Protocolos de protección y el uso de archivos encriptados son parte de los métodos para no ser víctimas de hackers.

Los ataques informáticos son pan de cada día en la actualidad. Sólo pensemos que a comienzos de la década de los 90, se desarrollaba un virus cada una hora, en cambio hoy, existen tres virus cada segundo, demostrando la importancia de estar bien protegido.

Dicho de otra forma, cada día se generan alrededor de 315.000 nuevos códigos maliciosos que están al acecho de alguna vulnerabilidad en tu sistema. Por todo esto es que cada vez se está más expuesto a ser víctimas de un ataque informático.

Por lo mismo es que en Hostname queremos ayudarte a resguardar tus equipos e información personal con algunas recomendaciones, que nos permitirán ayudar a comprender el actuar de los hackers e identificar las áreas en las que estamos más débiles.

Revisa los consejos a continuación.

Keyloggers

Son pequeños programas o dispositivos de hardware que funcionan de manera remota y que graba todo aquello que se escribe en el computador.

¿Cómo puedo solucionarlo? Puedes ingresar en el Administrador de Tareas de la pestaña “Procesos o Servicios” de tu computador y revisar si hay algo extraño, de lo cual no te acuerdes. También tienes la opción de generar un teclado virtual, lo que te dará la posibilidad de tipear con el mouse, sin que quede registro.

Phishing

Esta técnica es bastante utilizada en la actualidad para realizar estafas online. Consiste en duplicar hasta en el más mínimo detalle un sitio web verdadero, pero con otro servidor. Se le envía un correo electrónico a la persona o víctima, para que enganche, esperando a que ésta crea que está ingresando al sitio real, introduciendo para esto su usuario y contraseña. Se da mucho en sitios bancarios.

¿Cómo puedo solucionarlo? Los bancos no envían este tipo de invitaciones mediante mail, por lo tanto, no confíes cuando un banco te pide accesos mediante este medio. Además, cuando ingreses al sitio del banco, revisa que la barra de direcciones tenga la dirección formal del banco y que posea un candado, que indique que la conexión con ese sitio es segura.

Stealers

Robo de InformaciónEstas son aplicaciones que roban las contraseñas y los datos que los mismos usuarios dejan almacenados, por ejemplo, en las cookies que ocupan de forma reiterada en los navegadores.

¿Cómo puedo solucionarlo? Memoriza tus contraseñas o comienza a utilizar sistemas de password maestras como Keepass y Loggin Control, entre otras alternativas.

Sniffing

Esta es una técnica que utiliza un programa informático que opera en una red Ethernet y que registra la información de un determinado ordenador y todo su tráfico web.

¿Cómo puedo solucionarlo? Manda tu información en archivos cifrados o utiliza conexiones seguras basadas en SSL, como HTTPS y otros mecanismos que ofrezcan seguridad. Se recomienda los formatos PGP o GnuPG para la encriptación de estos correos.

Spoofing

Este es un método que se parece mucho al phishing, pero en cuanto a conexiones y consiste básicamente en una suplantación de identidad, a través la cual el atacante falsifica una dirección IP de un servidor que ocupa la víctima, en el momento preciso en el que introduce sus datos.

Esto suele presentarse en redes que son de acceso público, como los lugares con WiFi gratuito o grandes redes sin control de servicios.

¿Cómo puedo solucionarlo? Si bien no es sencillo de detectar, es recomendable no confiar en redes abiertas para operaciones importantes como acceder a tu cuenta bancaria o realizar compras online.

Existen muchas más formas de ataques informáticos, pero es para que te hagas una idea de lo importante que resulta la seguridad tecnológica e informática, no tan sólo para las empresa –para ellas se recomienda acudir a un buen servicio de hosting-, sino que también para los usuarios.

Ya conoces algunos consejos, ahora sólo falta que los lleves a la práctica.

 

Acerca del Autor