Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La informacion mas relevante de la actuaidad al momento
Actualizado hace 0 minutos
Dicho en el Perú
EP36 | San Juan Macías: "Con que tengan a Dios sobra todo lo demás"
EP 36 • 15:28
Reflexiones del evangelio
Jueves 18 de abril | "Yo soy el pan vivo que ha bajado del cielo; el que coma de este pan vivirá para siempre"
EP 606 • 11:51
Espacio Vital
Han descubierto la falsificación del Botox en EEUU. ¿Tiene alguna importancia para el Perú?
EP 359 • 06:24

Ataque informático a Yahoo Voices comprometió a unas 450,000 contraseñas

Expertos comparten quince consejos útiles para evitar el ataque informático a Yahoo Voices, donde se comprometieron 450.000 contraseñas, dada su fragilidad.

 

La mayoría de las personas no se da cuenta de que existe cierta cantidad de técnicas comunes que se emplean para descifrar contraseñas y hay muchas más formas en las que nosotros mismos ponemos en riesgo nuestras cuentas, debido a las contraseñas sencillas y de uso extenso.
                                                      
Formas comunes de ataques informáticos
 
Ataques con diccionarios: Evite combinaciones de letras consecutivas como qwerty o asdfg. No use palabras del diccionario, términos de argot, palabras con errores tipográficos comunes o escritas al revés. Estos ataques se valen de software que inserta palabras comunes en los campos de contraseña. El descifrado de las contraseñas no requiere de prácticamente ningún esfuerzo con una herramienta como John the Ripper u otros programas similares.
 
Descifrado de las preguntas de seguridad: Muchas personas usan nombres propios como contraseña, generalmente el nombre del cónyuge hijos, otros parientes o mascotas; todos estos se pueden deducir con un poco de indagación. Cuando hacemos clic en el vínculo “Contraseña olvidada” en un servicio de webmail u otro sitio, nos piden que respondamos una pregunta o una serie de preguntas. Frecuentemente las respuestas se encuentran en el perfil de los medios sociales. Así es cómo se vulneró la cuenta Yahoo de Sarah Palin.
 
Contraseñas sencillas: No use información personal como nombre, edad, fecha de nacimiento, nombres de hijos o mascotas, colores o canciones favoritas, etc. Cuando se expusieron 32 millones de contraseñas el año pasado, casi 1% de las víctimas usaban “123456”. La siguiente contraseña más frecuente era “12345”. Otras opciones comunes eran “111111”, “princess”, “qwerty” y “abc123”.
 
Reutilización de contraseñas en diferentes sitios: La reutilización de contraseñas para correo electrónico, uso bancario, y medios sociales puede conducir al robo de identidad. Dos infracciones recientes dejaron al descubierto una tasa de reutilización de un 31% entre las víctimas.
 
Ingeniería social: La ingeniería social es una forma detallada de mentir. Una alternativa para los ataques informáticos tradicionales es el acto de manipular a otras personas para que realicen ciertas acciones o divulguen información confidencial.
 
Consejos para crear contraseñas seguras:
1) Use contraseñas diferentes en todas las cuentas.
2) Asegúrese de que nadie esté mirando cuando escribe una contraseña.
3) Siempre cierre la sesión cuando deje el dispositivo y hay alguien cerca; una persona malintencionada solo tarda un momento en robar o cambiar la contraseña.
4) Use software de seguridad completo y manténgalo actualizado para evitar registradores de pulsaciones de teclas y otros tipos de malware.
5) Evite escribir contraseñas en equipos que no controla (como computadoras en un cibercafé o una biblioteca), ya que pueden tener malware que robe las contraseñas.
6) Evite escribir contraseñas al usar una conexión Wi-Fi que no está protegida (como en el aeropuerto o en una cafetería), ya que los hackers pueden interceptar las contraseñas y datos en este tipo conexión.
7) No divulgue la contraseña a nadie. Un amigo de confianza puede dejar de ser amigo suyo en el futuro. Mantenga las contraseñas protegidas al guardárselas usted mismo.
8) En función de la confidencialidad de la información, debe cambiar las contraseñas periódicamente y evitar la reutilización de una contraseña durante al menos un año.
9) Use al menos ocho caracteres de letras minúsculas y mayúsculas, números y símbolos en las contraseñas. Recuerde, que mientras más mejor.
10) Las contraseñas sólidas se pueden recordar fácilmente pero se adivinan solo con dificultad. La contraseña “Iam:)2b29!” tiene diez caracteres y significa “I am happy to be 29!” (estoy feliz de tener 29 años).
11) Use el teclado como una paleta para crear formas. Siga por ejemplo la secuencia “%tgbHU8*” en el teclado. Es una V. La letra V puede comenzar con cualquiera de las teclas superiores. Para cambiarlas periódicamente, puede trasladarlas por el teclado. Use W si se siente revolucionario.
12) Diviértase con códigos, oraciones o frases cortas conocidas. La contraseña “2B-or-Not_2b? ” dice “To be or not to be?” (¿ser o no ser?).
13) Puede guardar las contraseñas por escrito; simplemente debe mantenerlas alejadas de la computadora y tenerlas mezcladas con otros números y letras, para que no salte a la vista que se trata de una contraseña.
14) También puede escribir una “hoja de trucos” que le dará una pista para recordar la contraseña, sin que tenga que escribirla. Por ejemplo, en el caso del último ejemplo, podría anotar “¿Ser o no ser?” en vez de escribir la contraseña.
15) Revise la seguridad de la contraseña. Si el sitio al que se está registrando ofrece un analizador de la seguridad de la contraseña, préstele atención y siga su consejo.

 
Robert Siciliano (experto en Seguridad en línea para McAfee).
 
Vea su análisis sobre robo de identidad en YouTube. (Divulgaciones)

---------------------------

ENLINEAPUNTOCOM  es un programa que se trasmite por RPP Noticias los sábados desde las 5:00 pm y los domingos a partir de las 10:00 pm con la conducción de Julio Santos, José Fuertes y la colaboración de Mario Chilo.

Tags

Lo último en Lima

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA