Etiqueta: Seguridad

¡Cuidado! Las contraseñas más usadas son fáciles de hackear

El 90% de las contraseñas son hackeables en menos de un segundo. No ocupar información personal y alargar las claves son parte de los consejos que tenemos para ti.

La destreza de los hackers crece a diario y por lo mismo es recomendable que las contraseñas sean cada vez más sofisticadas. Por lo mismo es que sorprende los resultados del informe entregado por la empresa de seguridad NovaRed.

Y es que según consigna dicho estudio, una de cada diez personas ocupa la misma contraseña para todos los sitios online, en donde mantienen cuentas. La mayoría de las contraseñas utilizadas por los usuarios, pueden ser adivinadas, sin problemas y de forma instantánea por los hackers.

Según datos recopilados por la empresa SplashData, quienes anualmente realizan un listado con las claves más populares, indicaron que las más usadas en 2016 fueron “123456”, “password” Y “qwerty”, mientras que en 2017 se añadieron otras como “starwars”, “monkey” y “iloveyou”, entre otras.

Todas estas claves tienen un uso inseguro provocando ataques masivos de ciberdelincuentes y programas computacionales diseñados para robar información, indican desde NovaRed. Según el Oficial de Seguridad de la Información de la Universidad de Chile, Andrés Pañailillo, indicó a La Cuarta, que las contraseñas más ocupadas en el país, son el nombre del usuario y el nombre de los equipos de fútbol, seguido de los números celulares, nombres de los hijos y mascotas.

¿Cómo reforzar las contraseñas?

Según los especialistas, existen varias formas de aumentar la protección de nuestras contraseñas, para evitar ser víctima de fraude. Acá te queremos mostrar algunos de estos consejos.

Reforzar contraseñas

Aumenta el número de caracteres

Mientras la cuenta a la que queremos acceder nos dé la posibilidad de utilizar mayor cantidad de letras, es mejor utilizarlas, ya que mientras más cortas, se vuelven más inseguras. Otra buena práctica es elaborar una clave alfanumérica, es decir, combinar letras y números para dificultar la labor de un hacker.

También es vital, utilizar letras mayúsculas y minúsculas y nunca usar datos personales, que pueden llegar a ser fáciles de adivinar.

No es necesario cambiarlas siempre

Si ves que no hay nada sospechoso con tu clave y funciona a la perfección, no es necesario modificar la contraseña periódicamente. Esto, siempre y cuando no veas nada sospechoso, ya que si lo haces, lo único que conseguirás es confundirte.

Además, estos cambios generalmente se hacían eran fáciles de detectar por los hackers, por lo que no aportaba en nada a la seguridad.

Si hay sospechas, realiza un cambio

Si tienes fundadas sospechas de que tu contraseña fue hackeada o que alguna persona la conoce, es recomendable cambiarla. Los cambios mínimos a veces resultan lógicos para los hackers. Así por ejemplo, si tu clave es “megustaelarrozconpollo” y lo cambias por “megustaelarrozconpollo2”, es algo inseguro y fácil de detectar por un hacker.

Resguarda la confidencialidad

No olvides jamás que las contraseñas son personales y aunque confiemos en otra persona, no es recomendable compartirla, ya que un simple error de ese tercero, podría derivar en la pérdida de nuestra información o en el robo de ésta, siendo ocupada de mala manera.

Evitar la recordación automática

No es seguro utilizar el ofrecimiento de algunos programas o sitios web, de recordación automática, ya que puedes poner en riesgo tu cuenta, sin la necesidad de que un hacker se esfuerce en conseguir tu clave. Lo mejor es digitar uno mismo la contraseña, las veces que sea necesario.

En Mejor Hosting sabemos que la seguridad es uno de los elementos clave a la hora de seleccionar tu proveedor de alojamiento web, y por lo mismo es que hemos querido brindarte algunos tips, acerca de la seguridad de tus claves, para que no tengas que pasar un mal rato.

Tendencias en ciberataques para este año

Ransomware, ataques de IoT y ciberataques a estados y sociedades son la tónica de este año. Mira más en este artículo.

El año pasado, se evidenciaron varios ataques informáticos a grandes empresas, situación que al parecer se mantendrá en 2017. Desde DDoS de alto perfil, tomando control de cámaras de seguridad mediante Internet; hasta un ataque durante las últimas elecciones presidenciales en Estados Unidos.

Por otro lado, se incrementaron las filtraciones de datos en los que compañías y usuarios de cualquier tipo fueron afectados por pérdidas de información. Por lo mismo es que ante este creciente número de ciberataques, queremos saber cuáles serán las tendencias en este ámbito para este año, para que estés al tanto y puedas protegerte como corresponde.

Infraestructuras financieras bajo mayor riesgo

El uso del phishing y el pharming sigue creciendo. Estos ataques ocupan información detallada acerca de los ejecutivos de las empresas, para así engañar a los empleados para que paguen por fraudes o comprometan cuentas. También se esperan más ataques a infraestructuras financieras críticas

Evolución del Ransomware

RansomwareMientras los usuarios reconocen los riesgos del ataque Ransomware por correo electrónico, los cibercriminales están explorando otros métodos. Algunos están experimentando un malware que vuelve a infectar más tarde, mucho después de que se paga por rescatar los datos.  Por otro lado, algunos se encuentran usando herramientas integradas y sin malware ejecutable en absoluto, para así evitar la detección por código de protección endpoint que se centra en los archivos ejecutables.

Los autores de Ransomware están comenzando a utilizar técnicas distintas de cifrado, por ejemplo, eliminar o dañar los encabezados de los archivos. Asimismo, con el Ransomware tradicional, que aún persiste en la web, los usuarios pueden ser víctimas de ataques que no pueden ser resueltos, por que el método de pago del rescate ya no sigue activo.

Uno de los últimos grandes ataques de Ransomware se vio este fin de semana pasado, el cual afectó a más de 150 países, evidenciando la importancia de estar preparados.

Ataques de IoT personales

Los usuarios de dispositivos IoT en casa pueden ignorar que sus monitores de bebé son secuestrados para atacar la web de otra persona. Sin embargo, una vez que los atacantes se hacen con  un dispositivo en una red doméstica, pueden comprometer otros dispositivos, como computadores portátiles, que contienen datos personales importantes. Se prevee que esto pueda suceder mayor cantidad de veces, así como más ataques que usen cámaras y micrófonos para espiar los hogares de la gente.

Aumenta el malvertising y corrupción de ecosistemas de publicidad online

El malvertising, que difunde el malware a través de redes de anuncios online y páginas web, ha existido desde hace mucho tiempo, algo que sin duda se incrementó en 2016. Estos ataques ponen de relieve mayores problemas en el mundo publicitario, como el fraude de clics, que genera clics de pago que no corresponden con un interés real de los clientes. En definitiva, el malvertising compromete a los usuarios y roba a los anunciantes al mismo tiempo.

Ataques tecnológicos contra estados y sociedades

Los ataques tecnológicos cada vez se han vuelto más un tema político. Sólo es cosa de ver las constantes amenazas y ataques del grupo Anonymous para darse cuenta de esto. En la actualidad, las sociedades cada vez se enfrentan más a la desinformación, como las noticias falsas y a sistemas de votación comprometidos en su seguridad. Por ejemplo, se ha demostrado que los ciberataques podrían permitir a un mismo votante repetir el proceso de votación varias veces, de forma fraudulenta, lo que podría tergiversar resultados de elecciones.

Amenaza contra Apple podría perjudicar a millones de usuarios

Hasta el 7 de abril tiene Apple para ceder ante los atacantes, de lo contrario eliminará el contenido de 200 millones de celulares asociados a la empresa.

La seguridad siempre es un ítem al cual debemos prestar particular atención. Y es que es tanta la información que circula por la web, como también hackers atentos a apoderarse de ella. Por lo mismo es que un hosting potente es fundamental para no sufrir vulnerabilidades que puedan poner en jaque nuestros datos.

Este es un tema que debe preocupar a todos por igual. Es cosa de ver lo que ocurre en la actualidad con el gigante de Internet, Apple. Esto, porque tanto la empresa como sus usuarios podrían estar en riesgo, debido al grupo de hackers denominado “Turkish Crime Family”, quien aseguró haber sustraído 250 millones de cuentas de iCloud.

Y es que a pesar que desde la compañía de la manzana, desmienten estas afirmaciones, asegurando que sus servidores  no presentan ninguna vulnerabilidad, las amenazas no se detienen.

