5 formas de contraseñas y otros datos pueden ser robados desde la derecha debajo de la nariz

Si pierde su contraseña para delincuentes, toda su existencia puede ser reescrita. Protégete a ti mismo.

Si pierde su contraseña para delincuentes, toda su existencia puede ser reescrita.  Protégete a ti mismo.
Anuncio

Tu contraseña eres tú Es la clave de tu vida. Ya sea que desbloquee su cuenta de correo electrónico, su computadora o su teléfono inteligente, la contraseña es vital para su persona en línea, los nombres de usuario, las cuentas de sitios web, tal vez las tarjetas bancarias y de crédito, el almacenamiento en la nube e incluso las cuentas de juegos.

Si pierde su contraseña para delincuentes, toda su existencia puede ser reescrita. En el mejor de los casos, puede esperar encontrar alguna travesura realizada en una cuenta de Twitter o Facebook, pero en el peor ... bueno, el riesgo de robo de identidad es algo que hemos explicado anteriormente, y las señales de advertencia se pueden detectar 6 Señales de advertencia de Digital Robo de identidad que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe ignorar El robo de identidad no es muy raro hoy en día, sin embargo, a menudo caemos en la trampa de pensar que siempre le pasará a "alguien" más". No ignore las señales de advertencia. Lea más si sabe lo que está buscando.

Se sorprenderá, tal vez incluso horrorizado, de cuán fácilmente pueden ser robados su contraseña y otros datos.

1. Estás usando una contraseña de basura

Las contraseñas son difíciles de corregir. Es bastante fácil pensar en uno; pero si es fácil para usted, entonces hay una buena posibilidad de que sea fácil para alguien más, especialmente si sabe lo suficiente sobre usted.

muo-security-5passwordleaks-contraseña

Incluso si no lo hacen, existen herramientas que pueden simplificar la tarea de adivinar una contraseña utilizando el enfoque de "fuerza bruta" de generar cientos, incluso miles, de contraseñas por minuto para encontrar la combinación correcta.

Si bien ninguna contraseña puede ser 100% segura, al menos podemos asegurarnos de que nuestros códigos secretos sean difíciles de adivinar empleando técnicas para crear una contraseña segura que pueda recordar. 6 Consejos para crear una contraseña irrompible que pueda recordar 6 consejos para crear una Contraseña irrompible que puede recordar Si sus contraseñas no son únicas e irrompibles, también podría abrir la puerta e invitar a los ladrones a almorzar. Lee mas .

2. Los dispositivos de hardware están olfateando tus pulsaciones de teclas

Sin embargo, la seguridad de sus datos y contraseñas depende de la determinación de la persona que intenta hackearlo. Si realmente quieren tus datos, probablemente los obtengan.

Un método es mediante el uso de keyloggers, herramientas de software o hardware que se pueden conectar a una computadora o colocar cerca que detectará cada pulsación de tecla, cada letra, número o carácter que escriba. Siempre que tenga una buena solución antivirus / antimalware instalada en su computadora, un keylogger de software debe detectarse y eliminarse sin problemas.

Tradicionalmente, los registradores de teclas de hardware se colocaban entre el conector del teclado y la toma en la parte posterior de su PC (AT / XT, PS / 2 o USB), fuera de la vista. En estos días, sin embargo, la amenaza proviene de una fuente completamente nueva, sniffers que detectan las pulsaciones de teclado enviadas de forma inalámbrica. Un ejemplo de esto es este cargador USB que detecta las claves transmitidas desde el teclado a la PC de forma inalámbrica desde los teclados fabricados por Microsoft, llamados KeySweeper.

Diseñado para explotar una debilidad en los teclados inalámbricos de Microsoft, en realidad es una sorpresa que haya tomado tanto tiempo para que cualquiera explote la vulnerabilidad comercialmente, se conoce desde hace bastante tiempo.

La protección contra KeySweepter es simple. Compre un teclado nuevo que no sea de Microsoft, preferiblemente Bluetooth.

3. Usted da su contraseña voluntariamente

Quizás la forma más aterradora en la que se pueden robar sus datos es cuando comparte su contraseña voluntariamente, después de haber sido engañado por un sitio web o correo electrónico supuestamente confiable.

muo-security-5passwordleaks-phishing

Phishing es el nombre de la técnica utilizada para separarlo de su información personal ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fan de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana donde mi primo logró atrapar dos peces mientras yo capturaba zip. Al igual que en la pesca de la vida real, las estafas de phishing no son ... Leer más, contraseñas, nombre, fecha de nacimiento, etc., y es una herramienta popular para los estafadores. Con los años han refinado su oficio. Los cambios en la tecnología no necesariamente significan que las cosas sean más seguras; para los phishers, solo necesitan volverse más sofisticados, utilizando métodos modernos y refinados para obtener resultados.

No solo debe estar atento a los correos electrónicos sospechosos, sin embargo, también debe saber que las aplicaciones de Android se pueden usar para robar sus contraseñas. Robar contraseñas con una aplicación de Android es fácil: Aprenda cómo protegerse Robar contraseñas con una aplicación de Android Fácil: aprenda cómo protegerse Leyó el título correcto: si usted y yo estuviéramos en la misma red WiFi, probablemente podría iniciar sesión en algunas de sus cuentas confidenciales, y ni siquiera soy un hacker. Esto es ... Leer más.

