Página principal » cómo » Comprensión de la seguridad en línea Hackers, phishers y ciberdelincuentes

    Comprensión de la seguridad en línea Hackers, phishers y ciberdelincuentes

    ¿Alguna vez ha sido víctima de robo de identidad? ¿Alguna vez ha sido hackeado? Aquí está el primero de una serie de información crítica que lo ayudará a armarse contra el mundo sorprendentemente aterrador de hackers, phishers y ciberdelincuentes..

    Algunos de nuestros lectores geeks ya estarán familiarizados con gran parte de este material, pero tal vez usted tenga un abuelo u otro pariente que pueda beneficiarse si se lo transmiten. Y si tiene sus propios métodos para protegerse de los hackers y phishers, no dude en compartirlos con otros lectores en los comentarios. De lo contrario, sigue leyendo y mantente a salvo..

    ¿Por qué alguien querría apuntarme??

    Esta es una actitud común; simplemente no se le ocurre a la mayoría de las personas que un pirata informático o un ciberdelincuente pensaría atacarlos. Debido a esto, la mayoría de los usuarios normales ni siquiera piensan en la seguridad. Suena extraño y fantasioso ... ¡como algo en una película! La realidad es bastante aterradora: la mayoría de los criminales quieren atacarte porque pueden, y probablemente pueden salirse con la suya. No es necesario tener millones (o incluso miles) de dólares para ser un objetivo. Algunos criminales cibernéticos lo atacarán porque es vulnerable, y los que quieren su dinero no lo necesitan en particular (aunque algunos se llevarán cada centavo si pueden manejar).

    Quienes son estos chicos malos?

    Antes de que echemos un vistazo a los detalles, es importante entender quién es el que está buscando aprovecharte. Algunas de las amenazas en línea pueden provenir de "guiones infantiles"; los piratas informáticos que no tienen una habilidad real, escriben los virus utilizando las instrucciones encontradas en las búsquedas de Google o las herramientas de piratas informáticos que se pueden descargar para obtener resultados rudimentarios. Son más a menudo que no adolescentes o estudiantes universitarios, que escriben códigos maliciosos para las patadas. Si bien estas personas pueden aprovecharse de ti, no son la mayor amenaza en línea. Hay criminales de carrera que buscan robarte, y estos son los que realmente debes conocer..

    Puede sonar como una hipérbole, pero puede pensar con bastante precisión que los cibercriminales son una versión en Internet de las familias criminales de la mafia. Muchos se ganan la vida por completo robando información, números de tarjetas de crédito y dinero de víctimas confiadas. Muchos son expertos, no solo en el robo de esta información, sino también en el hecho de que los atrapen tomándola. Algunas operaciones pueden ser pequeñas, una o dos personas y algunas máquinas baratas para enviar correos electrónicos de suplantación de identidad o distribuir software de registro de claves. Otros pueden ser empresas sorprendentemente grandes basadas en ventas en el mercado negro de números de tarjetas de crédito obtenidas ilegalmente.

    Que es un hacker?

    Si antes era escéptico, ahora estoy convencido de que merece la pena protegerse de la gran cantidad de personas que esperan robarle en línea. Pero eso nos lleva a nuestra siguiente pregunta: solo que es un hacker? Si has visto alguna película desde la popularización de Internet ... bueno, podrías pensar que lo sabes, pero si eres como la mayoría de las personas, estás más equivocado de lo que sabes..

    El significado original de "pirata informático" se aplicó a los usuarios inteligentes de computadoras, y puede haber sido acuñado por primera vez por ingenieros del MIT como Richard Stallman. Estos hackers eran conocidos por su curiosidad y habilidades de programación, probando los límites de los sistemas de su época. "Hacker" ha desarrollado gradualmente un significado más oscuro, generalmente asociado con los piratas informáticos "Black Hat" conocidos por craquear la seguridad con fines de lucro o robar información confidencial. Los hackers de "sombrero blanco" podrían descifrar los mismos sistemas y robar los mismos datos, aunque sus objetivos son los que los hacen diferentes. Estos "sombreros blancos" pueden considerarse expertos en seguridad, que buscan fallas en el software de seguridad para intentar mejorarlo o simplemente señalar las fallas..

