Galería

Claves | 5 consejos para gestionar múltiples contraseñas y dispositivos

  • ESET acerca consejos para gestionar múltiples contraseñas y dispositivos
  • La compañía expone algunas recomendaciones para reducir el número de contraseñas y poder gestionar la seguridad de los diferentes dispositivos de forma más sencilla.

+SN.- Hoy en día, parece que por cada dispositivo que se utiliza para trabajar, se tiene una alternativa personal. Pero esto no solo significa tener dos smartphones, dos tablets o dos notebooks, sino también más preocupaciones relacionadas a seguridad. A su vez, para todos estos dispositivos se tiene, idealmente, al menos un código de acceso, y luego múltiples contraseñas únicas, complejas y difíciles de adivinar para usar los programas y aplicaciones instalados.

ESET, compañía de detección proactiva de amenazas, acerca distintos enfoques que puedan ayudar a bajar el número de contraseñas que se debe recordar de memoria:

1. Cerrar las cuentas que ya no se utilizan. Ser meticuloso y cancelar todas las cuentas que ya no se actualizan o las que no se les presta atención, especialmente si contienen información sensible. Esta lección se pudo haber aprendido de forma difícil, después de ver alguna cuenta afectada por las grandes brechas en LinkedIn, Tumblr y Myspace.

2. Dividir las cuentas en dos grupos: las que contienen información importante y las que no. Para el primero se debería aplicar un nivel extra de robustez y complejidad en las contraseñas, que no es tan necesario en el segundo.

3. Utilizar contraseñas basadas en frases: una oración fácil de recordar, utilizando mayúsculas y minúsculas, símbolos especiales y números, es más simple de recordar que una combinación aleatoria, y a la vez protege las cuentas. En relación a esto es importante tener cuidado de no caer en frases conocidas de libros o películas, ya que son fáciles de adivinar y un cibercriminal podría dar con ellas.

4. Utilizar un gestor de contraseñas. Estos programas guardan múltiples contraseñas y cifran el listado, para que pueda ser consultarlo desde allí cuando se lo desee; para eso, solo es necesario recordar una contraseña maestra que abrirá el listado.

5. Por último, pero no menos importante, no usar una misma contraseña para múltiples cuentas. De hacerlo, los cibercriminales solo necesitan dar con esa para poner en peligro la privacidad o robar la identidad del usuario.

Para evitar problemas, desde ESET recomendamos tener el sistema operativo y todo el software de los equipos actualizado, y utilizar una solución de seguridad completa que te proteja de malware y otras amenazas que rondan por el ciberespacio. Conocer los riesgos a los que se está expuesto permite tomar los recaudos necesarios para disfrutar de la tecnología de manera segura”, menciono Camilo Gutierrez, Jefe del Laboratorio de investigación de ESET Latinoamérica.

Galería

Claves | Esta es la forma más segura de borrar los datos de un celular al venderlo

 

  • La compañía de seguridad informática ESET le indica al usuario cuál es la forma correcta de quitar sus datos del dispositivo móvil para proteger su privacidad al momento de realizar una venta.

 

+SN.–  Algunos usuarios compran y venden dispositivos móviles con mucha facilidad y no se preocupan por la información que van liberando en cada equipo que utilizan. Por tal motivo, ESET, compañía líder en detección proactiva de amenazas, les enseña a los usuarios qué medidas deben adoptar para salvaguardar su privacidad antes de vender su Smartphone o Tablet.

 

Al eliminar un archivo, no se borran los datos.

 

En la mayor parte de los equipos informáticos, eliminar un archivo implica indicarle al sistema que la próxima vez que este necesite escribir datos, puede sobrescribir el espacio utilizado. No obstante, hasta que la nueva operación de escritura no tenga lugar, la información sigue almacenada y puede ser recuperada. Este tipo de borrado es el procedimiento que utilizan casi todos los sistemas operativos.

 

En contraposición, existe otro tipo de borrado que modifica los datos creando contenido basura en el soporte de almacenamiento. Este procedimiento asegura que los datos no puedan ser recuperados, pero consume mucho más tiempo y por eso suele ser desestimado. Así que antes de vender el dispositivo conviene descargar una aplicación que haga el borrado seguro de todos los archivos, para evitar que la información personal pueda ser recuperada.

 

La restauración a los valores de fábrica dependerá de la plataforma

 

Según algunas investigaciones, el sistema iOS de Apple posee un amplio control sobre el hardware ya que utiliza por defecto el cifrado, lo que permite que se pueda borrar con mayor efectividad los datos del equipo impidiendo la posterior recuperación de la información. En cuanto a Android, el cifrado no se encuentra habilitado por defecto, por ello la información podría ser recuperada incluso después de varias restauraciones de fábrica.

 

Los peligros del borrado lógico

 

Los teléfonos móviles son dispositivos muy personales. A través de ellos los usuarios manipulan datos sumamente privados, como información crediticia, compras realizadas, datos de contactos cercanos, videos y fotografías, geolocalización, archivos y sus metadatos, historiales de sitios web visitados, claves de acceso a servicios de correo electrónico, mensajes de texto y conversaciones en múltiples redes sociales, entre muchas otras cosas. Todos estos tipos de datos, pueden brindarle soporte a un cibercriminal para que ejecute un ataque de Ingeniería Social contra el dueño del equipo. Pero también existe la posibilidad de que extraños puedan acceder a las cuentas de aplicaciones personales activas en el dispositivo. Para evitar este tipo de riesgo, es necesario adoptar medidas que garanticen que no se pueda recuperar este tipo de información desde el móvil.

 

Entonces, ¿cómo deben protegerse los usuarios?

