HACKERS ¿COMO ENFRENTARLO?

 

 

hacker-attack

El pasado mes de abril del presente año 2014 se descubrió el mayor fallo de seguridad en internet: el bug heartbleed.  Una vulnerabilidad que afectó a miles de SERVIDORES WEB y que también dejó indefensos infinidad de contraseñas y correos electrónicos.  Y esta semana una red criminal rusa robo alrededor de un millón doscientos mil usuarios y contraseñas de perfiles de internet según informó la empresa de seguridad estadounidense HOLD SECURITY, entre los datos se encuentran nombres de usuarios y sus respectivas claves.  Hay más de 540 millones de direcciones comprometidas, pero muchos de sus propietarios ni lo saben.  La seguridad de una contraseña depende de los diferentes tipos de caracteres que use, de la longitud y secuencia de las letrasHeartbleed comprometió las claves de seguridad que se usan para cifrar el tráfico de los usuarios. Por su culpa se vieron afectadas múltiples webs y servicios de mensajería instantánea. Aunque el fallo fue denunciado aquel mes de abril ya tenía dos años de existencia. Tiempo en el que cualquier hacker pudo campar a sus anchas sin poder ser rastreado de ninguna manera.  Los fallos de seguridad son, por desgracia, un problema bastante habitual. Blindar nuestros datos y claves en internet es imposible, pero existen medidas y sobre todo hábitos para protegernos ante posibles ataques externos con una mayor efectividad.

COMO SABER SI MI INFO PERSONAL HA SIDO ROBADA

Existen indicios o pistas que te pueden hacer sospechar como por ejemplo un movimiento extraño en algún fichero (una apertura de word que no hayamos hecho). Pero siendo realistas, con la cantidad de información que se mueve en un ordenador, saber esto es prácticamente imposible por lo que es recomendable siempre usar  un cortafuegos que detecta las intrusiones y además las detiene. Los hay de pago (un ejemplo lo tenemos en Eset Smart Security, aunque todas las marcas tienen el suyo propio), o gratis.  Si no queremos o pagar, uno de los más recomendables es ZONE ALARM aunque no es del todo super efectivo pero si es algo..

CAMBIO DE CONTRASEÑA ¿CUÁNDO?

No hacerlo solo cuando tengamos sospechas de un posible ataque, sino cada cierto tiempo. Aunque sea solo por precaución. Cada uno o dos meses está bien, o directamente cada vez que creamos que nos hemos metido en una página sospechosa. Son 30 segundos y no cuesta nada.

 

CONTRASEÑAS SEGURAS

Crear una contraseña complicada no es complejo. Solo hay que tener un método fácil de crear contraseñas difíciles.  La  seguridad de una contraseña depende de los diferentes tipos de caracteres que uses, su longitud y secuencia de letras.  Una contraseña debe tener como mínimo ocho caracteres teniendo en cuenta que en ocasiones la más larga no es la más fuerte. También hay que pensar en qué queremos proteger con cada clave. No es lo mismo un servicio de música online que uno de banca donde tenemos todo nuestro dinero.  Y si lo que nos preocupa es recordarla pues hay herramientas específicas que nos ayudan a memorizarlas.

MICROSOFT y la compañía de seguridad KASPERSKY LAB han creado distintos programas para ayudarnos a determinar si las claves con las que protegemos nuestra identidad online son realmente seguras.

Para saber si las contraseñas son suficientes partimos de la base de que no hay nada que nos defienda al 100% ante un ataque hacker, pero es indudable que cuantas más precauciones tomemos más complicado será descifrar nuestros datos, por lo que existen herramientas específicas que nos ayudan a memorizar las contraseñas como Passpack, Lastpack o MittoEn en este sentido los expertos recomiendan sistemas de doble autenticación. Muchos sitios de bancos o tecnológicas como Google y Apple ofrecen esta posibilidad, pero no hace falta irse tan lejos. Cualquier administrador puede tener acceso a sistemas como estos. Como en el caso de los cortafuegos, los hay de pago y gratuitos.  Por otro lado Password Check de KASPERSKY nos dice cuánto tiempo tardaría un hacker en descifrar nuestra contraseña.  El procedimiento es sencillo: introducimos la clave que la compañía asegura no almacenar ni recordar- y el programa nos informa del tiempo que sería necesario para averiguarla, así COMO si es suficientemente larga, si la palabra que utilizamos es muy común o si ha detectado algún patrón de tecleado que facilite su descubrimiento.

 

Glosario de términos muy utilizados.

