Ir al contenido principal

¿Cuán segura está tu vida digital? Cinco formas de hackear una cuenta

Por Matías Ferrari.

La vida digital no está exenta de imprevistos y eventuales hechos de inseguridad. Hoy, con cuentas de acceso interconectadas, se vuelve más fácil la llegada a diversos sitios.

Antes de ingresar tu contraseña en sitios extraños, piénsalo dos veces. Foto

“Maten a las contraseñas”, expresó furioso Mat Honan, uno de los principales periodistas de la revista Wired, quien puso el tema en boga luego de que un grupo de hackers destruyeran en agosto toda su vida digital en tan sólo una hora. La determinación caracterizó el comentario que publicó a mediados de noviembre: “no importa cuán compleja o única sea, tu contraseña jamás podrá protegerte (…) La era de la contraseña ya llegó a su fin; es hora de que no demos cuenta”.

Los números parecieran hablar: las intromisiones digitales aumentaron un 67% en el período 2010-2011. El año pasado, violaron la base de datos de Playstation (Sony) y la compañía tuvo que desembolsar 171 mil millones de dólares para reconstruir la red y prevenir el robo de identidades de los usuarios. Estos hechos evidencian como un simple hackeo puede convertirse en un traspié millonario. Los casos repuntan en cuanto a la gravedad, y el cuidado en el uso de contraseñas se reviste de importancia.

Aquí te contamos cinco formas en las que pueden hackear tu cuenta, para que aprendas a cuidar tu vida digital.

1. Adivinar

Es la forma de hackeo más simple. Resulta de no creer, pero sigue funcionando más allá la concientización propia de los años. Las personas siguen creando cuentas con datos y soluciones predecibles para aquellos que quieran acceder de forma ilegítima. Mark Burnett compiló, a mediados de 2011, la lista de las 10000 contraseñas más famosas.

De aquí se desprenden algunas cifras interesantes: -4,7% de los usuarios usan como clave la palabra password.
-8,5% de los usuarios usan como clave password o la seguidilla 123456.
-9,8% de los usuarios usan como clave password, 123456 ó 12345678.

Según el redactor de Wired “no es llamativo que la gente siga usándolas, sino que las compañías sigan permitiendo estas combinaciones”. LinkedIn sufrió un hackeo en junio de este año que evidenció esta predictibilidad de contraseñas. Johnvey Hwang tomó la lista publicada por los usurpadores, que contenía más de 6 millones de contraseñas pirateadas, y las comparó con las 10000 claves más repetidas que había relevado Burnett. El resultado fue impresionante: el 93% de los accesos hackeados de LinkedIn se correspondía con alguno de los password encontrados por Mark Burnett.

2. Reutilización 

Una facilidad que puede devenir en problema. Según el sitio PC World, 6 de cada 10 usuarios reutiliza sus claves en distintos sitios, que muchas veces se encuentran conectados entre sí. Esto facilita el hackeo múltiple: basta con obtener el acceso a una cuenta para pasar de una plataforma a la otra sin mayores sobresaltos. Los indicios invitan a que las personas ingenien distintas claves para cada sitio. Los recaudos en materia de seguridad pueden traer complicaciones: el usuario debe recordar varias combinaciones alfanuméricas para los diversos sitios.

Por suerte, el vasto mundo informático nos provee de programas para el manejo de passwords. El sistema es simple; estos softwares trabajan como bauleras en las que se guardan todas las combinaciones que utilizamos; lo único que hay que recordar es la clave de acceso maestra. se erigen como buenos exponentes en este campo.

3. Engaño

Consiste en replicar un sitio familiar y pedir a los usuarios que ingresen su información de acceso. La forma no implica mayores complicaciones: aquellos interesados en incursionar en cuentas de otros no deberán realizar esfuerzo alguno si uno les entrega los datos. El engaño o phishing es otra técnica muy efectiva para tomar una clave ajena. Phishtank.com es uno de los sitios en donde se pueden denunciar y consultar en caso de portales sospechosos que, de forma amable, incurren en la práctica de robar las claves de usuarios distraídos.

4. Malware

Este procedimiento, ubicado en el campo de lo siniestro, se refiere al uso de programas ocultos que se meten en las computadoras y envían información en forma secreta a otro receptor. De acuerdo a un reporte realizado en 2012 por la compañía de telecomunicaciones Verizon, este método se acredita el 69% de las apropiaciones de datos. El malware resulta epidémico en Windows, pero también marca su presencia en Android. Trabaja instalando keyloggers (software que registran todo lo que se escribe en el teclado) o spywares que controlan qué es lo que se teclea o aparece en pantalla. Su objetivo, casi siempre, son las grandes empresas; la meta no es acceder a una o a mil contraseñas, sino a todo un sistema.

