Anuncio publicitario

Tu contraseña eres tú. Es la clave de tu vida. Ya sea que desbloquee su cuenta de correo electrónico, su computadora o su teléfono inteligente, la contraseña es vital para su conexión persona, los nombres de usuario, cuentas de sitios web, tal vez tarjetas bancarias y de crédito, almacenamiento en la nube e incluso juegos cuentas.

Si pierde su contraseña ante los delincuentes, su existencia entera puede potencialmente ser reescrita. En el mejor de los casos, puede esperar encontrar alguna travesura realizada en una cuenta de Twitter o Facebook, pero en el peor... bueno, el riesgo de robo de identidad es algo que hemos explicado anteriormente, y las señales de advertencia se pueden ver 6 señales de advertencia de robo de identidad digital que no debe ignorarEl robo de identidad no es tan raro en estos días, sin embargo, a menudo caemos en la trampa de pensar que siempre le pasará a "otra persona". No ignore las señales de advertencia. Lee mas si sabe lo que busca.

Se sorprenderá, tal vez incluso se horrorizará, de la facilidad con la que pueden robar su contraseña y otros datos.

instagram viewer

1. Estás usando una contraseña basura

Las contraseñas son difíciles de acertar. Es bastante fácil pensar en uno; pero si es fácil para usted, es muy probable que también lo sea para otra persona, especialmente si saben lo suficiente sobre usted.

muo-security-5passwordleaks-contraseña

Incluso si no es así, existen herramientas que pueden simplificar la tarea de adivinar una contraseña mediante el uso del método "bruto force "enfoque de generar cientos, incluso miles, de contraseñas por minuto para encontrar la combinación.

Si bien ninguna contraseña puede ser 100% segura, al menos podemos asegurarnos de que nuestros códigos secretos sigan siendo difíciles de adivinar empleando técnicas para crea una contraseña segura que puedas recordar 6 consejos para crear una contraseña inquebrantable que pueda recordarSi sus contraseñas no son únicas e irrompibles, también puede abrir la puerta principal e invitar a los ladrones a almorzar. Lee mas .

2. Los dispositivos de hardware están olfateando sus pulsaciones de teclas

Sin embargo, la seguridad de sus datos y contraseñas depende de la determinación de la persona que intente hackearlo. Si realmente quieren tus datos, probablemente los obtengan.

Un método consiste en utilizar registradores de pulsaciones de teclas, herramientas de software o hardware que se pueden conectar a una computadora o ubicarlas cerca que detecten cada pulsación de tecla, cada letra, número o carácter que escriba. Siempre que tenga una buena solución antivirus / antimalware instalada en su computadora, se debe detectar y eliminar un registrador de teclas de software sin ningún problema.

Tradicionalmente, los keyloggers de hardware se colocaban entre el conector del teclado y el enchufe en la parte posterior de su PC (AT / XT, PS / 2 o USB), fuera de la vista. En estos días, sin embargo, la amenaza proviene de una fuente completamente nueva, rastreadores que detectan las pulsaciones de teclas enviadas de forma inalámbrica. Tal ejemplo es este cargador USB que detecta pulsaciones de teclas transmitido desde el teclado a la PC de forma inalámbrica desde teclados fabricados por Microsoft, llamados KeySweeper.

Diseñado para explotar una debilidad en los teclados inalámbricos de Microsoft, en realidad es una sorpresa que tenga alguien ha tardado tanto en explotar la vulnerabilidad comercialmente; se conoce desde hace bastante tiempo.

La protección contra el KeySweepter es simple. Compre un teclado nuevo que no sea de Microsoft, preferiblemente Bluetooth.

3. Usted da su contraseña voluntariamente

Quizás la forma más aterradora en la que se pueden robar sus datos es cuando comparte su contraseña voluntariamente, después de haber sido engañado por un sitio web o correo electrónico supuestamente confiable.

muo-security-5passwordleaks-phishing

Phishing es el nombre de la técnica utilizada para separarte de tu información personal ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores?Yo nunca he sido un fanático de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba. Al igual que la pesca en la vida real, las estafas de phishing no son ... Lee mas , contraseñas, nombre, fecha de nacimiento, etc., y es una herramienta popular para los estafadores. A lo largo de los años, han perfeccionado su oficio. Los cambios en la tecnología no necesariamente significan que las cosas sean más seguras; para los phishers, solo necesitan volverse más sofisticados, utilizando métodos modernos y refinados para obtener resultados.

No solo debe estar atento a los correos electrónicos sospechosos, sin embargo, también debe tener en cuenta que Las aplicaciones de Android se pueden usar para robar sus contraseñas Robar contraseñas con una aplicación de Android es fácil: aprenda a protegerseLeíste bien ese titular: si tú y yo estuviéramos en la misma red WiFi, probablemente podría iniciar sesión en algunas de tus cuentas confidenciales, y ni siquiera soy un hacker. Este es... Lee mas .

