Tecnología

Inicio

¿Qué hay que hacer cuando un sitio web como LinkedIn está pirateada

¿Qué hay que hacer cuando un sitio web como LinkedIn está pirateada


Las brechas de seguridad en LinkedIn, eHarmony y Last.fm en junio de 2012 ponen más de 8 millones de contraseñas en riesgo. Estos sitios tenían que notificar a sus usuarios que las listas de contraseñas fueron robadas. En el caso de LinkedIn, la noticia causó vergüenza especial porque expertos en tecnología dijeron que los controles internos de LinkedIn eran demasiado laxa ante la piratería. No importa lo bueno de una contraseña que tenga, si las defensas de un sitio se eluden, su única opción es cambiar rápidamente su contraseña y supervisar su actividad en el sitio.

monitor de Actividad

Prestar atención a la actividad correspondiente en su cuenta y buscar cambios o registros que usted no autorizó. No todos los hacks sitio dan lugar a cuentas de usuario comprometidas y no todas las infracciones de usuario de la cuenta son el resultado de un hack sitio. La vigilancia rutinaria de su propia actividad de la cuenta aumenta las probabilidades de que usted va a detectar el acceso no autorizado, incluso si el sitio no sabe que ha sido hackeado.

Si el sitio lo permite, solicitar mensajes de confirmación algún tiempo sensibles cambios en la información de cuenta, de modo que usted sabrá que alguien está tratando de secuestrar su cuenta.

Debido a que muchos hackers utilizan cuentas hackeadas para enviar mensajes de spam o malware, considerar la adición de maniquí, dirección de correo electrónico inexistente a su libreta de direcciones en línea. Cuando el correo no deseado se envía a cabo, generalmente recibirá algún tipo de notificación que no se pudo enviar el mensaje a la dirección falsa, que le advierte de este modo el riesgo de incumplimiento en cuenta, incluso en los casos en que el sitio en sí no sufrió un ataque.

Cambie sus contraseñas

Si usted sabe, o incluso sólo sospecha, de que su cuenta ha sido comprometida, cambie inmediatamente su contraseña.

Las contraseñas válidas incluyen una combinación de letras, números y símbolos, y son ocho o más caracteres de longitud. Evitar contraseñas que podrían ser fácil de adivinar (como el nombre de un niño o de su cónyuge), una contraseña que consisten en caracteres secuenciales (como "abcdef" o "123456") o términos que aparecen en un diccionario estándar.

Buenas contraseñas son difíciles de adivinar, pero fácil de recordar. Un truco para crear una contraseña segura pero memorable es tomar una frase y utilizar sus iniciales. Por ejemplo, usted podría tomar la frase fácil de recordar, "Vivo para contraseñas seguras y que me proteja" y cambiarlo a "iL4sp y TPM" o algo similar.

No reutilizar la información

Siempre que sea posible, utilizar nombres de usuario y contraseñas separadas para cada sitio se accede regularmente. Esta estrategia no siempre funciona debido a que algunos sitios requieren que su dirección de correo electrónico sirven como nombre de usuario, pero tan a menudo como sea posible, utilizar diferentes combinaciones de nombres de usuario y contraseñas para diferentes cuentas.

En lugar de tratar de recordar decenas o cientos de nombres de usuario distintos, escoger un nombre de base y luego añadir algún tipo de referencia al sitio a la misma. Por ejemplo, si su nombre base es "bob" se puede agregar las cuatro primeras letras del nombre del sitio a la base - de modo que un inicio de sesión en LinkedIn sería "boblink" y un usuario de Facebook sería esta estrategia podría también "bobface." trabajar con contraseñas.

Cuando los piratas liberan listas de nombres de usuario y contraseñas, otros hackers hacen nota de los nombres de usuarios reales y válidos y, a veces usan esto como un vector para atacar a otros sitios. Mantener sus nombres de usuario único reduce el riesgo de que varias cuentas que comparten las mismas credenciales podrían verse comprometidas.

Usar autenticación de dos factores

Algunos sitios permiten a los usuarios optan por utilizar la autenticación de dos factores. Este tipo de seguridad requiere un nombre de usuario y contraseña (primer factor) y luego alguna otra forma de seguridad (segundo factor) como una lectura biométrica - una huella digital, por ejemplo - o un código de un dispositivo seguro. autenticación de dos factores protege contra las violaciones de contraseña al proporcionar otro nivel de seguridad, de modo que incluso si la contraseña está expuesto el hacker no puede obtener acceso a la cuenta. Por ejemplo, PayPal incluye un sistema de autenticación de dos factores de opt-in. Los titulares de cuentas o bien puede comprar una tarjeta de acceso que incluye una lista de rotación al azar de números o elegir que los mensajes de texto enviados a su dispositivo móvil registrado durante el proceso de inicio de sesión. Cuando el usuario accede a su cuenta, debe proporcionar el nombre de usuario y contraseña, y luego suministrar el número de seis dígitos al azar que aparece en la etiqueta de tecla dedicada oa través de un mensaje de texto. Si uno o el otro está equivocado, el proceso de inicio de sesión falla.

Eliminar las cuentas no utilizadas

Nunca deje una cuenta inactiva se llene de polvo. Si no va a utilizar un servicio determinado ya, iniciar sesión y despojar a cabo la identificación de la información o el uso de la historia personal y luego eliminar la cuenta. Es posible que tenga que llamar al proveedor directamente para obtener la cuenta eliminada.