Aumenta la seguridad de tus perfiles: te damos consejos de cómo hacerlo.
A lo largo de la historia de Internet, son comunes los hackeos y robo de perfiles tanto de e-mail como de redes sociales. Algunos de estos ataques son muy conocidos por el número elevado de cuentas que se ven afectadas. Es el caso de los 500 millones de cuentas robadas en 2016 en Yahoo!, los 427 millones de cuentas de MySpace robadas en 2016 o los 50 millones de cuentas robadas, este mismo año, de Facebook.
Con estas alarmantes cifras nadie parece estar a salvo. Por ello queremos hacer un repaso al modus operandi de este tipo de ataques y, sobre todo, darte herramientas para detectar si has sido hackeado.
Cómo se hackean las cuentas de correo electrónico y redes sociales:
A la hora de hackear este tipo de cuentas, los piratas informáticos utilizan un sinfín de métodos que logran saltarse las medidas de seguridad habituales. No es un procedimiento sencillo y, en la mayoría de los casos, requiere tener un alto conocimiento en programación. A continuación, te detallamos algunos de los más frecuentes:
La manera más habitual y sencilla, pero también la menos eficiente, es el hackeo mediante el uso de aplicaciones que circulan por Internet. Estas Apps se instalan en los móviles de forma ilegal y logran guardar las contraseñas de las cuentas a las que se acceda desde ese terminal. La ventaja es que este tipo de malware es fácilmente detectable por los antivirus y sencillo de eliminar en la mayoría de los casos.
Además, existen otros métodos incluso más rudimentarios como el de prueba/error, en la que un bot prueba hasta dar con la contraseña correcta y accede a la red social. En algunos casos esta tarea se lleva a cabo de manera manual, aunque no es lo habitual. Este método funciona gracias a que los usuarios, pese a que pueda parecer increíble, siguen utilizando contraseñas como 1234 o 0000. La protección ante este tipo de ataque es sencilla: utilizar contraseñas complejas.
Un método más efectivo es el phishing o suplantación. Mediante esta técnica, una de las más utilizadas por su eficacia, el usuario recibe un correo electrónico que le solicita una serie de datos. Este tipo de correos suelen suplantar la identidad de bancos, redes sociales, compañía de gas…El usuario tendrá que hacer clic en un enlace que le lleva a una página completamente igual que la de la entidad supuestamente emisora. En ella se recogen los datos que, evidentemente, no llegan a la entidad a la que se suplanta, sino a los hackers. La protección frente a estos casos es nunca facilitar nuestros datos con este tipo de correo y, sobre todo, fijarnos en las urls y correos emisores o bien ponernos en contacto con la compañía.
Keyloggers: este sistema es complicado de detectar. Mediante un correo o virus nos llega un archivo al pc, el cual al abrirlo nos instalará un tipo de programa llamado Keylogger. Este, guarda todas las pulsaciones de tecla que llevamos a cabo para enviar posteriormente ese fichero por Internet. Con este malware el hacker podrá disponer de todo lo que escribimos, tanto contraseñas como números de cuentas.
Cómo detectar si te han hackeado la cuenta de correo electrónico o redes sociales o si está siendo utilizada para uso malicioso:
Existen diferentes herramientas que pueden ayudarnos a la hora de saber si hemos sido hackeados o si alguna de nuestras cuentas ha sufrido alguna vulnerabilidad. En su mayoría, se trata de páginas web donde, introduciendo nuestro correo, nos dirán las plataformas en las que estábamos registrados y han sufrido un ataque donde nuestros datos han sido expuestos.
La primera herramienta que queremos destacar la ofrece Mozilla. Se trata de su famoso Monitor Firefox. Esta página nos permitirá, mediante la introducción del correo electrónico, saber qué plataformas han sufrido estos ataques donde estuviéramos logueados con dicha cuenta. Además, nos proporcionará la fecha del ataque, así como los datos que se vieron comprometidos.
A parte de esto, la aplicación permite llevar a cabo un informe de nuestros datos y nos da unos consejos clave o tips que podemos llevar a cabo para mejorar la seguridad de la cuenta.
La segunda web es: HaveIBeenPwned y el uso es idéntico al de Mozilla. Pero el uso combinado de ambas puede aportarnos datos extras tanto de los datos comprometidos como de las medidas de seguridad a tomar.
Además, esta herramienta permite una suscripción gratuita que ofrece un aviso en caso de que la cuenta vuelve a verse expuesta. Por si fuera poco, también dispone de un apartado donde pueden verse los ataques a páginas web más importantes de los últimos años.
Por último, también ofrece un “verificador” de contraseñas que nos ofrece la posibilidad de saber si nuestra clave ha sido robada o utilizada para robar alguna cuenta.
La tercera de ellas es: HaveIBeenSold. En esta web podremos saber si nuestra cuenta de correo ha sido vendida a terceros con fines comerciales o maliciosos.
Al igual que en las páginas anteriores, nos aporta una serie de pasos a seguir para evitar que vuelva a ocurrir en el futuro. Uno de los más importantes, es el de cambiar la cuenta de correo en los nuevos registros que llevemos a cabo, a partir del momento en el que detectemos que nuestra cuenta habitual ha sido robada.
Pero, ¿cómo podemos evitar este tipo de ataques?
En primer lugar, el consejo más básico pero más efectivo es utilizar contraseñas lo más complicadas posibles (que incluyan, si es posible, bastantes caracteres entre los cuales se encuentren números, mayúsculas, minúsculas y algún símbolo). Si no se está seguro de que la contraseña es lo suficientemente complicada se pueden utilizar algunas herramientas que nos orientan a la hora de elegir una, como por ejemplo HowSecureIsMyPassword. El punto curioso de esta página es que informa, con humor, de cuánto tiempo costaría descifrar esa contraseña.
Además, se puede seguir una serie de pautas que afectan a la navegación web:
Ser precavidos en cuanto a las técnicas de phishing. Siempre es recomendable ser precavido y, ante cualquier duda, ponernos en contacto con la compañía emisora. Además, recuerda, las grandes empresas nunca solicitan tus credenciales fuera de sus propias páginas web oficiales.
Otro básico es contar con un buen antivirus operativo y, muy importante, actualizado. De esta manera evitaremos en la medida de lo posible el acceso a nuestro ordenador mediante un archivo malicioso.
Siempre que podamos es recomendable evitar las conexiones públicas o hacerlo en ordenadores de terceros. Esto es debido a que no sabemos el origen de la red o del estado del ordenador desde el cual nos conectamos.
Otro básico, no utilizar la misma contraseña siempre. Usa diferentes combinaciones de la misma y recuerda que, si la olvidas o no recuerdas cuál utilizaste en determinada página web, siempre tendrás la opción de recuperarla.
Dado los últimos requisitos de Google en cuanto al uso del protocolo seguro https (asunto que tratamos en nuestro artículo “Google apuesta por el “candado verde”. Pásate al HTTPS.“), procura navegar solo en webs que usen esta encriptación, especialmente cuando tengas que introducir datos bancarios o de pago. Para saber qué indica que es una web que utiliza el protocolo https puedes visitar nuestro post sobre el tema.
En definitiva, nadie está a salvo de los ataques maliciosos y de la venta de datos, sin embargo, sí que es posible ponérselo un poco más difícil a los hackers delincuentes. Recuerda que, lo más importante para navegar por Internet con seguridad es ser precavido.
Conoce otros temas de actualidad:
¿Te has dado de alta ya en la Lista Robinson?
Biometría, ¿Seguridad o Privacidad?