lutums.net / Top 3 amenazas de seguridad informática en línea que los viajeros deben observar

Top 3 amenazas de seguridad informática en línea que los viajeros deben observar


En un mundo increíblemente conectado, es fácil sentir que Internet es segura y accesible, sin importar dónde se encuentre en el mundo. En gran medida, puede conectarse en línea utilizando computadoras en cibercafés y vestíbulos de hoteles en casi todos los países, pero existen riesgos al hacerlo.

Sin embargo, si comprende cómo se puede poner en peligro su información y toma medidas para contrarrestarlas, puede iniciar sesión de manera segura en sus cuentas más confidenciales desde cualquier parte del mundo.

Estas son las tres amenazas más graves que enfrentan los viajeros cuando se conectan a Internet y qué hacer con ellos.

Amenazas a la seguridad de Internet para los viajeros

1. Registradores de teclas

La forma más fácil en que alguien puede aprender sus contraseñas es registrando sus pulsaciones de teclas en su computadora, también conocido como captura de teclas. Los registradores de pulsaciones de teclas están disponibles de forma gratuita, son fáciles de instalar y pueden ser casi indetectables. Incluso si tuviera el tiempo y la habilidad para escanear el disco duro de una computadora pública antes de usarlo, sus esfuerzos serían ineficaces contra un keylogger que podría estar instalado en el teclado. Los delincuentes incluso pueden instalar una cámara oculta que simplemente registra sus pulsaciones de teclas mientras escribe y que les envíe la información privada por correo electrónico. Si está usando una computadora que no le pertenece, proceda bajo la suposición de que cada tecla puede grabarse.

Cómo vencer Keyloggers

Hay dos formas de contrarrestar estos dispositivos. El primero es simplemente usar su propia computadora en todo momento. Teniendo en cuenta el tamaño y el precio de las netbooks, tabletas y otros dispositivos de Internet, ya no es práctico tener una computadora pequeña y económica que solo use para viajar. Incluso entonces, debe usar una contraseña de encendido, una configuración que le permite ingresar una contraseña al arrancar la computadora, para limitar el acceso de un ladrón. Siempre que pueda asegurarse de que nadie más pueda usar su computadora o esté mirando mientras escribe, sus comunicaciones no podrán ser interceptadas al tocar el teclado.

El otro método para derrotar a los registradores de teclas es garantizar que solo obtenga acceso a sus cuentas con autenticación de múltiples factores que cambia cada vez que inicie sesión. Por ejemplo, tener que ingresar un nombre de usuario y contraseña se considera autenticación de un solo factor. Si luego debe enviar el apellido de soltera de su madre, eso sería autenticación de múltiples factores (aunque incluso ese paso adicional podría verse comprometido por un registrador de pulsaciones). Para realmente vencer esta amenaza, debe usar un sistema que le pida que proporcione un código que solo se puede usar una vez. Desafortunadamente, la mayoría de los sitios no cuentan con ese nivel de autenticación.

Sin embargo, algunos bancos y empresas emiten tarjetas electrónicas con códigos de visualización que cambian con el tiempo. De esa forma, cada código solo se usa una vez. El sistema Google Gmail ahora ofrece un nivel de seguridad que envía códigos de verificación a su teléfono celular cada vez que inicia sesión desde una máquina diferente. Si eres un usuario de Gmail, debes activar esta función llamada autenticación en dos pasos. Con este sistema, también puede viajar con códigos de verificación de copia de seguridad de un solo uso en caso de que no pueda recibir el servicio de telefonía celular. Si su sistema de correo electrónico, cuenta bancaria o cualquier otro sitio importante que visite no ofrece un método de autenticación de múltiples factores que cambie cada vez que inicie sesión, nunca debe acceder a esas cuentas desde una computadora pública.

2. Analizador de paquetes

Si piensa en su tráfico de Internet como cartas enviadas a través de la oficina de correos, un analizador de paquetes sería como un dispositivo de rayos X que podría ver sus sobres y leer sus cartas sin abrirlas. Mientras que cualquier niño que tenga acceso a una computadora pública puede instalar un keylogger, el uso de un analizador de paquetes es un ataque más sofisticado. Estos analizadores esencialmente interceptarán todo el tráfico que cruce una red en forma de paquetes o unidades de datos, y los dividirán en un formato legible para que el perpetrador pueda recuperar información personal aparentemente segura.