CrackerExisten dos formas de definirlo. Por un lado están los que dicen que rompen la seguridad en sistemas y programas que es la más acertada.   Hay quienes dicen que son personas dañinas que destrozan todo lo que encuentran a su paso con virus y herramientas que desarrollan.

Phreaker: Son aquellos con habilidades en la telefonía móvil como en la telefonía fija. Son los que suelen hacer pinchadas o chuponeos en las líneas de telefonía móvil, liberaciones entre otras.

LammerGente que ignora que utilizan lo poco que saben para hacer daño, estos utilizan programas hechos por otros hackers para hacerse pasar por hackers y darse a notar para captar atención.

Script kiddiesPersonas con pocos conocimientos que utilizan herramientas hechas por los demás, a veces los usan para realizar ataques y otras para uso personal.

Programer – Coder: Personas que desarrollan sus propios programas.

Carder: Personas que se dedican a falsificar o robar tarjetas de crédito.

BakingPersonas que se dedican al robo de las cuentas y transacciones bancarias

ModdersProviene de moldear o modificar algún programa.

Coders:Aquellos que desarrollan sus propios malware o herramientas.

Malware: Es un programa malicioso y dañino

Troyano:  Si bien el nombre proviene del caballo de troya te diré que se llama así porque es un programa que se queda residente en un sistema informático y facilita información sobre los que ocurre en el mismo (passwords, logins,etcx) También es aplicable a programa que parecen normales u al ejecutarse despiertan un malware

Crackeador de passwordsEs un programa utilizado para tomar los password encriptados de los archivos de passwords.

Dirección IP: Dirección de 32 bits del protocolo Internet asignada a un host. La dirección IP tiene un componente del host y un componente  de  la  red y es lo que te identifica al conectarte..

Dirección URLFormato de las direcciones de sitios que muestra el nombre el servidor en el que se almacenan los archivos del sitio, la ruta de acceso al directorio del archivo y su nombre.

Exploit: Método concreto de usar un bug para entrar en un sistema.

Fuerza bruta: Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT se basan en aprovechar diccionarios para comparar con los passwords del sistema para obtenerlos.

Fake mailEnviar correo falseando el remitente.

FTP(Protocolo  de transferencia de archivos) Sirve para transferir archivos a través de una amplia variedad de sistemas.

Gusano: Programas que se reproducen ellos mismos copiándose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.

HTML  (Hypertext  Markup  Language): Lenguaje de “etiquetas” en el que se asigna formato a las páginas de Web y se distribuye la información.

HTTP (Protocolo  de  transferencia  de  hipertexto): Método mediante el que se transfieren documentos desde el sistema host o servidor a los exploradores y usuarios individuales.

Ingeniería socialObtención  de  información  por  medios  ajenos  a  la informatica.  en  otras  palabras  la  Ingeniería  Social hace referencia a usar la cabeza…

ISP  (Internet services provider)  Proveedor  de  servicios  internet.

KeyLlave. también conocido como clave de acceso a un software o sistema.

Kerberos:  Sistema de seguridad en el que los login y los passwords van encriptados.

Linux: Sistema operativo de la familia UNIX   muy adecuado para tenerlo en la máquina de casa ya que no requiere demasiados recursos.

LoginPara entrar en un sistema se necesita siempre un login (nombre) y un password (clave).

Maquina: Se utiliza el término generalmente para referirse al ordenador o laptop.

Mail bomberEs una técnica molesta que consiste en el envío masivo de mails a una dirección (para lo que hay programas destinados al efecto) con la consiguiente problemática asociada para la víctima

Password: Contraseña asociada a un login. Nombre que se le dio también al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.

Pirata: Persona dedicada a la copia y distribución de software ilegal, texto, tanto software comercial crackeado, como shareware registrado, etc… No hay que confundir este termino con el de hacker como se ve en las definiciones no tiene nada que ver.

Port scaner: Programa que te indica que puertos de un ordenador están abiertos.

RouterMáquina de red que se encarga de encauzar el flujo de paquetes.

TCP/IPArquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.

TracearSeguir la pista a través de la red a una información de una persona.

Unix: Familia de sistemas operativos que engloba a SunOS, Solaris, irix, etc..

Virus Es un programa que se reproduce a sí mismo y que muy posiblemente ataca a otros programas. Crea copias de sí mismo y suele dañar cambiar o disminuir la capacidad de tu sistema, dañar los datos del ordenador o portatil, disminuyendo la memoria útil o el espacio libre.

(Este glosario fue hecho por Antrax y editado por Es Tutoriales)

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: