Teniendo en cuenta lo fácil que es para un atacante romper una contraseña, es fundamental tomar una serie de medidas de seguridad
adicionales de modo a reducir el riesgo de que un atacante logre obtener acceso a nuestras cuentas.
Las medidas son las siguientes:
Utilice contraseñas robustas.
No utilice la misma contraseña para todo para todas las plataformas.
Cambie sus contraseñas con regularidad.
Utilice la mayor variedad de caracteres para su contraseña.
No compartir la contraseña por correo o sms.
Nunca introducir una contraseña en un sitio o programa del cual no tengamos la certeza absoluta de que es legítimo
No escribir las contraseñas en ordenadores de los que se desconozca su nivel de seguridad y puedan estar monitorizados, o en ordenadores de uso público (bibliotecas, cibercafés, telecentros, etc.).
Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes e incluso por los administradores de sistemas.
No utilizar herramientas online para crear contraseñas ni para encriptarlas/codificarlas. Muchas de estas herramientas almacenan estas contraseñas de modo a ampliar su base de datos de contraseñas conocidas.
La autenticación de doble factor trata de una medida de seguridad adicional que complementa la autenticación tradicional
en los servicios. En otras palabras, además de requerir un nombre de usuario y contraseña, solicita el ingreso de un
segundo factor de autenticación, como, por ejemplo, un código de seguridad. Generalmente, este código se genera en
un dispositivo del usuario como un teléfono celular o token. Luego, la persona debe ingresarlo para poder validarse en el sistema.
Un sistema de doble autenticación es aquel que utiliza dos de los tres factores de autenticación que existen
para validar al usuario. Estos factores pueden ser:
Algo que el usuario sabe (conocimiento), como una contraseña.
Algo que el usuario tiene (posesión), como un teléfono o token que le permite recibir un código de seguridad.
Algo que el usuario es (inherencia), o sea, una característica intrínseca del ser humano como huellas dactilares, iris, etc.
Podrían ser por promoción de productos y servicios a través de publicidad no solicitada. En otros casos, sus fines
son maliciosos: obtener información confidencial, engañar al usuario para que ingrese a un enlace, fraude, entre otros.
Constituye además uno de los principales medios de propagación de una importante cantidad de códigos maliciosos: virus,
troyanos, gusanos y otros tipos de malware.
Podemos convertirnos en receptores de spam así como también en generadores de spam, es decir, nuestras cuentas de correo
pueden ser utilizadas para enviar spam a otros. Esto normalmente causa enormes problemas como: lentitud en el servicio de correo,
los correos enviados no llegan a destino, intermitencia en otros servicios, entre otros.
Cuando recibimos un correo no deseado, uno de los principales riesgos son los enlaces falsos. Muchas veces, mediante
estos enlaces, buscan engañarnos de modo a que ingresemos al enlace, creyendo que nos redirigirá a un cierto sitio,
sin embargo, nos redirige a otro, por lo general, falso y/o malicioso.
Para saber cuál es el enlace real al que apunta dicho texto, es necesario posicionar el puntero del mouse sobre el
texto del enlace, sin hacer clic sobre él, y observar la esquina inferior izquierda de la pantalla. Allí veremos el
enlace real al que apunta el texto del enlace y sabremos a donde nos llevará, una vez que hagamos clic.
Si vemos que el enlace real se ve sospechoso y/o corresponde a un dominio que no conocemos o no estamos seguros si queremos acceder, es mejor no hacer clic.
Y no solamente por medio de correos electrónicos, también se dan en redes sociales.
Es una modalidad delictiva encuadrada en la figura de estafa o engaño realizado a través de Internet, y constituye otra
de las amenazas de seguridad más propagadas a través del correo electrónico. A través de este engaño el atacante busca
que la víctima le proporcione información útil o confidencial, como por ejemplo contraseñas, PIN de la tarjeta de crédito,
u otro tipo de información que le puede servir a una persona malintencionada para realizar otro tipo de ataques con dicha información.
Se trata de un engaño, de un mensaje falso: cuando la víctima responde a este correo enviando su usuario, contraseña
y fecha de nacimiento, tal como se le solicita, esta información la recibirá el ciberdelincuente, quien con esto podrá
acceder a la cuenta del usuario. También podría vender dicha información a otra persona que estuviera interesada en acceder
a una cuenta de la víctima o realizar otros tipos de ataques relacionados.
Algunas de las recomendaciones y buenas prácticas en el uso del correo electrónico para evitar ser víctimas y/o generadores
de spam son las siguientes:
No confiar en correos spam con archivos adjuntos.
Evitar publicar las direcciones de correo en sitios web de dudosa reputación como sitios pornográficos, foros, chats, entre otros.
Proteger la dirección de correo utilizando una cuenta alternativa durante algún proceso de registro en sitios web y similares.
No responder jamás el correo spam. Es preferible ignorarlos y/o borrarlos, ya que si se responde se confirma que la dirección de correo se encuentra activa.