 

Se ha estipulado que para los usuarios de iOS la restauración de fábrica es suficiente. Pero para los usuarios de Android, la opción más sencilla para dificultar la recuperación de datos es cifrar el equipo antes de realizar la restauración de fábrica. Dado que las claves de descifrado están a su vez protegidas con la contraseña que el usuario ingresa, incluso ante una restauración fallida el atacante deberá realizar un ataque de fuerza bruta sobre las claves para poder acceder a ellas.

 

Para cifrar el sistema Android hay que dirigirse a Ajustes > Seguridad > Cifrar teléfono, y las opciones de restauración se encuentran en Ajustes > Copias seg. y restablecimiento > Restablecer datos de fábrica. Finalmente, no hay que olvidar retirar la tarjeta SIM y extraer la tarjeta micro SD.

 

 

Para más información, ingrese a We Live Security, el portal de noticias de seguridad informática de ESET: http://www.welivesecurity.com/la-es/

 

Visítanos en: @ESETLA     /company/eset-latinoamerica

Galería

Claves | 5 consejos para mantener a los cibercriminales alejados del router

  • Ataques dirigidos: routers en la mira de los atacantes 
  • ESET Latinoamérica advierte sobre el aumento de ataques dirigidos a routers que ponen en peligro la privacidad online de los usuarios. Además, acerca consejos para evitarlos.

 

 

+SN.- ESET, compañía líder en detección proactiva de amenazas, advierte que hoy en día hay muchos tipos de dispositivos conectados a Internet y con una gran variedad de vulnerabilidades que los exponen a ciberataques, entre estos se encuentran los routers. En este sentido, los tipos de ataques son muy variados: abarcan desde el “secuestro” del ancho de banda de la persona hasta convertir los dispositivos infectados en bots maliciosos o, incluso, aprovecha posibles vulnerabilidades de los dispositivos para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en otros sistemas online.

 

Los expertos de ESET Latinoamérica advierten la importancia de cambiar la contraseña predeterminada que viene de fábrica para configurar el router, ya que puede resultar relativamente sencillo para un atacante averiguar las credenciales de acceso predeterminados para casi cualquier marca y tipo de router, incluso existen herramientas disponibles online, que les permiten buscar los dispositivos conectados a Internet con configuraciones vulnerables. Estas son algunas razones que dejan en evidencia lo imprescindible de tener  algún tipo de seguridad para impedir el acceso de agentes maliciosos.

 

“Si no hay una protección adecuada o, al menos, un mínimo esfuerzo por parte de los usuarios (como cambiar la contraseña predeterminada del router), casi cualquier dispositivo podría terminar en la mira de los ciberdelincuentes. Además, el uso de una solución de seguridad confiable no solo evita que el malware abra puertas para que un atacante utilice indebidamente el dispositivo, sino que además ayuda al dueño a detectar otros  tipos de amenazas y evitar sus consecuencias” aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Por esta razón, desde ESET además de impulsar el uso de tecnologías de protección, apostamos a la educación del usuario para  que reconozca los riesgos, sepa cómo protegerse y pueda así disfrutar de la tecnología de manera segura”, concluyó el experto.

ciberataques-620x349

A continuación ESET comparte 5 consejos para mantener a los cibercriminales alejados del router:

 

  1. No dejar el nombre de usuario como “admin”

Es el primer y más importante paso: cambiar inmediatamente el nombre de usuario y contraseña por defecto que trae el router. Por lo general este tipo de dispositivos se administran desde un portal cautivo, así que resulta sencillo ingresar para  cambiar usuarios como “admin” que son ampliamente conocidos por los cibercriminales.

 

  1. Para seguridad extra, actualizar el firmware

Una encuesta reciente demostró que alrededor del 80% de los principales vendedores de routers “hogareños” en Amazon, los entrega con vulnerabilidades críticas conocidas en el firmware, lo cual los vuelve “presa fácil” para los atacantes si no se actualizan una vez los tiene el cliente.

 

  1. Asegurarse de que el cifrado está en condiciones

Los routers son dispositivos confiables, siempre que se les haga una correcta gestión. Si se utilizan protocolos poco seguros, podría permitirle a los cibercriminales comprometer el Wi-Fi fácilmente. Los equipos más viejos que usen cifrado WEP son vulnerables; es necesario verificar los ajustes para saber qué tipo se está utilizando. Si es WEP, es importante cambiarlo a la opción más segura WPA o WPA2

 

  1. No compartir el nombre de la red (SSID)

Las redes Wi-Fi tienen un nombre conocido como SSID, y la mayoría se configura con un nombre por defecto que instantáneamente le dice a un potencial atacante qué marca y/o modelo de router utiliza una red. Esta información podría serle muy útil, ya que algunos modelos tienen vulnerabilidades conocidas. Vale la pena considerar convertir la red en una “red oculta”, deshabilitando la emisión del nombre del SSID. De esta forma, será menos visible para los atacantes, y cuando se quiera conectar un dispositivo a la red, simplemente se puede teclear el nombre elegido para buscarla.

 

  1. Tener en cuenta quién se está conectando a la red

Cada PC o dispositivo móvil tiene un número único de identificación conocido como dirección MAC. Si se accede a la configuración del router, se puede elegir qué equipos conectar a la red y cuáles no; entonces, se pueden agregar todas las direcciones MAC que se quieran autorizar y dejar afuera a aquellos dispositivos que no se quiere que se conecten.

 

Para más información, ingrese a WeLiveSecurity, el portal de noticias de seguridad informática de ESET: http://www.welivesecurity.com/la-es/

 

Visítalos en: @ESETLA     /company/eset-latinoamerica