lutums.net / Cómo crear contraseñas seguras y evitar las estafas de piratería y phishing

Cómo crear contraseñas seguras y evitar las estafas de piratería y phishing


Hace años, cuando las compras en línea se convirtieron por primera vez en una forma popular de hacer negocios, recuerdo que fui uno de los muchos cínicos que pensaron que nunca llegaría a entenderse. Estaba seguro de que la mayoría de la gente desconfiaría de dar acceso a los sitios web a la información financiera y de las tarjetas de crédito cuando siempre existía la posibilidad de que esos sitios pudieran ser pirateados.

Avancemos una década y media, y yo y los otros detractores estamos participando felizmente en banca móvil y compras con un solo clic. De alguna manera, esta es la historia de cómo la tecnología desarma incluso a los críticos más nerviosos.

Por otro lado, sin embargo, los eventos recientes han demostrado que existen riesgos. En enero de 2012, el minorista de calzado en línea Zappos.com reveló que los piratas informáticos habían causado una violación de datos que comprometió la información de hasta 24 millones de clientes. Pero esa filtración de datos no fue nada en comparación con los escándalos de piratería que afectaron tanto a Sony como a Citigroup en 2011. Los hackers pudieron robar información completa de tarjetas de crédito y millones de dólares de esos sitios importantes y sus clientes.

Antes de abandonar completamente las compras en línea y la banca, es importante recordar que hay formas de protegerse de los piratas informáticos, tanto antes como después de atacar un sitio que frecuenta.

Fuerte protección con contraseña

Creando una contraseña segura

Es un gran dolor tener que encontrar una contraseña diferente para cada sitio seguro que frecuenta, sin mencionar la frustración que resulta cuando no puede recordar una contraseña. Pero tener una contraseña segura puede significar la diferencia entre mantener sus cuentas seguras y que una persona viva a lo grande.

Según CNN Money, la contraseña más popular en los sistemas comerciales es "Contraseña1". Todos hemos sido culpables de pensar en algo demasiado simple. Sin embargo, los piratas informáticos son conscientes de nuestros bloqueos mentales cuando se trata de recordar estas contraseñas, y lo usan para su beneficio. Como señala CNN, "El número de piratas informáticos que ingresan a los sistemas protegidos no es a través de un exploit técnico sofisticado. Es adivinando la contraseña. "Por lo tanto, vale la pena hacer que su contraseña sea más larga y más compleja.

Para crear una contraseña segura, debe ser relativamente larga (ocho caracteres o más) y tener una cadena compleja de caracteres, incluidos números y símbolos que no sean letras. Si ese tipo de gimnasia mental ya te está haciendo sentir agotado, no te preocupes. Puede crear una contraseña fácil de recordar que es difícil de descifrar para cualquier otra persona. Por ejemplo, en lugar de usar un nombre o una palabra, comienza con una oración:

"Quiero correr una maratón antes de cumplir 40 años".

A continuación, tome la primera letra de cada palabra para su contraseña y cambie al menos una letra a un símbolo:

"[Correo electrónico protegido]"

Si tiene miedo de olvidar algo que es básicamente una cadena aleatoria de caracteres, busque un lugar seguro para grabar la oración original, sin indicar la contraseña exacta, para que pueda recordar cómo llegó a la contraseña. De acuerdo con la Comisión de Bolsa y Valores de los Estados Unidos, nunca debe almacenar una contraseña en su computadora. Una forma de hacer que esta información sea segura pero accesible es escribir la oración en su calendario o libreta de direcciones. Sabrá dónde y cómo encontrarlo (y lo que significa), y simplemente parecerá una nota mental para usted mismo a cualquier otra persona que lo vea.

Contraseñas después de una violación de seguridad

Tan pronto como Zappos.com tuvo conocimiento de su violación de seguridad, la compañía restableció la contraseña de cada cliente, por lo que se vieron obligados a crear otras nuevas. La mayoría de las compañías tomará esa precaución básica para sus clientes después de una violación, pero simplemente cambiar su contraseña para el sitio pirateado puede no ser suficiente para protegerse, particularmente si usa la misma contraseña para múltiples sitios.

Después de que su información se haya visto comprometida, tómese el tiempo para restablecer la contraseña del sitio y su contraseña de correo electrónico, especialmente si su dirección de correo electrónico es parte de la información que se tomó. Sin embargo, probablemente debería echar un vistazo a todas sus contraseñas. ¿Utiliza una contraseña diferente para cada sitio comercial que usa? Si no, ahora es el momento de configurar eso. Solo tomará un momento cambiar sus contraseñas.

Asegúrese de registrar un dispositivo de memoria en su lugar seguro, como la oración anterior, y lo ayudará a protegerse de los piratas informáticos que ahora saben que usa el nombre de su mascota para todas sus contraseñas de compra y venta en línea.

Cómo evitar las estafas de phishing

Cómo detectar el phishing

El phishing es una forma fácil para que los hackers obtengan su información: usted recibe un correo electrónico u otra comunicación electrónica que parece legítima y le pide que confirme su información. Pero cuando haces clic en el sitio proporcionado, te dirigen a un sitio web falso que se parece al real.