    Como la mayoría de la gente usa la palabra hoy en día, los "piratas informáticos" son ladrones y delincuentes. Puede que no valga la pena dedicar tiempo a leer acerca de las complejidades de la guerra cibernética o los entresijos de las grietas de seguridad. La mayoría de los piratas informáticos representan una amenaza para todos los usuarios mediante el robo de cuentas confidenciales como el correo electrónico o aquellos que contienen información como tarjetas de crédito o números de cuentas bancarias. Y casi todos de ese tipo particular de robo de cuenta proviene de descifrar o adivinar contraseñas.

    Seguridad de las contraseñas y grietas de seguridad: por qué debería tener miedo

    En algún momento, debe hacer una búsqueda de las contraseñas de cuenta más comunes (el enlace contiene el lenguaje NSFW), o leer el increíble artículo de seguridad "Cómo hackearía sus contraseñas débiles" por John Pozadzides. Si observamos las contraseñas de craqueo desde la perspectiva del pirata informático, las masas sin lavar son básicamente un mar de vulnerabilidad e ignorancia, listas para el robo de información. Las contraseñas débiles son la causa de la mayoría de los problemas que enfrentan los usuarios de computadoras comunes, simplemente porque los piratas informáticos buscarán la debilidad y los atacarán allí; no tiene sentido perder el tiempo descifrando contraseñas seguras cuando hay muchas que usan contraseñas inseguras.

    Aunque hay un debate considerable sobre las mejores prácticas para contraseñas, frases de paso, etc., hay algunos principios generales sobre cómo mantenerse a salvo con contraseñas seguras. Los hackers utilizan programas de "fuerza bruta" para descifrar contraseñas. Estos programas simplemente intentan una contraseña potencial tras otra hasta que obtienen la correcta, aunque hay un problema que los hace más propensos a tener éxito. Estos programas prueban primero las contraseñas comunes, y también usan palabras o nombres de diccionarios, que son mucho más comunes en las contraseñas que en cadenas de caracteres aleatorias. Y una vez que se rompe una contraseña, lo primero que hacen los piratas informáticos es verificar y ver si Usé la misma contraseña en cualquier otro servicio..

    Si desea mantenerse seguro, la mejor práctica actual es usar contraseñas seguras, crear contraseñas únicas para todas sus cuentas y usar una contraseña segura como KeePass o LastPass. Ambos están encriptados, protegidos por contraseña para contraseñas complejas, y generarán cadenas aleatorias de texto alfanumérico casi imposible de descifrar mediante métodos de fuerza bruta.

    ¿Cuál es la línea de fondo aquí? No hacer use contraseñas como "password1234" o "letmein" o "pantalla" o "mono". Sus contraseñas deben parecerse más a "stUWajex62ev ” con el fin de mantener a los hackers fuera de sus cuentas. Genere sus propias contraseñas seguras utilizando este sitio web, o descargando LastPass o KeePass.

    • Descargar LastPass
    • Descargar KeePass
    • Lista de las contraseñas más comunes (débiles) (lenguaje NSFW)

    ¿Debería tener miedo de los hackers en las noticias??

    Ha habido muchos comentarios sobre hackers en las noticias del año pasado, y en general, estos grupos no están interesados ​​en ti ni en los tuyos. Si bien sus logros pueden parecer un poco atemorizantes, muchos de los casos de piratería de alto perfil de 2011 se hicieron para dañar la reputación de las grandes empresas con las que los piratas informáticos estaban irritados. Estos piratas informáticos hacen mucho ruido y dañan a las empresas y los gobiernos lo suficientemente descuidados como para no protegerse adecuadamente, y es solo porque son de alto perfil y tienen poco que temer de ellos. Los piratas informáticos criminales, silenciosos e inteligentes, son los que siempre deben estar atentos, mientras que el mundo puede observar de cerca a LulzSec o Anonymous, muchos cibercriminales se quitan el dinero con un montón de dinero..

    Que es el phishing?