Este grupo advirtió a Apple que si para el próximo 7 de abril no reciben la suma de 75 mil dólares en bitcoins (moneda de pago virtual), procederá a eliminar el contenido de 200 millones de celulares asociados a cuentas de Apple que afirman tener en su poder. Incluso, aseguran que este número se podría incrementar.

La prueba que realizó ZDNet

El portal ZDNet realizó la prueba, para verificar si efectivamente el robo y las amenazas eran reales, por lo que accedieron  a una muestra aleatoria de 54 claves y correos entregados por los hackers turcos.

El resultado reveló que efectivamente eran 54 correos existentes, no obstante, no todas las contraseñas permitían acceder al contenido privado, ya que sólo lograron funcionar 10 de ellas. La conclusión de esto fue que si bien el ataque podrí llegar a ser cierto, está lejos de ser de la magnitud que se dijo.

¿Qué hacer para evitar el robo de la cuenta?

AppleLo primero que debes hacer es modificar tu contraseña de tu cuenta de Apple, siendo lo ideal que no se repita en otro servicio electrónico. Después debes habilitar la autentificación de doble factor en tu ID Apple, así como la verificación en dos pasos.

Según informa la empresa, esta es una capa adicional de seguridad para ti ID de Apple que se ha diseñado con el objetivo de garantizar que eres la única persona que puede acceder a tu cuenta, aunque alguien conozca tu contraseña.

Si no sabes cómo hacer este cambio, entonces puedes revisar directamente de la página de soporte Apple, la forma de hacerlo.

La seguridad es un factor esencial en cualquier empresa que quiera proteger sus datos, por lo que contar con un servicio de web hosting es algo casi obligatorio, para así no pasar sustos. Esto también hará que tengas un sitio mucho más rápido y que tengas más almacenamiento para tus archivos.

En cuanto a Apple, sólo resta esperar el plazo para saber si cumplirán con su promesa o si sólo se trataba de una extorsión para conseguir un poco de dinero. Por ahora, sólo debes procurar contar con los resguardos necesarios para que no sufras con las malas prácticas de los hackers.

¿Cuántos tipos de hackers hay y cómo operan?

Black Hat, White Hat, crackers o pharmers. Hay varios tipos de hackers y aquí queremos mostrarte cómo operan y cuál es la diferencia entre cada uno de ellos.

La seguridad en Internet, hoy por hoy, es uno de los factores fundamentales a los cuales hay que prestar atención. Es cosa de ver los medios de comunicación, para enterarse de las múltiples estafas a través de Internet que existen en la actualidad.

Y es que las fórmulas que están ocupando los hackers son cada vez más variadas. Y es justamente sobre este tema del cual queremos hablar en esta oportunidad, ya que existen diferentes tipos de hackers, cada uno operando de distinta manera.

Por esta misma razón, es que queremos informarte acerca de todas las clasificaciones de hackers, para que también puedas estar alerta, a la gran cantidad de ciberataques existentes y así puedas poner tu computador, servidores y equipos en general a salvo.

Tipos de hackers

Cabe destacar que la palabra hacker proviene del término inglés “hack”, el cual se puede traducir como “dar un hachazo”.  En un principio, este concepto se utilizaba para describir la forma en que los técnicos arreglaban aparatos en mal estado. Sin embargo, en estos días se asocia a dicho término a algo negativo.

¿Qué tipo de hackers existen? Pasemos a revisarlos a continuación:

Black Hat

Este tipo de hackers ocupan técnicas sofisticadas para acceder a sistemas y apoderarse de ellos, para destruir datos, venderlos, etc.

White Hat

Estos hackers, podríamos llamarlos éticos, ya que su labor consiste en asegurar y proteger sistemas TI. Por lo general, se desempeñan en empresas ligadas a la seguridad informática y dan cuenta de las vulnerabilidades de las empresas para tomar los resguardos del caso.

Grey Hat

Está justo en el medio de los dos anteriores, ya que si bien puede actuar de manera ilegal, puede también hacerlo con buenas intenciones. Por ejemplo, este hacker puede penetrar sistemas y divulgar información de utilidad general.

