Proteja su identidad, Información Confidencial y Contraseñas

Proteja su identidad, Información Confidencial y ContraseñasRecientemente ha habido mucha difusión de la violación de cuentas de Twitter pertenecientes a figuras públicas por parte de “hackers” que usurpan sus identidades, emitiendo mensajes y tomando el control de dichas cuentas a las cuales no pueden volver a ingresar los propietarios originales debido a que cambian las contraseñas de acceso. Adicionalmente, al lograr estos accesos han podido además conocer las contraseñas de las cuentas de correo de dichas personas y por ende han logrado violar las mismas y cambiar los datos de acceso impidiendo así también el que sus dueños las puedan usar, accediendo además a información personal y confidencial de cada uno de ellos.

Esta situación nos ayuda a recordarles  que desde el mismo momento en el cual usted o su empresa conectan un dispositivo a la red internet (computador, teléfono, tableta, consola de juegos, etc.) está corriendo el riesgo de que un tercero pueda acceder a su información en el caso en el que usted no tenga los elementos de seguridad necesarios para impedir dichas intrusiones. Desde nuestro punto de vista la Internet es el mayor invento del siglo veinte, ya que democratiza la información y el conocimiento a nivel global, impulsando así a todas las demás áreas del saber humano. Ahora bien, su uso implica que cada uno de nosotros debe educarse en cuanto a, no solo sus aspectos operativos, sino sus aspectos de seguridad.

Las intrusiones a los sistemas por parte de terceros pueden tener muchos tipos de orígenes y se logran gracias a las vulnerabilidades que crean “hoyos” de seguridad a través de los cuales es posible acceder a un sistema sin los permisos correspondientes. Estas intrusiones se pueden basar desde aspectos muy sencillos hasta el uso de técnicas avanzadas un poco difíciles de explicar a quienes no manejan los términos técnicos de esta especialidad, sin embargo, a continuación vamos a tratar de explicarles los aspectos mínimos necesarios para que usted pueda proteger su identidad y los accesos a sus cuentas en los diversos recursos en la internet que usted utiliza.

Uso de Contraseñas: En todo tipo de sistema que usted utilice (desde sus cuentas de correo electrónico hasta sus cuentas de redes sociales, entre muchos otros) debe asegurarse de crear contraseñas que tengan al menos un 75% de fortaleza. Esto se logra con no menos de 12 caracteres conformados por letras mayúsculas, minúsculas, números y signos de puntuación, que no tengan ningún significado particular. Bajo ninguna circunstancia utilice en sus contraseñas palabras que aparezcan en los diccionarios, ni los nombres de sus hijos o familiares, ni su fecha de nacimiento o de su aniversario de bodas, ni su cédula de identidad, RIF o las siglas de sus nombres y apellidos, ni tampoco una combinación entre dichos datos. Es decir, no use datos personales que terceros puedan obtener. A su vez, nunca deje anotados sus datos de acceso escritos en “papelitos” que puedan ser vistos por terceros, ni utilice la misma contraseña para sus redes sociales y correos electrónicos. Debe usar una contraseña segura y diferente para cada sistema.

Uso de Conexiones Seguras: Siempre que usted vaya a ingresar en un sistema en Internet en el cual coloque sus datos de usuario y contraseña u otros datos personales, asegúrese de usar una conexión segura. Las conexiones seguras son aquellas que presentan en el inicio del enlace (link, URL, dirección de internet) las siglas “https”, es decir, el http termina en una letra “s”. Esto quiere decir que entre su computador y el servidor al cual se conecta, los datos son cifrados con un algoritmo complejo que impide que terceros puedan conocer los mismos al interceptar sus comunicaciones. En particular en Twitter, bajo el área de configuración debe marcar la casilla “Usar siempre https”.

