Galería

Claves | ¿Qué hacer si te roban tu cuenta de Twitter?

  • Una contraseña débil o dejar su sesión abierta en una computadora puede llevar a que alguien acceda a su cuenta de Twitter, ya sea como una travesura o como una maniobra para perjudicarlo.

 

+SN.- Si usted es víctima de este infortunio, es muy probable que lo primero que haga el intruso sea modificar la contraseña y sus datos de contacto, como email y número de celular. De esta forma, impedirá que se usen las herramientas tradicionales para recuperar la cuenta, con el botón de “olvidé mi contraseña”, explica América Economía.

En un caso como este, ingrese a https://support.twitter.com/forms/hacked. Allí se le pedirá el nombre de la cuenta, un mail de contacto y una explicación de lo sucedido. La empresa tiene un grupo de técnicos que verifica si las cuentas denunciadas presentan alguna actividad inusual, como que el usuario se conecte desde otro país o que los datos de contacto hayan cambiado.

Si en Twitter confirman que, efectivamente, la cuenta fue robada, la empresa tomará el control y luego pedirá al usuario original que verifique su identidad para devolvérsela.

Consejos para no convertirse en víctima

1. Limitar la posibilidad de recuperar la contraseña

Un hacker puede intentar restablecer la contraseña luego de haber ingresado mal el dato varias veces. Para dificultar el proceso, vaya a “Configuración” en su cuenta, luego a “Privacidad y seguridad” y tilde la opción “Requerir información personal para recuperar mi contraseña”. De este modo, si alguien quiere utilizar este método tendrá que, por ejemplo, verificar su identidad por medio del teléfono.

2. Usar la verificación en dos pasos

Al utilizar esta opción, cada vez que se inicia sesión en algún dispositivo (salvo en el celular que se usa siempre y donde se mantiene la sesión activa permanentemente), se solicitará, además de la contraseña, un código que la red social enviará por SMS.

3. Contraseña segura

Se recomienda evitar las secuencias numéricas, los nombres o fechas de cumpleaños de los usuarios, sus amigos o familiares. Se sugiere combinar letras y números, así como modificar la contraseña al menos tres veces al año.

4. Cuidado con los mensajes privados

Se aconseja no abrir los mensajes directos de usuarios desconocidos, mucho menos ingresar a los links que se incluyan ya que esta suele ser una de las formas de hackear cuentas.

5. Cerrar las sesiones

Siempre se debe cerrar la cuenta cuando se inicie la sesión desde cualquier dispositivo, sobre todo si se trata de un equipo de uso compartido.

Galería

Tips | 10 consejos para proteger tu router y prevenir ataques informáticos

  • ESET, compañía de detección proactiva de amenazas, expone algunas recomendaciones para cuidar el router y proteger así todos los dispositivos conectados a él.

 +SN.- En el hogar se puede estar rodeado de artefactos que son efectivamente computadoras habilitadas para transmitir datos por la web, y la mayoría de los usuarios desconoce que estos dispositivos necesitan protegerse. Existen varias medidas de prevención que se pueden tener en cuenta a la hora de cuidarlos. Un aspecto clave en este sentido es el de reforzar la configuración del router doméstico y de este modo proteger todos los dispositivos conectados mientras están en el hogar.

A continuación se detallan las principales recomendaciones que la compañía de seguridad informática ESET Latinoamérica brinda a los usuarios:

1.       Cambiar el nombre de usuario y la contraseña predeterminados

Los routers y dispositivos de la IoT a menudo vienen con credenciales predeterminadas que cualquiera puede encontrar fácilmente. Por ello se recomienda cambiar tanto el nombre de usuario como la contraseña por otra combinación fuerte y única.

2.       Deshabilitar el servicio Universal Plug and Play (UPnP)

A menos que se necesite usar el servicio UPnP, se recomienda desactivar esta opción desde la configuración del router. Si se deja esta función habilitada, se le permite a otras personas acceder a la red sin autenticación, ya que se trata de un conjunto de protocolos de comunicación que permite a periféricos como impresoras, dispositivos móviles y puntos de acceso Wi-Fi descubrir la presencia de otros dispositivos en la red y establecer servicios de red de comunicación, compartición de datos y entretenimiento.

3.       Desactivar la administración remota

Al desactivar la administración remota (también se puede llamar “Acceso Web”), será necesario el acceso físico al router para poder cambiar su configuración.

4.       Cambiar el nombre de tu punto de acceso

Elegir un nombre que no evidencie el tipo de router que se está utilizando ni el punto de acceso. Si bien no hará una gran diferencia en materia de seguridad, por lo general es un cambio muy sencillo que les dificulta un poco las cosas a los atacantes.

5.       Establecer una contraseña para acceder a la conexión Wi-Fi

Siempre usar un cifrado fuerte (el mejor es WPA2) para limitar el número de personas que pueden usar el punto de acceso.

  1. Actualizar el software del router y dispositivos IoT

La mayoría de las personas directamente no saben cómo verificar si su router o sus dispositivos IoT requieren la instalación de actualizaciones de seguridad. En caso de que el dispositivo no pida automáticamente que se apliquen parches de seguridad apenas están disponibles, se recomienda tener un recordatorio en el calendario para comprobar si hay actualizaciones cada un mes o cada tres meses.

