6 de marzo de 2016

CIBERSEGURIDAD. Como proteger las cuentas online de accesos no autorizados

Existen muchas formas diferentes de robar los credenciales de una cuenta. Mientras que algunas de las formas están fuera del control del propio usuario (por ejemplo, mediante un ataque informático contra la plataforma responsable), otras sí que son culpa de estos ya que caen víctimas de ataques, facilitan sus contraseñas sin peligro a través de Internet y no controlan el acceso a sus cuentas y el uso que se hace de ellas.
Los piratas informáticos cada vez están más interesados en robar los credenciales y las cuentas de los usuarios. Según el tipo de cuenta que vayan a robar pueden permitir desde suplantar la identidad de una persona (por ejemplo, si se roba la cuenta de una red social) hasta recopilar información sensible del usuario o utilizar dicha cuenta para llevar a cabo campañas de distribución de malware (por ejemplo, robando una cuenta de correo electrónico).
Aunque nunca vamos a poder asegurar una cuenta al 100%, es posible mejorar el control que tenemos sobre ella y reducir la repercusión frente a un robo de datos teniendo en cuenta varios factores y llevando a cabo 4 sencillas técnicas que vamos a ver a continuación.
4 pasos para mejorar y garantizar la seguridad de nuestras cuentas online
  1. Autenticación segura, el primer paso hacia la seguridad.- La autenticación es el proceso mediante el cual nos identificamos de cara a un servidor, de manera que este sepa quiénes somos y cargue nuestro contenido personal y no el de otro usuario. Para ello, lo más habitual es registrarnos con un nombre de usuario y una contraseña de manera que, sin estos dos elementos, nadie pueda acceder a nuestros datos sin permiso. El uso de un nombre de usuario que no tenga relación con nosotros mismos y una contraseña larga, segura y compleja nos ayudará a protegernos contra los ataques dirigidos contra nosotros mismos. Igualmente, a la hora de enviar robos de datos, debemos asegurarnos de iniciar sesión desde redes privadas y utilizando protocolos HTTPS.
  2. Medidas de seguridad adicionales.- Lo primero que debemos configurar de nuestra cuenta es un nombre de usuario y una contraseña, sin embargo, existen otras funciones que nos van a permitir añadir capas de seguridad adicionales antes de brindar acceso a un usuario ni autorizado, aunque este haya conseguido, por distintos medios, nuestro nombre de usuario y la contraseña correspondientes. Una de estas capas adicionales es la doble autenticación, una medida de seguridad intermedia donde el usuario debe introducir un código aleatorio que recibe en su móvil cada vez que intenta iniciar sesión en la plataforma. Las claves aleatorias de la autenticación en dos pases se basan en el tiempo, por lo que son prácticamente imposibles de adivinar, siendo, a día de hoy, una de las medidas de seguridad más eficaces para proteger nuestras cuentas.
  3. Controlar la actividad y el acceso a nuestras cuentas nos ayuda a identificar posibles fallos de seguridad.- Otro de los consejos que debemos tener en cuenta es revisar las listas de actividad con todo lo que ocurre en nuestra cuenta. Si, por ejemplo, se publican mensajes sin nuestro permiso o se envían correos electrónicos que no hemos enviado nosotros mismos, es posible que algún pirata informático o malware tenga acceso a nuestra cuenta, por lo que debemos analizar nuestro sistema y cambiar la contraseña lo antes posible para evitar que esto siga siendo así. También es posible que si alguien se conecta a nuestra cuenta no nos demos cuenta de ello ya que, por ejemplo, no realiza cambios en ella y simplemente se dedica a “espiar” la actividad de la cuenta y a recopilar información personal de la cuenta. Prácticamente todas las plataformas web cuentan con un apartado de control de acceso, donde podremos ver un historial con todos los inicios de sesión, así como IPs, origen e incluso dispositivo y navegador utilizados para la conexión. De esta manera podremos saber si alguien está haciendo un uso no autorizado de nuestra cuenta, teniendo que aplicar las medidas necesarias en caso de que así sea.
  4. Limpieza del equipo y cambio de contraseñas, vitales para preservar la seguridad.- Es posible que, aunque utilicemos contraseñas seguras, estas estén siendo facilitadas a los piratas informáticos por medio de un software espía o troyano instalado en nuestro sistema, por lo que nuestra cuenta está siendo comprometida igualmente. También es posible que la web se haya visto comprometida y los piratas informáticos hayan robado la base de datos de usuarios y contraseñas de la plataforma (incluso de otra web, si utilizamos la misma contraseña en varias), por lo que nuestra cuenta también puede verse comprometida. Para mitigar este tipo de problemas, lo más recomendable es optar por cambiar de forma periódica las contraseñas de nuestras webs (utilizando la misma contraseña en el menor número de sitios web diferentes) y utilizar contraseñas seguras y complejas, consiguiendo que, aunque una base de datos se vea comprometida, la contraseña sea difícil de descifrar y, de hacerlo, solo comprometa nuestra web y no es resto de las mismas gracias al uso de una contraseña diferente en cada una de ellas.También debemos auditar la seguridad y analizar nuestro sistema en busca de malware de forma periódica para evitar que este esté robando nuestros datos de acceso.
Fuente: diarioti.com