Carder

Estos hackers son expertos en fraudes con las tarjetas de crédito. Generan números que son falsos y códigos de acceso que violan los sistemas de control para robar y clonar las tarjetas, algo muy de moda estos días.

HackersCrackers

Su objetivo es hacer daño a sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando los servidores, infectando redes e ingresando a zonas restringidas. El término programa crackeado, proviene de los generadores de claves de acceso que logran vulnerar algún sistema. Todo esto se denomina cracking.

Pharmer

Se dedican al phishing y al pharming. Esto quiere decir que el usuario cree que está ingresando a un sitio real e introduce datos de acceso, pero es un sitio creado por el hacker. ¿Para qué? Para robar esta información y acceder a las cuentas de las víctimas.

Defacer

Este tipo de hackers se dedica a buscar bugs de páginas web en la web para infiltrarse y poder modificarlas.

War Driver

Son crackers que saben aprovechar las vulnerabilidades de las redes de conexión móvil.

Spammer

Estas son personas las cuales las empresas les pagan por crear spams de sus principales productos y en otros casos, también lucran con la publicidad ilegal.

Script-kiddie

Estos son internautas que se dedican a recopilar información, herramientas de hacking gratis y otros programas para ir probando sus efectos en las eventuales víctimas.

Los hackers están cada vez más avanzados en cuanto a técnicas para robar información u obtener datos de manera ilegal. Por lo mismo es mucho mejor estar preparados, por ejemplo, creando una contraseña difícil, para así complejizar su labor y no tener que sufrir algún percance. ¡No digas que no te advertimos!

¿Qué es el pharming y cómo podemos evitarlo?

Es uno de los ataques informáticos más recurrentes de la actualidad. Aprende más sobre está técnica maliciosa y cómo hacer frente a eventuales hackeos.

Los ataques informáticos suelen ser una constante en el mundo de Internet. Cada vez son más los hackeos que no sólo experimentan usuarios, sino que grandes compañías también se han visto expuestos a este tipo de delito. De hecho, en octubre pasado hackers rusos habrían intervenido las elecciones en Estados Unidos, como una muestra del poderío que puede tener esta práctica.

Por lo mismo es que hay que poner especial atención. Y una de estas prácticas es el pharming, que tiene relación con el ataque de un hacker y que redirige el tráfico de un dominio a otro. ¿Cómo se puede hacer esto? Cambiando los archivos del hosting del ordenador de la víctima, aprovechando las vulnerabilidades del software del servidor DNS –ordenadores responsables de traducir los nombres de Internet a direcciones reales-.

¿Qué es el pharming?

Este término es un neologismo que surge de la fusión de dos palabras inglesas que son el farming y el phising. Se basa en conseguir acceso a información personal, como nombres de usuarios y contraseñas. Para los entendidos en la materia, puede ser algo sencillo y perverso, ya que pueden alterar sistemas DNS para que determinadas direcciones apunten al lugar incorrecto.

Pero, ¿en qué consisten las DNS? Estas son como el listado telefónico de Internet. Cada vez que escribimos una dirección web, como por ejemplo, www.mejorhosting.cl, lo que hacemos es dirigir a una dirección IP. Debido a que recordar cada una de las IP sería un trabajo prácticamente imposible, los servidores DNS, ayudan en dicha tarea: se envía el nombre de la página que se desea visitar y los DNS miran de manera automática en sus listas para recopilar Las IP del sitio web.

Ahora imagina que uno de estos servidores DNS al que nos conectamos para acceder a una web tuviera información incorrecta. El resultado de todo esto, sería que al escribir la dirección a la cual queremos acceder, NO llegaríamos a la página de destino correcta. Es decir, podríamos estar escribiendo nuestra dirección de la página del banco y si bien se mostraría como tal, en realidad sería otra la página de destino, manipulada por un hacker.

Esto sin duda que se ha ido masificando y ha dado paso a muchas estafas cibernéticas en la actualidad, principalmente a cuentas bancarias, por lo que siempre es bueno tomar los resguardos necesarios para no ser víctima de delitos y así no perder nuestra información personal.

hacking-1734225_1280¿Qué puedo hacer para proteger mis datos?

Si bien contar con un buen servicio de alojamiento web, con buenos recursos, también es conveniente seguir unos cuantos consejos, para maximizar lo que más se pueda, nuestra seguridad en Internet y así proteger nuestra información personal.