    Una de las herramientas más potentes disponibles para estos ciberdelincuentes en todo el mundo, el "Phishing" es un tipo de ingeniería social, y se puede considerar como un tipo de estafa o grift. No se necesita software elaborado, virus o piratería para obtener información si se puede engañar a los usuarios para que la entreguen. Muchos usan una herramienta disponible para casi todos con un correo electrónico de conexión a Internet. Es sorprendentemente fácil obtener unos pocos cientos de cuentas de correo electrónico y engañar a la gente para que regale dinero o información.

    Los phishers generalmente pretenden ser alguien que no son, y a menudo se aprovechan de las personas mayores. Muchos fingen que son un banco o un sitio web como Facebook o PayPal, y le piden que ingrese contraseñas u otra información para resolver un problema potencial. Otros pueden pretender ser personas que conoces (a veces a través de direcciones de correo electrónico secuestradas) o intentar atacar a tu familia utilizando información que puedas ver públicamente en redes sociales, como LinkedIn, Facebook o Google.+.

    No hay una cura de software para el phishing. Simplemente debes mantenerte alerta y leer atentamente los correos electrónicos antes de hacer clic en los enlaces o dar información. Aquí hay algunos consejos breves para protegerse de los phishers..

    • No abra correos electrónicos de direcciones sospechosas o personas que no conoce. El correo electrónico no es realmente un lugar seguro para conocer gente nueva!
    • Es posible que tenga amigos que tengan direcciones de correo electrónico comprometidas y que reciba correos electrónicos de suplantación de identidad (phishing). Si te envían algo extraño o no actúan como ellos mismos, es posible que desees preguntarles (en persona) si han sido pirateados..
    • No hagas clic en los enlaces en los correos electrónicos si eres sospechoso. Siempre.
    • Si terminas en un sitio web, generalmente puedes decir quién es revisando el certificado o mirando la URL. (Paypal, arriba, es genuino. El IRS, a la cabeza de esta sección, es fraudulento).

    • Mira esta URL. Parece poco probable que el IRS esté estacionando un sitio web en una URL como esta.

    • Un sitio web auténtico puede proporcionar un certificado de seguridad, como lo hace PayPal.com. El IRS no lo hace, pero los sitios web del gobierno de los Estados Unidos casi siempre tienen un dominio de nivel superior .GOV en lugar de .COM o .ORG. Es muy poco probable que los phishers puedan comprar un dominio .GOV.
    • Si cree que su banco u otro servicio seguro puede necesitar su información, o si necesita actualizar su cuenta, no haga clic en los enlaces de sus correos electrónicos. En su lugar, escriba la URL y visite el sitio en cuestión normalmente. Esto garantiza que no será redirigido a un sitio web peligroso y fraudulento, y puede verificar si tiene el mismo aviso cuando inicia sesión.
    • Nunca, nunca proporcione información personal como números de tarjeta de crédito o débito, direcciones de correo electrónico, números de teléfono, nombres, direcciones o números de seguridad social, a menos que esté absolutamente seguro de que confía lo suficiente en esa persona para compartir esa información..

    Esto es, por supuesto, sólo el comienzo. Cubriremos mucho más Seguridad en línea, seguridad y consejos para mantenerte seguro en esta serie en el futuro. Déjenos su opinión en los comentarios, o hable sobre su experiencia al tratar con hackers o phishers, cuentas secuestradas o identidades robadas.

    Créditos de imagen: Cerraduras rotas por Bc. Jan Kaláb, disponible bajo Creative Commons. Scary Norma de Norma Desmond, disponible en Creative Commons. Sin título por DavidR, disponible bajo Creative Commons. Phishing the IRS de Matt Haughey, disponible bajo Creative Commons. Una clave de contraseña? por Dev.Arka, disponible bajo Creative Commons. RMS en pitt por Victor Powell, disponible en Creative Commons. Tira XKCD usada sin persecución, uso justo asumido. Soprano imagen derechos de autor HBO, asumió uso justo. Derechos de autor de la imagen de "hackers" de United Artists, uso legítimo asumido.