Mat Honan fue un día escritor de Wired y al día siguiente se convirtió en un ejemplo muy publicitado de todo lo que hace que la seguridad en línea sea un oxímoron. Resultó que Mat se convirtió en el blanco de un hacker adolescente que consiguió algo a su cargo y procedió acceder a su vida digital por completo haciéndolo público. Literalmente, en cuestión de minutos, Mat perdió todo lo que había almacenado hasta en todas las fotos de su hija recién nacida. Dado que las “ventajas” de la nube de incluir la realidad de que lo que antes era la práctica obligatoria de copia de seguridad fuera separada, es ahora tan extrañamente nostálgico como los sombreros de fortín, una vez que los datos de Mat se habían ido, se ha ido para siempre. Hay algunas acciones que se pueden tomar hoy para evitar sufrir los que le paso Mat, siempre y cuando se da cuenta de que si un hacker completamente dedicado está pasando detrás de usted, puede no haber ninguna esperanza para defenderse de sus ataques.

Las 4 Estrategias Primarias Para Establecer Contraseñas

Las contraseñas son los primeros puntos en discusión en las listas de los robos que muestran que la mayoría de la gente usa las claves más tontas que pueden ser adivinadas por un niño, como la contraseña de números 123456. Para empeorar las cosas, muchos utilizan la misma contraseña para acceder a todas sus cuentas, por lo que tan pronto un hacker lo ha descubierto quebrando así todo su escudo. Hay cuatro pasos principales del pensamiento a la creación de la contraseña y todos tienen sus falacias fundamentales:

  1. Singularidad – Use algo que sea especial para usted, como el nombre de su primera mascota: Snowball (bola de nieve). El problema con este enfoque es que si usted es un fanático de las redes sociales que se deleita en revelar cada detalle íntimo de su existencia en esta espiral mortal a los 7.1 mil millones de personas en la tierra, incluyendo los hackers, adolescentes aburridos, profesionales delincuentes, y mafiosos rusos que minan los perfiles para obtener información crítica, entonces usted probablemente ha dejado un poquito de información en el ciberespacio.
  2. Sustitución de caracteres – El cambio de algunos de los caracteres alfanuméricos es una medida de seguridad muy común, por lo que snowball se convierte en $ n0w6a11. El peor problema con esta estrategia es que usted no es el único que piensa de esta forma y los hackers ya han elaborado tablas de sustitución de caracteres populares para romper el código de manera fácil y eficaz.
  3. Frase incongruente – El cómico famoso xkcd resume este enfoque bastante bien. En lugar de sustituir caracteres, formar una secuencia completamente sin sentido de las palabras que usted memorice, como correcthorsebatterystaple. Al igual que en cualquier otro caso donde las cadenas deben ser memorizados, siempre existe el problema de que su memoria falible le fallará cuando más lo necesita, por lo que podría ser una buena idea usar una cadena compleja de palabras que signifiquen algo para usted, pero nadie más (conozca en las redes sociales), tales como los nombres de sus cuatro osos de peluche favoritos: aragorn mullido ^ roscoe | chantelle.
  4. Modificación específica del sitio – Todos los nombres de los osos de peluche en el planeta no van a ayudar si se utiliza la misma contraseña en varias cuentas y se termina la exposición. Una pequeña modificación que usted pueda hacer le ayudara a que cada contraseña sea única, para lograr eso puede añadir un prefijo o un sufijo específico para el sitio. Así que si su primera contraseña es (Chase) la aplicación es el segundo icono en la cuarta fila de su iPad en modo vertical, utilice el Excel estándar para la nomenclatura de su celular más las dos primeras letras del lugar: d2 ~ ch # aragorn% mullido ^ roscoe | Chantelle.

Haga sus cuentas inmunes a los ataques de la ingeniería social: Censúrelos!

Por desgracia, no importa si su contraseña es hermética, es completamente inútil si se somete a un ataque de ingeniería social, como la que sufrió Mat. Mediante la recopilación de información a disposición del público, un hacker puede convencer al personal de muchas empresas en línea de servicio al cliente para restablecer las contraseñas y luego… usted está frito. Todo se remonta a los blabaramathons que se han convertido en el rigor del mundo en las redes sociales. En boca cerrada no entran virutas y si el silicio es la celebración de su información personal y valiosa es posible que la alegría trascendente de ser totalmente revelada en los canales sociales la consecuencia pueda ser muy desagradable.

Nuestros clientes de marketing por email, deben seguir las mejores prácticas de email marketing y seguir nuestro consejo para crear sus contraseñas.