7.       Leer las revisiones

Se aconseja leer las revisiones online de routers y dispositivos IoT antes de comprarlos, prestando especial atención a la facilidad de uso, en particular en lo que se refiere a las características de seguridad que ofrecen. Si bien es posible configurar cualquier router para hacerlo más seguro, si no se quiere tener que entrar en demasiados detalles para lograrlo (como tener que instalar un software para routers de terceros), es esencial que suministre opciones de configuración fáciles de entender. Los dispositivos de IoT aún son una novedad, por lo que el software alternativo todavía no es una opción, lo que hace aún más importante que sean fáciles de proteger.

8.       Verificar las vulnerabilidades conocidas

Buscar proveedores y productos específicos en los detalles de Vulnerabilidades y Exposiciones Comunes (CVE) para ver si tienen vulnerabilidades conocidas. También hay sitios que se encargan de recopilarlas, como routerpwn. Si el producto tiene vulnerabilidades, se puede hacer una búsqueda para ver si hay un parche disponible aunque la mejor opción es evitar los dispositivos que ya tienen problemas de fallas de seguridad y que no ofrecen parches para solucionarlos.

9.       Verificar los problemas conocidos

Investigar los fabricantes para ver si otros clientes han reportado algún problema, o si hay acciones gubernamentales contra la empresa. Buscar el nombre del producto o del proveedor junto con la palabra “retirar” o “recall” (en inglés) en algún navegador para ver si tienen problemas y están retirando el producto del mercado.

10.   Leer detenidamente el sitio web del fabricante

Ingresar el sitio web del fabricante y leer su política de privacidad para ver si es legible y clara. Chequear si tiene una política de divulgación responsable, para asegurarse de que está dispuesto a manejar los defectos apropiadamente a medida que aparezcan.

“La concientización y prevención son claves para mantenerse protegidos tanto en ámbitos hogareños como corporativos. Desde ESET apuntamos a la educación como un factor clave para crear un ambiente seguro. Si las empresas refuerzan la seguridad de sus dispositivos y empezamos a proteger nuestros dispositivos desde casa, reduciremos significativamente el número de plataformas disponibles que pueden aprovechar los atacantes en su próximo intento” Aseguró Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

Para más información puede ingresar AQUÍ

Galería

Inteligencia artificial de Google sabe guardar secretos

¿Qué pasa si ordenas a dos sistemas inteligentes que se comuniquen entre ellos de forma cifrada –secreta– y le dices a un tercero que intente romper la clave de cifrado? reseña Muy Interesante.

Esto es lo que ha ocurrido en el departamento de Google, Google Brain, cuyos investigadores Martín Abadi y David Andersen han logrado enseñar a las máquinas a crear su propio mensaje cifrado sin que intervenga ningún humano en el proceso. También han descubierto que los ordenadores son mejores cifrando que descifrando.

Galería

Claves | 5 consejos para gestionar múltiples contraseñas y dispositivos

  • ESET acerca consejos para gestionar múltiples contraseñas y dispositivos
  • La compañía expone algunas recomendaciones para reducir el número de contraseñas y poder gestionar la seguridad de los diferentes dispositivos de forma más sencilla.

+SN.- Hoy en día, parece que por cada dispositivo que se utiliza para trabajar, se tiene una alternativa personal. Pero esto no solo significa tener dos smartphones, dos tablets o dos notebooks, sino también más preocupaciones relacionadas a seguridad. A su vez, para todos estos dispositivos se tiene, idealmente, al menos un código de acceso, y luego múltiples contraseñas únicas, complejas y difíciles de adivinar para usar los programas y aplicaciones instalados.

ESET, compañía de detección proactiva de amenazas, acerca distintos enfoques que puedan ayudar a bajar el número de contraseñas que se debe recordar de memoria:

1. Cerrar las cuentas que ya no se utilizan. Ser meticuloso y cancelar todas las cuentas que ya no se actualizan o las que no se les presta atención, especialmente si contienen información sensible. Esta lección se pudo haber aprendido de forma difícil, después de ver alguna cuenta afectada por las grandes brechas en LinkedIn, Tumblr y Myspace.

2. Dividir las cuentas en dos grupos: las que contienen información importante y las que no. Para el primero se debería aplicar un nivel extra de robustez y complejidad en las contraseñas, que no es tan necesario en el segundo.

3. Utilizar contraseñas basadas en frases: una oración fácil de recordar, utilizando mayúsculas y minúsculas, símbolos especiales y números, es más simple de recordar que una combinación aleatoria, y a la vez protege las cuentas. En relación a esto es importante tener cuidado de no caer en frases conocidas de libros o películas, ya que son fáciles de adivinar y un cibercriminal podría dar con ellas.

4. Utilizar un gestor de contraseñas. Estos programas guardan múltiples contraseñas y cifran el listado, para que pueda ser consultarlo desde allí cuando se lo desee; para eso, solo es necesario recordar una contraseña maestra que abrirá el listado.

5. Por último, pero no menos importante, no usar una misma contraseña para múltiples cuentas. De hacerlo, los cibercriminales solo necesitan dar con esa para poner en peligro la privacidad o robar la identidad del usuario.

Para evitar problemas, desde ESET recomendamos tener el sistema operativo y todo el software de los equipos actualizado, y utilizar una solución de seguridad completa que te proteja de malware y otras amenazas que rondan por el ciberespacio. Conocer los riesgos a los que se está expuesto permite tomar los recaudos necesarios para disfrutar de la tecnología de manera segura”, menciono Camilo Gutierrez, Jefe del Laboratorio de investigación de ESET Latinoamérica.