  • Actualiza tus claves de cuentas bancarias de tal forma que puedas recordar, pero que no sea fácil de descifrar. Por lo mismo, no es recomendable poner nombres, fechas de cumpleaños o el tradicional 1234.
  • Jamás debes enviar claves bancarias a través de correo electrónico, ya que ninguna entidad de estas características solicitará esta información mediante esta vía.
  • Debes digitar la URL en el navegador cuando quieras ingresar al sitio sin copiar y pegar desde algún mail.
  • Tampoco es conveniente que pongas la opción de guardar contraseña, en las pantallas iniciales de sitios de Internet. Debes fijarte en los íconos de seguridad, que suele ser un candado en la barra del navegador o por otro lado, la URL debe comenzar con HTTPS.
  • Actualiza de forma periódica tu antivirus y antispyware, como también los parches de seguridad.
  • Es bueno que optes por instalar firewall, antivirus, Antispam, entre otros programas, para reducir los riesgos asociados al pharming.
  • Debes desconfiar de aplicaciones que te muestran quienes te han eliminado de alguna red social.
  • No respondas a ningún tipo de regalos o promociones, ni a mensajes que piden datos de manera urgente.

Con estas simples recomendaciones podrás hacer frente al pharming y robustecer tu seguridad ante eventuales hackers, que pueden hacerte pasar más de un mal rato. Más vale prevenir, que lamentar.

Nueva actualización para solucionar grave vulnerabilidad en Flash

Una nueva vulnerabilidad descubierta en Adobe Flash, permitía que un usuario malintencionado realizara un ataque podría obtener todo tipo de información y datos personales de los usuarios de sitios web de renombre, como Google, YouTube, Tumblr, entre otros, además de redes sociales como es el caso de las tan conocidas Twitter e Instagram.

La compañía ha puesto empeño en corregir este grave fallo, según lo indicado en su anuncio, mediante un comunicado oficial publicado por el servicio de soporte técnico.

Es por este motivo, por el que han desarrollado distintas  actualizaciones de seguridad para las versiones de Adobe Flash Player 14.0.0.125 y para las primeras versiones para sistemas Windows y Macintosh de Adobe Flash Player 11.2.202.378, además de Linux.

Esta vulnerabilidad podría afectar a sitios web de la talla de Google, Youtube o Twitter, permitiendo a los hackers hacerse con el control de los sistemas afectados, poniendo en riesgo nuestra privacidad.

Adobe recomienda inmediatamente descargar las actualizaciones de seguridad para proteger los navegadores, con el fin de evitar estar expuestos a esta vulnerabilidad de Adobe Flash que mucho usuarios han sufrido.

Flash

Ruby on Rails corrige dos vulnerabilidades de inyección SQL

Dos vulnerabilidades de inyección SQL fueron corregidas en Ruby on Rails, framework de desarrollo web de código abierto muy popular utilizado por algunos sitios web de gran envergadura tales como Twitter.

Los desarrolladores de Rails liberaron las versiones 3.2.19, 4.0.7 y 4.1.3 del framework el miércoles, además recomendaron a los usuarios actualizar lo antes posible. Horas más tarde lanzaron las versiones 4.0.8 y 4.1.4 para corregir una regresión causada por las actualizaciones previas.

Entre las vulnerabilidades de inyección SQL afecta a las aplicaciones que se ejecutan en las versiones de Rails que van de la 2.0.0 a la 3.2.18, que también utilizan el sistema de base de datos PostgreSQL y que realizan consultas con cadenas de bits. La segunda vulnerabilidad afecta a las aplicaciones que se ejecutan en Rails versiones 4.0.0 a 4.1.2 cuando utilizan PostgreSQL y realizan consultas de tipo rango de datos.

A pesar de afectar a diferentes versiones, los dos fallos están relacionados y ambos permiten a los atacantes inyectar código SQL arbitrario en consultas que utilizan valores especialmente diseñados.

En caso de que una actualización de la versión no se puede realizar de forma inmediata, los desarrolladores también lanzaron parches de código que se pueden aplicar de forma manual.

 

Quieres anunciarte con nosotros?
Ten mas visibilidad de tus servicios uniéndote al top rank de Chile!