Humor, política y todos los artículos de actualidad!!!

Breaking

lunes, 10 de septiembre de 2012

Fragilidad de Amazon y Apple ante hackers


¿Te imaginas perder absolutamente toda tu información? Desde tus números telefónicos hasta toda la información que guardas en tu computadora, incluidas fotos, documentos y básicamente, ¿toda tu historia digital? ¡Tragedia! Pues sí, y le ocurrió nada menos que al experto en tecnología de la revista Wired, Mat Honan, quien en menos de una hora lo perdió todo.
¿Qué ocurrió? Phobia, un hacker apoyado por un compañero, encontró la forma de entrar a su cuenta de Amazon, cruzar datos para entrar en Apple y después de eso, literalmente derribar todas sus cuentas, incluido Gmail, entrar a su Twitter y postear mensajes racistas en su nombre, para finalmente irrumpir en su teléfono y computadora y borrarlo todo.
Es un caso sorprendente porque la víctima es reportero del famoso sitio especializado en tecnología, Wired. Si un hacker puede hacer eso con alguien que conoce el tema, ahora imagina lo que un hacker puede hacer con cualquier persona que no siendo experta, sí tiene una cuenta de Amazon o un AppleID.
En una larga historia que detalla paso a paso lo que los hackers hicieron, Honan critica duramente a los sistemas de identificación de cuentas de Apple y de Amazon, porque lo que ocurrió fue que Phobia, el hacker que más tarde contactaría al reportero para explicarle cómo irrumpió en su vida, encontró una de sus direcciones de correo electrónico y a partir de ahí se tejió una interesante red.
Cuando el hacker, de tan sólo 19 años de edad, ubicó la dirección electrónica, llamó a Amazon para agregar un número de tarjeta de crédito. Luego volvió a llamar para informar que había perdido el acceso a su cuenta. ¿Qué es lo primero que solicitan cuando has perdido tu acceso? Pues sí, entregar una nueva dirección de correo que ya no es la tuya, es la que el hacker ha elegido.
La llave le había sido entregada. Phobia fue al sitio de Amazon, restableció la contraseña con la suya y entró en poder de la información capturada en esa cuenta, incluidos los últimos cuatro dígitos de las tarjetas de crédito que Amazon no enmascara.
Con esos cuatro dígitos que Amazon no considera importantes, el hacker fue a Apple, que sí los considera relevantes para restablecer una contraseña. El jovencito, con la cuenta de correo de Honan y los cuatro dígitos de la tarjeta entró en el servicio de iCloud de Honan, a partir de la cual solicitó una contraseña temporal y la entrada a la gloria, porque una vez en la nube, el joven y otro compañero, borraron la información del teléfono y de la computadora.
Para confirmar el proceso, Honan y sus compañeros de trabajo, realizaron el proceso dos veces más y supieron que otras personas habían sufrido del mismo ataque.
Este hecho resulta muy relevante para los dos gigantes tecnológicos. Amazon, el maestro en comercio electrónico y Apple, con su intensa promoción de servicios en la nube al alcance de cualquiera, pone en entredicho la seguridad de estos sistemas.
Y no son los únicos, Google también está impulsando fuertemente sus servicios en la nube a nivel usuario. Disposición de los datos a cualquier hora y en cualquier lugar es una gran ventaja, sin embargo, ha ciertos elementos que podrías considerar para evitar un hackeo masivo como el que le ocurrió a este periodista tecnológico.
Cuidado con los Xploits: Son los rastreadores de claves. Si entras en un sitio que te exige tu clave, desconfía, ningún proveedor serio de servicios te pedirá tu acceso, mucho menos te amenazarán con cancelarte tu cuenta si no das tu llave de ingreso.
Alerta ante Troyanos: Suelen aparecer en archivos ejecutables (.exe) y escondidos tras la fachada de juegos. Una vez que los descargas pueden tener aceso remoto total a tu computadora y podrán ver absolutamente todo lo que haces. Para evitarlos lo primordial es tener un antivirus y jamás abrir archivos .exe que provengan de gente desconocida, y si es conocida, preguntarles primero si te enviaron algo que requiere descarga.
Arma una buena contraseña: Para evitar a los Keyloggers que utilizan un script para ver todo lo que tecleas y luego robar tus claves, la recomendación de Thomas Baekdal, experto en social media, es crear una buena cuenta de acceso.
De acuerdo con este bloguero, la clave está en utilizar más de una palabra común. Tres palabras comunes se convierten en una tarea imposible para el hacker. Con esto le tomaría: 2.537 años en encontrar tu clave a través de un ataque común, 1.163.859 años utilizando un método de ataque masivo y 39. 637.240 años usando un diccionario de ataques.
Symantec recomienda usar letras mayúsculas y minúsculas en tus claves, así como números o caracteres especiales si el sitio te lo permite, que tengan ocho caracteres o más, sin datos asociados a tu nombre, apellido, dirección o fecha de nacimiento. Jamás uses tu nombre de usuario como contraseña. La idea es que sean impredecibles.
Cambia con frecuencia tus contraseñas: Una vez al mes, de preferencia; jamás compartas la misma contraseña en tus múltiples servicios, cambia constantemente tus preguntas de seguridad.
Evitar el comercio electrónico no es una opción y mucho menos ante la tendencia online, pero sí puedes asignar distintas cuentas de correo para tus servicios y solicitar que las compañías te envíen correos de alerta ante cualquier cambio o movimiento irregular en tu cuenta. 
Respalda: es fundamental que mantengas respaldo de aquella información vital. Hoy existen discos duros con amplia capacidad para guardar tu información.
Es real que la industria del hacker avanza a cada segundo, sin embargo, las empresas también lo hacen para proteger sus servicios y a los usuarios que gozan de ellos, pero, es una responsabilidad individual cuidar la información propia.
¿Tomas precauciones para evitar el robo de datos digitales?

No hay comentarios:

Publicar un comentario