Contrarrestar analizadores de paquetes

La única manera de vencer a un atacante que puede ver su tráfico digital es tener ese tráfico encriptado. Afortunadamente, esta es una función estándar en la mayoría de los sitios web que solicitan una contraseña. Para determinar si el sitio web que está visitando está encriptado, examine la dirección. Los sitios que comienzan con "https: //" están encriptados, y los sitios que simplemente son "http: //" no. La inclusión de la letra "s" para "seguro" es la clave.

Algunos sitios, como la página de inicio de Google e incluso su Gmail, se puede acceder de cualquier manera. Para protegerse contra los analizadores de paquetes, asegúrese de acceder solo al sitio encriptado. Además, asegúrese de que cualquier conexión WiFi que use esté encriptada al examinar las propiedades de la conexión.

Finalmente, muchas empresas proporcionan a sus empleados un sistema de red privada virtual (VPN) que también encripta la información transmitida y permite a sus empleados acceder de manera segura a sitios web específicos mientras se encuentran lejos de casa y del trabajo.

3. Hacks de correo electrónico

Durante la campaña presidencial de 2008, un estudiante universitario pudo acceder a la cuenta de correo electrónico Yahoo de Sarah Palin al restablecer su contraseña. Para restablecer su contraseña, Yahoo solicitó información personal sobre el candidato que desde entonces se ha hecho pública en Internet. Con el advenimiento de las redes sociales, los hechos sobre su vida que alguna vez fueron bastante privados ahora se pueden encontrar en segundos con una búsqueda en Google, incluso si no es candidato para un cargo público. Su lugar de nacimiento, el apellido de soltera de su madre y la escuela secundaria a la que asistió probablemente se encuentren en lugares como Facebook o incluso en un sitio web de genealogía utilizado por un miembro de la familia con buenas intenciones.

Una vez que su correo electrónico se vea comprometido, un pirata informático malintencionado podría enviar un correo electrónico a todos los que están en su libreta de direcciones con una historia inventada sobre cómo ha perdido su billetera mientras viaja y necesita algo de dinero en efectivo como favor. Ya que de hecho viajas, y el mensaje proviene de tu cuenta real, tus amigos y parientes fácilmente podrían ser engañados para cablear su dinero sin tu conocimiento.

Evitando Hacks de correo electrónico

Ingrese a su correo electrónico y a sus sistemas bancarios y asegúrese de que la información personal que corrobora el restablecimiento de la contraseña sea completamente confidencial. Si hay alguna duda, proponga una alternativa contra los hechos. Por ejemplo, el apellido de soltera de su madre podría enumerarse como el de un personaje oscuro de su libro o película favorita. Finalmente, cuando les haga saber a sus familiares y amigos que viajará, infórmeles que nunca deben enviarle dinero sin hablar por teléfono o que le digan algo que solo ustedes dos sabrían.

Palabra final

Internet es una herramienta increíble para la comunicación mundial, pero sigue siendo el equivalente electrónico del salvaje oeste. Tan genial como es acceder a los estados de cuenta bancarios desde una casa de campo en las profundidades de la jungla, es aterrador pensar en volver a casa y descubrir que su cuenta ha sido vaciada. Al acceder a información sensible fuera de casa, su mejor opción siempre será usar su propia computadora, asegurarse de que sus conexiones estén encriptadas y tener mucho cuidado con la información personal que utiliza para la autenticación.

¿Accedes a tus cuentas personales cuando viajas? Si es así, ¿qué medidas de seguridad toma para evitar que hackers y ladrones entren sin autorización?


Las 10 principales tecnologías y soluciones de energía verde para el mejoramiento del hogar

Las 10 principales tecnologías y soluciones de energía verde para el mejoramiento del hogar

Entre la calefacción y la refrigeración de su hogar, el gaseado de su automóvil y el riego de su césped, los costos de energía son uno de los gastos más importantes que muchos de nosotros enfrentamos mensualmente y anualmente.Afortunadamente, existen numerosas maneras de reducir tanto su huella de carbono como sus costos recurrentes de energía. Mucho

(Dinero y negocios)

¿Deberían las familias militares y los miembros en servicio activo comprar una casa o alquilar?

¿Deberían las familias militares y los miembros en servicio activo comprar una casa o alquilar?

Existe un gran debate entre los militares en servicio activo sobre el alquiler versus la compra de una vivienda. Debido a que estos miembros militares pueden ser llamados a desplegar o cambiar de lugar de destino en cualquier momento, numerosas familias en servicio activo eligen alquilar. Aún así, otros han determinado que a pesar de un estilo de vida impredecible, es mejor invertir en bienes raíces comprando una casa familiar.La

(Dinero y negocios)