Cuando recibimos un correo fraudulento, es importante reportarlo como spam. La mayoría de los servicios de correo incluyen la opción de “Marcar como Spam”, “Correo no deseado” o similar.
Evitar el reenvío de mensajes en cadena, ya que suelen ser utilizados por spammers para recolectar direcciones de correo activas.
Cuando deseamos enviar un mensaje a múltiples contactos, es recomendable hacerlo siempre Con Copia Oculta (CCO) para que quien lo recibe lea solo la dirección del emisor. Esto evita que los filtros anti-spam nos incluyan en listas negras.
Seguir buenas prácticas para las contraseñas, utilizando claves robustas, cambiándolas con periodicidad, activando la autenticación de doble factor siempre que sea posible, etc.
Casi todos los navegadores modernos ofrecen un mecanismo de protección contra Malware y Phishing integrado al propio
navegador. Esta protección funciona mediante la comprobación de las listas de Phishing y Malware reportados. Estas listas
se descargan automáticamente y se actualizan cada 30 minutos aproximadamente. Cuando el navegador detecta que estamos
intentando ingresar a un sitio web que está listado como sitio malicioso o sospechoso, se desplegará un mensaje de
advertencia antes de que ingresemos, indicándonos que se trata de un sitio falso o malicioso.
Cuando aparezca esta advertencia debemos tener un cuidado especial y evitar ingresar al sitio, ya que existe una alta
probabilidad de que el mismo sea malicioso.
Hay que tener en cuenta que el sistema de reporte de sitios maliciosos es, principalmente, mediante reportes de personas:
una persona, cuando descubre un sitio falso o infectado, lo reporta al sistema, luego un profesional lo verifica y si,
efectivamente, se trata de un sitio falso y/o malicioso, lo incluye en la lista "negra".
Este proceso obviamente lleva un cierto tiempo, por lo general de algunas horas. Durante ese tiempo, cualquier persona que
ingrese al sitio malicioso no verá ninguna advertencia. Es decir, el hecho de no ver una advertencia no es garantía de que
el sitio es legítimo o no está infectado. Sin embargo, si vemos la advertencia, está comprobado que el sitio es peligroso.
Ejapova’erã
Ejapóke terañemi iñapañuãiva ijehaípe, upéicha hasyvéta ambuépe oha’ã ijeikuaa ha ndojeipe’akuaamo’ãi ndehegui nde
reko rehegua marandu . Reiporavóta jave terañemi, katuete embojopyru tai guasu, tai michĩ, taianga ha papapýva. Anítei
reiporu peteĩ terañemi añónte ne cuentakuéra rerekóvape, ko’ýte ani reiporu ne aramboty, arange remomorãva térã ne pumbyry papapy.
Ani reguehahauka maranduveve térã sms rupive nde rerañemi.
Araka’evéke ani emoinge nde celularpe nde rerañemi ndereikuaáiramo tenda añetévaha.
Ani ehaíti nde rerañemi umi tembiporu pyahu ijeiporupy ikatúva ojerapykueho, térã umi ordenador oĩva oikehápe heta tapicha. (arandukaraity, cibercafés, telecentros, ha oĩve).
Emoambueva’erã nde rerañemi ojapova’ekue umi ohepyme’ẽva tembiporu pyahu.
Ani eipurukáti tembiporu internet-pe oĩva, ejapo hag̃ua nde rerañemi térã ehai hag̃ua nde rerañemi ñemboguapy. Oĩ heta tembiporu oñongatúva terañemi ombotuchave hag̃ua marandu pyenda terañeminguéra ojeikuaáva rehegua.
Apohára añete mokoîha jajapo, ha’e hina umi tekoguapy. Ñande mbopy’aguapyveva omboajuva tekoguapy peteîha ñandeve
enterovea serviciope. Ombueva ñe’ême, avei ojerureta ndeve nde rera ha nde terañemi, upei ojururévaerã mokoîha apohara,
techapyrã peteî tekoguapy. Akói jepi, ko tai oñemoña ratepohá nde mba’e puruhára ikatu ha’e nde teléfonope pumbyrype o token.
Upei petekove oikuaavaerã pe aratepoha ikatuhaguã eñemohenda.
Pe ñemohenda mokoîha jajapoha ha’e hina upe jepuruha mokoî ha mbohapyha jepuruva vaerã apohára oîvaremaha ikatuhaguaîcha eipuru nde puruhára.
Umi jajapovaerã ha’e:
Umi nde eikuaamaha (Mba’ekuaaita), ha’eha terañemi.
Umi nde erekomaha (Guereko), ha ikatu ha’e pumbyry selular o Token ikatuhaguã oñembou ndeve peteî tai tekoguapyha.
Umi puruhára ha’eha (Orekomaha joaju) ha’e hina umi ndereikatuiha eipe’a ndehegui orekomagui nde retere umia ikatu ha’e nde pyporere terã nde resagui ha upeicha.