Las contraseñas de 5 maneras y otros datos pueden ser robados directamente debajo de su nariz
Tu contraseña eres tú. Es la clave de tu vida. Ya sea que desbloquee su cuenta de correo electrónico, su computadora o su teléfono inteligente, la contraseña es vital para su persona en línea, los nombres de usuario, las cuentas de sitios web, quizás las tarjetas bancarias y de crédito, el almacenamiento en la nube e incluso las cuentas de juegos..
Si pierde su contraseña a los criminales, toda su existencia puede ser reescrita. En el mejor de los casos, puede esperar encontrar alguna travesura en una cuenta de Twitter o Facebook, pero en el peor ... bueno, el riesgo de robo de identidad es algo que hemos explicado anteriormente, y las señales de advertencia pueden detectarse. Robo de identidad que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe ignorar El robo de identidad no es un hecho raro en estos días, sin embargo, a menudo caemos en la trampa de pensar que siempre le sucederá a "alguien más". No ignore las señales de advertencia. Lee más si sabes lo que estás buscando..
Se sorprenderá, tal vez incluso horrorizado, de la facilidad con que su contraseña y otros datos pueden ser robados.
1. Estás utilizando una contraseña basura
Las contraseñas son difíciles de hacer bien. Es bastante fácil pensar en uno; pero si es fácil para ti, entonces es muy probable que también lo sea para otra persona, especialmente si saben lo suficiente sobre ti..
Incluso si no lo hacen, existen herramientas que pueden hacer que la tarea de adivinar una contraseña sea simple mediante el uso de “fuerza bruta” enfoque de generar cientos, incluso miles, de contraseñas por minuto para encontrar la combinación correcta.
Si bien ninguna contraseña puede ser 100% segura, al menos podemos asegurarnos de que nuestros códigos secretos siguen siendo difíciles de adivinar empleando técnicas para crear una contraseña segura que pueda recordar. 6 Consejos para crear una contraseña inquebrantable que pueda recordar 6 Consejos para crear una contraseña Contraseña inquebrantable que puede recordar Si sus contraseñas no son únicas e irrompibles, puede abrir la puerta principal e invitar a los ladrones a almorzar. Lee mas .
2. Los dispositivos de hardware están olfateando tus pulsaciones
Sin embargo, la seguridad de sus datos y contraseñas dependerá de la determinación de la persona que intente piratearlo. Si realmente quieren tus datos, probablemente los obtendrán.
Un método es usar keyloggers, software o herramientas de hardware que se pueden conectar a una computadora o colocar cerca para detectar cada pulsación de tecla, cada letra, número o carácter que escriba. Siempre que tenga una buena solución antivirus / antimalware instalada en su computadora, debe detectarse y eliminarse un software keylogger sin ningún problema..
Tradicionalmente, los keyloggers de hardware se colocaban entre el conector del teclado y el zócalo en la parte posterior de su PC (AT / XT, PS / 2 o USB), fuera de la vista. En estos días, sin embargo, la amenaza proviene de una fuente completamente nueva, los rastreadores que detectan las pulsaciones de teclado enviadas de forma inalámbrica. Un ejemplo de este tipo es este cargador USB que detecta las pulsaciones de teclado transmitidas desde el teclado a la PC de forma inalámbrica desde los teclados fabricados por Microsoft, llamados KeySweeper.
Diseñado para explotar una debilidad en los teclados inalámbricos de Microsoft, en realidad es una sorpresa que haya tomado tanto tiempo para que alguien explote la vulnerabilidad comercialmente, se sabe desde hace bastante tiempo..
Protegerse contra el KeySweepter es simple. Compre un nuevo teclado que no sea de Microsoft, preferiblemente Bluetooth.
3. Usted da su contraseña de forma voluntaria
Quizás la forma más aterradora en que pueden robar sus datos es cuando comparte su contraseña voluntariamente, después de haber sido engañado por un sitio web o correo electrónico supuestamente confiable..
Phishing es el nombre de la técnica utilizada para separarte de tu información personal. ¿Qué es exactamente Phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Similar a la pesca en la vida real, las estafas de phishing no son ... Leer más, contraseñas, nombre, fecha de nacimiento, etc., y es una herramienta popular para los estafadores. Con los años han refinado su oficio. Los cambios en la tecnología no necesariamente significan que las cosas sean más seguras; para los phishers, solo necesitan ser más sofisticados, utilizando métodos modernos y refinados para obtener resultados..
Sin embargo, no solo debe estar atento a correos electrónicos sospechosos, sino que también debe saber que las aplicaciones de Android se pueden utilizar para robar sus contraseñas. Robar contraseñas con una aplicación de Android es fácil: aprenda cómo protegerse Robando contraseñas con una aplicación de Android Fácil: Aprenda cómo protegerse Usted lee el titular de la derecha: si usted y yo estuviéramos en la misma red WiFi, probablemente podría iniciar sesión en algunas de sus cuentas confidenciales, y ni siquiera soy un pirata informático. Esto es… Leer más .
4. Su teléfono está perdiendo datos personales en todas partes donde va
Si bien el 1 y el 0 no se están desbordando exactamente de su puerto USB, existe una gran posibilidad de que la presencia de NFC en su teléfono permita a los piratas informáticos cargar malware. ¿Cómo funciona una piratería de NFC? ¿Cómo funciona un Hack Drive-By NFC? Leer más desde sus propios dispositivos. La comunicación de campo cercano es intrínsecamente insegura, confiando en la confianza entre los propietarios de dispositivos. El problema es que puede funcionar sin que los dispositivos se toquen..
Por supuesto, es posible que te encuentres accidentalmente chocando con personas, o con ellas, en la calle. El riesgo aquí debería ser obvio. Con el malware instalado en su teléfono, el atacante puede comenzar a descargar información personal o instalar un registrador de teclas y cargar todo lo que ingresa (o incluso decir) a ellos..
La mejor manera de detener esto es deshabilitar NFC, pero si realmente debes tenerlo activado, asegúrate de llevar la ropa adecuada. Atuendo asombroso que protege tu privacidad y seguridad cuando estás fuera Vestimenta asombroso que protege tu privacidad y seguridad Cuando estás fuera La privacidad y la seguridad digitales personales se vuelven más complejas todo el tiempo, pero ahora hay una nueva forma de protegerte. Si le preocupa la vigilancia generalizada y los ataques de RFID, esta ropa puede ayudar. Lee mas .
5. Dejó su teléfono inteligente, tableta o computadora portátil sin supervisión
Sin duda, la forma más obvia de evitar que sus datos sean robados es asegurarse de que su hardware se mantenga alejado de los ladrones. Para las computadoras, copiar datos de un dispositivo robado puede ser sencillo, incluso si está protegido por contraseña gracias a las distribuciones en vivo de Linux que pueden leer el disco duro a menos que esté cifrado.
Además de tomar medidas razonables para proteger sus portátiles con contraseñas Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lea más, recomendamos tomar medidas para proteger los teléfonos inteligentes contra el robo No sea una víctima: Consejos prácticos Para proteger su teléfono inteligente contra el robo No se convierta en una víctima: consejos prácticos para proteger su teléfono inteligente contra el robo Teniendo en cuenta el costo de un teléfono inteligente nuevo, la mayoría de nosotros somos extremadamente informales acerca de cómo los tratamos. Pero mantener las pestañas en su teléfono inteligente no es difícil. Mantenerse a salvo de la posibilidad de robo es ... Leer más, tal vez incluso empleando “uglificación” El arte de detener a los ladrones telefónicos con Uglification El arte de detener a los ladrones telefónicos con Uglification El robo de teléfonos inteligentes en todo el mundo alcanzó proporciones epidémicas en 2013, lo que impulsó a fabricantes, como Samsung, a anunciar planes para crear un interruptor de emergencia. El diseño del interruptor de emergencia convertirá los teléfonos robados en trozos de vidrio y plástico sin vida. Can… Leer más .
Mientras tanto, para computadoras de escritorio y otros equipos de oficina en casa, asegure su hardware con candados y estuches alarmados Cómo evitar que su PC de escritorio o su oficina en casa sean robados Cómo detener su PC de escritorio o su oficina en casa para que no sean robados Lea más que frustrarán y disuade a cualquiera que intente apoderarse de sus datos.
Las herramientas de seguridad, como la Prey multiplataforma, se pueden instalar en su hardware para permitir el seguimiento en caso de que sea robado. Use Prey y nunca pierda su computadora portátil o teléfono nuevamente [Multiplataforma] Use Prey y nunca pierda su computadora portátil o teléfono nuevamente [Plataforma cruzada] Esto es lo que pasa con los dispositivos móviles y portátiles: ya que no están atados a nada, es casi demasiado fácil perderlos o, lo que es peor, tenerlos robados justo debajo de la nariz. Quiero decir, si tú ... Leer más. En caso de que esto ocurra, generalmente puede proteger sus datos iniciando un borrado remoto del almacenamiento del dispositivo. Sin embargo, en Android esto no siempre ayuda, ya que las herramientas de recuperación de datos se pueden utilizar para encontrar la información eliminada, por lo que es una buena idea asegurarse de que el almacenamiento de su teléfono esté cifrado. Sus datos después de un restablecimiento de fábrica El restablecimiento predeterminado de fábrica de Android puede que no borre por completo todos sus datos, por lo que antes de vender o regalar su dispositivo, asegúrese de borrar por completo todos sus datos con este método. Leer más (también se aplica a iPhone). Esto puede ralentizar un poco las cosas, pero es un precio pequeño que pagar.
Las cámaras digitales también almacenan datos personales, en forma de fotos potencialmente valiosas, y aunque es difícil rastrearlas, es posible gracias al servicio de seguridad de Lenstag, ¡Stop! ¡Ladrón! Evite que su cámara sea robada con Lenstag Stop! ¡Ladrón! Evite que su cámara sea robada con Lenstag Lea más que utiliza metadatos EXIF para reunir a las personas con su hardware.
Es hora de dejar de darles un paseo fácil a los estafadores y hacer que sus datos estén seguros. Sigue estos consejos y mantén tu vida digital en tus propias manos. Si tiene alguna sugerencia propia para agregar, compártala a continuación.
Créditos de imagen: nariz de mujer a través de Shutterstock, combinación de contraseña a través de Shutterstock, Phishing a través de Shutterstock, NFC a través de Shutterstock, robo a través de Shutterstock
Explora más sobre: Seguridad en línea, Contraseña, Phishing.