Mundo 05 mayo 2016

Cambie códigos, haga copias: Consejos para combatir hackers

NUEVA YORK (AP) — Lo ha escuchado muchas veces y probablemente nunca lo hace. Si no cambia sus contraseñas, sin embargo, estará más expuesto a los piratas cibernéticos.

El cambio periódico de contraseñas, la actualización del software y un análisis de la información que uno tiene disponible en sus aparatos son medidas básicas para protegerse del robo de identidad y de otros ataques cibernéticos.

A continuación una revisión de las medidas básicas:

___

REVISE --Y CAMBIE-- SUS CONTRASEÑAS

Cuanto más larga y complicada la contraseña, más le costará a los hackers adivinarla. Las mejores son las que combinan de forma inconexa letras, números y otros símbolos. No incluya los nombres de sus hijos ni de sus mascotas, sus cumpleaños ni otros dados personales que estén disponibles en las redes sociales. Los hackers revisan siempre las cuentas de Facebook y Twitter tratando de buscar pistas que permitan descifrar la contraseña.

Las contraseñas obvias o las que están ya programadas, como "contraseña123" son igualmente malas, aunque los entendidos dicen que es sorprendente lo comunes que son.

Al margen de lo complejas que sean las contraseñas, se recomienda cambiarlas después de algunos meses. Y no se deje llevar por la tentación de reciclar alguna vieja. Cuanto más tiempo tenga una contraseña, más probabilidades habrá de que sea detectada. Hay que evitar asimismo usar la misma contraseña en distintos sitios, para que si alguien descifra la contraseña de su trabajo no pueda acceder también a sus cuentas bancarias.

Los sistemas de identificaciones múltiples, en los que el usuario tiene que aportar una segunda forma de identificación, tras lo cual se le envía una contraseña al teléfono, ofrecen garantías adicionales si están disponibles.

¿Le resulta muy complicado todo esto? Muchos expertos recomiendan acudir a servicios que manejan sus contraseñas, que memorizan fórmulas complejas. Pero hay que confiar plenamente en ellos.

___

HAGA COPIAS

Abundan los ataques en los que el hacker toma control de una computadora y amenaza con borrar toda la información si no se le paga una suma. Los ataques provienen de software malicioso, activado al hacer click en un correo fraudulento (phishing) o en publicidades falsas.

Dado que una persona no tiene mucho que hacer cuando sucede esto, es vital tener copias de seguridad de su información.

Se puede automatizar este proceso. En Estados Unidos hay servicios que lo hacen constantemente a cambio de un pago mensual. Mac y las computadoras con Windows tienen herramientas que permiten hacer copias en un disco externo. Asegúrese de que retira el drive de su computadora cada vez que hace una copia para que el programa maligno no se transfiera también.

___

MANTENGA SU SOFTWARE AL DIA

Ya sea con un iPhone nuevo o con su vieja computadora, la actualización del software es vital, pues las nuevas versiones resuelven deficiencias que pueden facilitar el trabajo de los hackers. Esto se aplica no solo a los sistemas operativos sino también a aplicaciones comunes. Active las actualizaciones automáticas que traen la mayoría de los softwares. Deshágase del software que ya no use o que no se actualiza.

No se olvide de los routers de su servicio inalámbrico y de otros aparatos que usan la internet, como los televisores y termostatos. Algunos lo hacen automáticamente. Si no, consulte con los fabricantes.

___

LA INFORMACION ESTA ALLI, NOS GUSTE O NO

Haga que la información que comparte sea vista solo por sus amigos verdaderos. De todos modos, manéjese como si estuviese al alcance de todo el mundo.

Como se dijo más arriba, los datos personales pueden ayudar al hacker a descifrar su contraseña. También pueden ser usados para responder preguntas personales al resetear la contraseña de numerosos servicios.

Note que Facebook y Twitter son algunos de los primeros lugares que los potenciales empleadores miran cuando van a contratar a alguien. No ponga allí nada que pueda resultar incómodo o comprometedor.

___

Online:

AP video: https://youtu.be/v7LKcl1FlPw

AP's tips on securing smartphones: http://apne.ws/1RWxo5o

AP's tips on avoiding phishing: http://goo.gl/NZTldV

___

Bree Fowler está em https://twitter.com/APBreeFowler y http://bigstory.ap.org/author/bree-fowler .

Fuente: Associated Press

¿Qué te ha parecido esta noticia?

Notas Relacionadas

Deja tu comentario