4. Tu teléfono está perdiendo datos personales donde sea que vayas

Si bien el 1 y el 0 no se derraman exactamente de su puerto USB, existe una gran posibilidad de que la presencia de NFC en su teléfono pueda permitir a los piratas informáticos cargar malware. ¿Cómo funciona un truco de NFC Drive-By? ¿Cómo funciona un truco de NFC Drive-By? Lea más desde sus propios dispositivos. La comunicación de campo cercano es intrínsecamente insegura y depende de la confianza entre los propietarios del dispositivo. El problema es que puede funcionar sin que los dispositivos se toquen.

muo-security-5passwordleaks-nfc

Por supuesto, puede encontrarse tropezando accidentalmente con personas, o con usted, en la calle. El riesgo aquí debería ser obvio. Con el malware instalado en su teléfono, el atacante puede comenzar a descargar información personal, o instalar un registrador de pulsaciones y tener todo lo que usted ingresa (o incluso decir) cargado en ellos.

La mejor manera de detener esto es deshabilitar NFC, pero si realmente debe tenerlo activado, asegúrese de llevar la ropa adecuada. Increíble atuendo que protege su privacidad y seguridad cuando está fuera. Increíble atuendo que protege su privacidad y seguridad. Cuando está fuera La seguridad y privacidad digital personal se vuelve más compleja todo el tiempo, pero ahora hay una nueva forma de protegerse. Si está preocupado por la vigilancia generalizada y los hackers de RFID, estas prendas pueden ayudar. Lee mas .

5. Dejó su teléfono inteligente, tableta o computadora portátil desatendida

Sin duda, la forma más obvia de evitar el robo de sus datos es garantizar que su hardware se mantenga alejado de los ladrones. Para las computadoras, copiar datos de un dispositivo robado puede ser simple incluso si está protegido con contraseña gracias a las distribuciones de Linux en vivo que pueden leer el HDD a menos que esté encriptado.

Además de tomar medidas razonables para proteger sus dispositivos portátiles con contraseñas Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lea más, recomendamos tomar medidas para proteger los teléfonos inteligentes del robo No ser víctima: consejos prácticos Para proteger su teléfono inteligente del robo No sea una víctima: Consejos prácticos para proteger su teléfono inteligente del robo Teniendo en cuenta el costo de un nuevo teléfono inteligente, la mayoría de nosotros somos extremadamente informales acerca de cómo los tratamos. Pero mantener pestañas en su teléfono inteligente no es difícil. Mantenerlo a salvo de la posibilidad de robo es ... Leer más, tal vez incluso empleando "uglification" para hacer que un dispositivo de alta gama parezca poco atractivo El arte de detener ladrones telefónicos con Uglification El arte de detener ladrones telefónicos con rebelión El robo de teléfonos inteligentes en todo el mundo alcanzó la epidemia proporciones en 2013, lo que llevó a los fabricantes, como Samsung, a anunciar planes para crear un dispositivo para matar el cambio. El diseño de interruptor de muerte convertirá los teléfonos robados en trozos de vidrio y plástico sin vida. Puede ... Leer más.

muo-security-5passwordleaks-robo

Para computadoras de escritorio y otros equipos de oficina doméstica, mientras tanto, asegure su hardware con cerraduras y estuches alarmados Cómo evitar que su PC de escritorio u oficina en el hogar sean robados Cómo detener su PC de escritorio o su oficina doméstica robados Leer más que frustrará y disuade a cualquiera que intente obtener sus datos.

Las herramientas de seguridad como Prey multiplataforma pueden instalarse en su hardware para permitir el seguimiento en caso de robo. Utilice presas y nunca pierda su computadora portátil o teléfono de nuevo [multiplataforma] Utilice su presa y nunca pierda su computadora portátil o teléfono nuevamente [Plataforma cruzada] Esto es lo que sucede con los dispositivos móviles y portátiles: dado que no están atados a nada, es casi demasiado fácil perderlos o, peor aún, que se los roben directamente debajo de la nariz. Quiero decir, si tú ... Leer más. Si esto ocurre, generalmente puede proteger sus datos iniciando un borrado remoto del almacenamiento del dispositivo. Sin embargo, en Android esto no siempre ayuda, ya que las herramientas de recuperación de datos se pueden utilizar para encontrar la información eliminada, por lo que es una buena idea asegurarse de que el almacenamiento del teléfono esté encriptado. Detenga la recuperación de datos de ladrones después de un reinicio de fábrica. Sus datos después de un reinicio de fábrica El reinicio de fábrica predeterminado de Android puede no borrar por completo todos sus datos, por lo que antes de vender o regalar su dispositivo, asegúrese de borrar completamente todos sus datos con este método. Leer más (también se aplica al iPhone). Esto puede desacelerar un poco las cosas, pero este es un pequeño precio a pagar.

Las cámaras digitales también almacenan datos personales, en forma de fotos potencialmente valiosas, y si bien es difícil rastrearlos, es posible gracias al servicio de seguridad de Lenstag ¡Detente! ¡Ladrón! Evite que su cámara sea robada con Lenstag Stop! ¡Ladrón! Evite que su cámara sea robada con Lenstag Read More que usa metadatos EXIF ​​para reunir a las personas con su hardware.

Es hora de dejar de darles a los estafadores un paseo fácil y proteger sus datos. Siga estos consejos y mantenga su vida digital en sus propias manos. Si tiene alguna sugerencia propia para agregar, por favor, comparta a continuación.

Créditos de imagen: nariz de mujer a través de Shutterstock, combinación de contraseña a través de Shutterstock, phishing a través de Shutterstock, NFC a través de Shutterstock, robo a través de Shutterstock

In this article