4. Su teléfono está filtrando datos personales donde quiera que vaya

Si bien los 1 y 0 no se están saliendo exactamente de su puerto USB, existe una gran posibilidad de que la presencia de NFC en su teléfono puede permitir que los piratas informáticos carguen malware ¿Cómo funciona un truco de NFC Drive-By? Lee mas desde sus propios dispositivos. La comunicación de campo cercano es intrínsecamente insegura y depende de la confianza entre los propietarios de los dispositivos. El problema es que puede funcionar sin que los dispositivos se toquen.

muo-security-5passwordleaks-nfc

Por supuesto, es posible que se encuentre accidentalmente chocando con personas, o con ellas, en la calle. El riesgo aquí debería ser obvio. Con el malware instalado en su teléfono, el atacante puede comenzar a descargar información personal o instalar un registrador de teclas y cargar todo lo que ingrese (o incluso diga).

La mejor manera de detener esto es deshabilitar NFC, pero si realmente debe tenerlo activado, asegúrate de llevar la ropa adecuada Atuendo increíble que protege su privacidad y seguridad cuando está fueraLa seguridad y la privacidad digital personal se vuelven cada vez más complejas, pero ahora hay una nueva forma de protegerse. Si le preocupa la vigilancia generalizada y los hackeos de RFID, esta ropa puede ayudar. Lee mas .

5. Dejó su teléfono inteligente, tableta o computadora portátil desatendida

Sin duda, la forma más obvia de evitar el robo de sus datos es asegurarse de que su hardware se mantenga alejado de los ladrones. Para las computadoras, copiar datos de un dispositivo robado puede ser simple incluso si está protegido con contraseña gracias a las distribuciones de Linux en vivo que pueden leer el disco duro a menos que esté encriptado.

Además de tomar medidas razonables para proteja sus portátiles con contraseñas Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lee mas , recomendamos tomar medidas para proteger los teléfonos inteligentes del robo No sea una víctima: consejos prácticos para proteger su teléfono inteligente del roboTeniendo en cuenta el costo de un nuevo teléfono inteligente, la mayoría de nosotros somos extremadamente informales sobre cómo los tratamos. Pero vigilar su teléfono inteligente no es difícil. Mantenerlo a salvo de la posibilidad de robo es ... Lee mas , quizás incluso empleando la "fealdad" para hacer que un dispositivo de gama alta parezca poco atractivo El arte de detener a los ladrones de teléfonos con orgulloEl robo de teléfonos inteligentes en todo el mundo alcanzó proporciones epidémicas en 2013, lo que llevó a fabricantes, como Samsung, a anunciar planes para crear un interruptor de apagado de dispositivos. El diseño del interruptor automático convertirá los teléfonos robados en trozos de vidrio y plástico sin vida. Poder... Lee mas .

muo-security-5passwordleaks-robo

Para computadoras de escritorio y otros equipos de oficina en casa, mientras tanto, Asegure su hardware con cerraduras y casos de alarma. Cómo evitar que le roben toda su computadora de escritorio u oficina en casa Lee mas eso frustrará y disuadirá a cualquiera que intente apoderarse de sus datos.

Las herramientas de seguridad como Prey multiplataforma se pueden instalar en su hardware para habilitar el seguimiento en caso de que sea robado Use Prey y nunca vuelva a perder su computadora portátil o teléfono [multiplataforma]Esto es lo que pasa con los dispositivos móviles y portátiles: dado que no están atados a nada, es casi demasiado fácil perderlos o, peor aún, que se los roben justo debajo de tus narices. Quiero decir, si tu ... Lee mas . Si esto ocurre, normalmente puede proteger sus datos iniciando un borrado remoto del almacenamiento del dispositivo. Sin embargo, en Android esto no siempre ayuda, ya que las herramientas de recuperación de datos se pueden utilizar para encontrar la información eliminada, por lo que es una buena idea asegúrese de que el almacenamiento de su teléfono esté encriptado ¿Se pueden recuperar los datos de Android después de un restablecimiento de fábrica?¿Se pueden recuperar los datos después del restablecimiento de fábrica en su teléfono? Aquí se explica cómo realizar un restablecimiento de fábrica en Android, además de las respuestas comunes. Lee mas (también se aplica a iPhone). Esto puede ralentizar un poco las cosas, pero es un pequeño precio a pagar.

Las cámaras digitales también almacenan datos personales, en forma de fotos potencialmente valiosas, y aunque es difícil rastrearlos, es posible gracias al servicio de seguridad Lenstag ¡Parada! ¡Ladrón! Evite que le roben la cámara con Lenstag Lee mas que utiliza metadatos EXIF ​​para reunir a las personas con su hardware.

Es hora de dejar de darles un paseo fácil a los estafadores y hacer que sus datos estén seguros. Siga estos consejos y mantenga su vida digital en sus propias manos. Si tiene alguna sugerencia propia para agregar, compártala a continuación.

Créditos de imagen: Nariz de mujer A través de Shutterstock, Combinación de contraseña a través de Shutterstock, Phishing a través de Shutterstock, NFC a través de Shutterstock, Robo a través de Shutterstock

Christian Cawley es editor adjunto de seguridad, Linux, bricolaje, programación y tecnología. También produce The Really Useful Podcast y tiene una amplia experiencia en soporte de escritorio y software. Un colaborador de la revista Linux Format, Christian es un manipulador de Raspberry Pi, amante de Lego y fanático de los juegos retro.