Las estafas de phishing se han vuelto lo suficientemente sofisticadas que incluso pueden recrear la conexión "https" en el sitio falso ("https" denota un sitio seguro, mientras que la conexión "http" se usa para todo lo demás), completa con el ícono del candado. Según la SEC de EE. UU., Puede verificar dos veces un sitio "https" falso haciendo clic en el icono del candado en la barra de estado para ver el certificado de seguridad del sitio. Después de 'Emitido a' en la ventana emergente, deberías ver el nombre que coincide con el sitio en el que crees que estás. Si el nombre es diferente, probablemente estés en un sitio falso ".

Phishing después de una violación de seguridad

El phishing podría convertirse en un problema si su dirección de correo electrónico cae en manos de piratas informáticos. Una vez que saben cómo comunicarse con usted y dónde compra, es más vulnerable a un correo electrónico de phishing que le solicita que confirme una transacción. Incluso si el enlace en el que está invitado haga clic parece ser el sitio web real, eso no garantiza su legitimidad.

En lugar de hacer clic en el enlace de un correo electrónico, escriba usted mismo la dirección conocida. Y, como siempre, vuelva a verificar que el sitio realmente intenta comunicarse con usted antes de divulgar información. Sus sitios favoritos estarán encantados de responder preguntas sobre la legitimidad de un correo electrónico, ya que ayuda a mantener su reputación intacta.

La importancia de una segunda cuenta de correo electrónico

Uno de los aspectos más convenientes de vivir en un mundo de conectividad es la facilidad de vincular todas sus actividades habituales en línea. Sin embargo, si utiliza la misma cuenta de correo electrónico para sus compras en línea que lo hace para su banca en línea, entonces se está dejando vulnerable.

Si simplemente configura una segunda cuenta de correo electrónico que utiliza exclusivamente para su banca, los piratas informáticos que pueden violar un sitio minorista que usted frecuenta no pueden seguir el rastro hasta su banco o la información de su tarjeta de crédito. Esta es una precaución simple que puede tomar y que ayudará a que su información sea más difícil de acceder para los piratas informáticos.

Uso del acceso público a Internet

Ya sea que esté verificando el saldo de su cuenta en su teléfono inteligente en un punto de acceso WiFi, ejecutando su negocio de manera remota desde su computadora portátil o usando una computadora pública para hacer compras por Internet, debe tener mucho cuidado cuando acceda a información vulnerable en público. Aunque las conexiones WiFi son teóricamente seguras, la US SEC afirma que "las redes inalámbricas pueden no proporcionar tanta seguridad como las conexiones a Internet por cable. De hecho, muchos 'puntos de acceso' ... reducen su seguridad, por lo que es más fácil para las personas acceder y usar estas redes inalámbricas ".

Utilizar una computadora compartida presenta su propio conjunto de desafíos únicos y amenazas de seguridad en línea. Aunque probablemente sepa que debe cerrar la sesión completamente desde cualquier sitio al que acceda en una computadora pública, puede ser fácil olvidarse de hacerlo si no tiene la costumbre de usar computadoras compartidas. Asegúrese de tratar cualquier acceso público a la información financiera de la misma manera que trataría una parada en el cajero automático, y desconfíe de la información que pueda dejar atrás.

Palabra final

La ubicuidad de Internet lo hace parecer una herramienta confiable, y generalmente lo es. Sin embargo, en lugar de permitirse caer en la complacencia, tome precauciones simples contra hackers y virus maliciosos. El mejor momento para hacer esto es antes de que cualquier información se haya visto comprometida. Pero incluso si está limpiando después de una violación de seguridad, aún puede protegerse.

Solo recuerda que debes considerar que tu información es tan valiosa como lo hacen los hackers. Ese simple cambio de mentalidad probablemente sea suficiente para ayudarlo a explorar, comprar y realizar operaciones bancarias de forma más segura.

¿Qué otros consejos tiene para protegerse contra los piratas informáticos y las estafas de phishing?


Entrevista a JD Roth y su dinero: la revisión del Manual que falta

Entrevista a JD Roth y su dinero: la revisión del Manual que falta

Recientemente tuvimos el honor de conversar con JD Roth, creador del increíblemente exitoso blog de finanzas personales Get Rich Slowly. ¡En tan solo cinco cortos años, JD ha logrado crear seguidores de aproximadamente 85, 000 lectores! La historia de JD es bastante simple, pero una que nos suena a todos. S

(Dinero y negocios)

Modelo de valoración de descuentos Dividendo para acciones - Fórmula y ejemplo

Modelo de valoración de descuentos Dividendo para acciones - Fórmula y ejemplo

Uno de los problemas que enfrentan los inversionistas en el mercado bursátil es determinar el valor de las acciones en las que están considerando invertir. La comparación del valor de una acción con su precio de mercado permite a los inversores determinar si una acción se está negociando a un precio que es mayor o menor que su valor real. Hay

(Dinero y negocios)