No caer en el Phishing: El término “Phishing” quiere decir “Pesca de Incautos” y es la técnica más común de obtener su usuario y contraseña por un tercero para luego usurpar su identidad. El Phishing normalmente se hace enviándole un email o un mensaje a través de las redes sociales (ej. twitter, facebook) en el cual se le indica que debe hacer clic en un enlace para que acceda a cierta información de sumo interés para usted. Dicho enlace le llevará a una simulación del área de acceso de la plataforma de uno de sus proveedores (ej. Banco, Twitter, Facebook, etc.) donde se le solicitará colocar su usuario y contraseña para poder acceder a la misma. De esta forma, el usurpador estará recibiendo por usted mismo(a) los datos que necesitaba para violar su identidad ante dicho proveedor. Para evitar esto, nunca haga clic en enlaces de emails o mensajes de redes sociales que provengan de desconocidos y sobre todo, si llegara a hacerlo, nunca introduzca sus datos de acceso en las pantallas que le aparezcan al hacer clic en dicho enlace, independientemente de que sean idénticas a las que su proveedor tiene normalmente (ej. Banco, Twitter, etc.). A su vez, verifique que el enlace a través del cual vaya a ingresar en un área privada en Internet, siempre tenga el verdadero nombre del dominio antes de la extensión correspondiente; por ejemplo: si su banco se llama “Banco X” y el sitio en internet del banco tiene el dominio “bancox.com”, asegúrese de que al ingresar a cualquier pantalla asociada al banco el enlace tenga siempre dicho nombre de dominio al final del lado derecho de la dirección web (ej: https://www.bancox.com).

No suministrar datos personales: La técnica más básica usada por los intrusos es buscar toda la información personal posible de la víctima que será su objetivo de intrusión. Esto comienza por investigar todo lo que este publicado en internet acerca de dicha persona (sobre todo si lo publicó ella misma) y continúa por hacerse pasar por una persona conocida por la víctima ante sus allegados y/o ante la propia víctima para obtener de la misma los datos personales que les puedan estar faltando. A esta técnica se le denomina Ingeniería Social. Por esta razón, nunca publique sus datos personales (ej. Cédula, Teléfonos, fecha de nacimiento, etc.) en sitios públicos de Internet (ej. redes sociales). Sea cauteloso(a) cada vez que vaya a publicar algún dato personal en la internet y verifique que se mantendrá en un área privada para el acceso único por su parte y no por desconocidos.

No usar Cibercafés para acceder a sus cuentas: Bajo ninguna circunstancia haga uso de computadores en cibercafés o lugares públicos para acceder a sus cuentas personales de cualquier tipo de proveedor ya que existen mecanismos por los cuales los datos que usted introduce por el teclado pueden ser capturados por terceros.

Mantenga actualizado su computador con un Paquete de Seguridad: Es muy conocido el hecho de que a través de virus tipo troyanos terceros puedan robar o capturar desde su computador los datos de acceso a sus cuentas y/o cualquier otra información confidencial. Para evitar esto usted debe asegurarse de tener instalado y  completamente actualizado en su computador un paquete de seguridad completo, comúnmente denominados Internet Security Suite ó “Suites de Seguridad en Internet”. Estos paquetes disponen de firewalls (muros anti-intrusos), detectores de malware (virus y aplicaciones malignas), detectores de spam (aniquiladores de emails basura o malintencionados), entre otras funcionalidades.

No instalar aplicaciones desconocidas en Redes Sociales: Las redes sociales como Twitter y Facebook permiten que aplicaciones de terceros interactúen con su información personal siempre y cuando usted haya aceptado dicha conectividad. Usted no debe aceptar aplicaciones en redes sociales de las cuales no tenga total certeza acerca de su seguridad y confianza.

Éxito para todos…

Ing. Daniel Rodríguez@tecnodaniel, @tecnotendencias

Tlf: (+58) 0414-4922433

4 comentarios en “Proteja su identidad, Información Confidencial y Contraseñas”

  1. Excelentes tus recomendaciones, ¡Gracias!. Ahora, es muy difícil recordar todas las contraseñas y no confio en esas App que almacenan y administran contraseñas, por lo tanto uso el método del «papelito». Tienes alguna recomendación al respecto?.
    Nuevamente gracias por tu valiosa información .

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Ir al contenido