5. Conversación

El ejemplo de socialización que se desarrolla abajo se dio entre un miembro del soporte online de Apple con Brian, saboteador de cuentas encubierto, y muestra como bastan datos básicos o imprecisos para hacerse de claves.

Apple: La pregunta secreta de la cuenta es ‘¿cuál es el nombre de tu mejor amigo?’¿Puedes responderla?
Hacker: Creo que es ‘Kevin’, ‘Austin’ o ‘Max’.
Apple: Ninguna de esas respuestas es correcta ¿No recuerda haber ingresado los apellidos?
Hacker: Lo dudo ¿No es resulta suficiente pasarle los últimos cuatro números de la tarjeta?
Apple: La cifra que me pasaste es incorrecta ¿tienes otra tarjeta? Hacker: ¿Puede revisar de nuevo? Mi Visa figura con ‘5555’ como últimos 4 dígitos.
Apple: Sí, ya lo revisé de nuevo; 5555 no es lo que figura en la cuenta ¿Probaste reiniciando online y autentificando los datos por email?
Hacker: Sí, pero mi casilla fue hackeada. Creo que quien ingresó cambió los datos de la tarjeta de crédito, y todas mis cuentas se vieron afectadas.
Apple: ¿Quieres probar ingresando nombre y apellido para la pregunta del mejor amigo?
Hacker: De acuerdo, ¿la respuesta es Chris? Él es un buen amigo.
Apple: Lo lamento, Brian, esa respuesta es incorrecta.
Hacker: Su nombre completo es Chistopher A******. También puedes probar con Raymond M******.
Apple: Ambas respuestas resultan incorrectas.
Hacker: De acuerdo, te paso una lista de nombres que pueden servir: Brian C***, Bryan Y***, Steven M***.
Apple: Hagamos esto: pásame los nombres de tus carpetas de mail habituales.
Hacker: ‘Google’, ‘Gmail’, ‘Apple’, creo. Soy programador en Google.
Apple: ‘Apple’ está bien ¿Me puede proveer una dirección de email alternativa?
Hacker: ¿La cuenta que utilicé cuando creé la casilla?
Apple: Sí, la necesito para enviarte el reseteo de la cuenta.
Hacker: ¿Puede enviarlo a toe@aol.com?
Apple: Ya le mandé el mail para que resetee la cuenta.
Hacker: ¡Gracias!
¿Sabes si tus contraseñas son seguras?

Comentarios

Entradas populares de este blog

Partición de Disco Duro En Windows 7 / 8 / 8.1 / 10 | FotoTutorial | Soluciona

*Enlaces protegidos. Descarga aquí el tutorial en PDF que ha ayudado a más de un millón de usuarios en el mundo: Descarga: 1- Manual en PDF:  http://adf.ly/rLafU http://fumacrom.com/1QSO Pasos para descargar : Abrir enlace protegido, espera 5 segundos, luego clic en el botón "Saltar Publicidad", Descarga directa en MEGA. Si tienes alguna duda deja un comentario aquí con gusto le responderé para darle solución a su equipo. Solucionamos particiones para instalar varios sistemas operativos, respaldar archivos, fotos, documentos importantes, recuperamos información perdida en su disco duro. Recomendaciones: leer comentarios Escrito Por Ing. Wilmer Barrios Jr Twitter: @wilmerbarriosjr admin@wilmerbarrios.com.ve Todos los derechos reservados Lo Más Buscado en la Web: en relación con la publicación - Partición de Disco Duro En Windows 7 - FotoTutorial particionar disco duro windows 7 1950 como particionar un disco duro en windows 7 ...

Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) + Descarga MEGA

Descarga: http://adf.ly/1CxMDB Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) EXE | 1.44 GB & 1.84 GB | Spanish | Medicina Incl. | 32 Bits & 64 Bits | Win XP/Vista/7/8 | NFO

Planillas de solicitud para la linea CANTV

Dejo la planilla de solicitud de linea telefónicas CANTV, deben imprimirla en una hoja y doblar en forma de triptico, luego rellenar todos los datos sin dejar tachaduras y despues llevarlo a un Centro CANTV de su preferencia. Clic aquí para descargar la planilla en MEGA:  http://sh.st/dHbGR Clic en saltar publicidad. RECOMENDACION: Como solicitar ABA de CANTV de forma rapida y segura , visita la web: http://adf.ly/rWKAu NOTA : POR FAVOR, EN LOS COMENTARIOS DE ESTE BLOG, NO DEN SU TELEFONO Y/O DIRECCIÓN DE HABITACIÓN YA QUE SE PRESTA PARA FRAUDES. HAGO REFERENCIA A ESTO YA QUE HAY GENTE COBRANDO POR INSTALACIÓN DE LINEAS O PARA AGILIZAR EL PROCESO DE ADQUISICIÓN DE LA MISMA, NO SE DEJEN ENGAÑAR!.