de pin para el enrutador de Wi-fi.
Esta propiedad se cambiará en la página web del enrutador, además, los piratas usan la vulnerabilidad del WPS (Wi-Fi estándar de seguridad de red) para robar o hackear las contraseñas de Wi-Fi incluso si usas WPA. Por lo tanto, es mejor desactivar el método de autenticación WPS en la página de la red en tu enrutador.
8. Páginas de red no seguras.
Además, si estás tratando con sitios donde se requieren datos de inicio de sesión, como sitios bancarios, busca la barra verde junto con el candado verde.
7. Programas desconocidos.
Si has permitido algo parecido a esto, es posible que desees eliminar esta pieza de software y realizar un análisis exhaustivo con tu software antivirus.
6. Tu aprobación de enlaces en cuentas a sitios desconocidos.
Intenta no vincular tus cuentas con los sitios que lo soliciten. Asegúrate de vincularlas solo cuando sea una necesidad absoluta y que sea totalmente seguro.
5. Revelar tu número de teléfono para iniciar sesión en las redes sociales.
No vincules tu número de teléfono con tus redes sociales, en su lugar, usa tu nombre de usuario o dirección de correo electrónico para iniciar sesión.
4. Sin actualización del sistema operativo Windows.
3. Sin Sandbox o aislador de proceso.
2. Correo electrónico sospechoso y archivos adjuntos.
No abras el correo que aparece en spam (término informático que puede ser un medio para la introducción de un virus) y no abras archivos adjuntos desconocidos. En lugar de eso, primero escanea el archivo usando un software o programa antivirus y siempre verifica el encabezado del correo electrónico.
1. Datos sincronizados.
Haz siempre una copia de seguridad de tus datos fuera de línea en un dispositivo de almacenamiento externo, como un disco duro o una unidad flash.