1

Amenazas de alto riesgo a la seguridad (y cómo manejarlas)

Si usted usa una red social, un navegador de la Web, una computadora pública, o un teléfono móvil, corre el grave peligro de convertirse en una víctima de ataques contra su PC, su cuenta bancaria, su privacidad personal y más. Aquí exponemos 17 amenazas comunes y las soluciones para defenderse.

El caché del navegador lo revela todo

Quizás usted acaba de recibir malas noticias de su doctor: el diagnóstico de una condición médica seria, algo que usted no está listo a revelar a otras personas. Decide entonces investigar un poco sobre su problema en la Internet, pero no quiere dejar rastro de lo que está haciendo en la PC por miedo de que alguien se entere de su secreto. O quizás ha comprado el anillo de compromiso perfecto, pero si durante una sesión de desfragmentación la persona que recibirá el regalo ve los nombres de sitios Web de joyerías en la lista de archivos fragmentados, la sorpresa se estropearía.

[<img border="0" src="/pcwla2.nsf/0/A2B44A8A037278BF8525756C007651A3/$File/40mar09.gif">]

Diseñada para hacer más rápida la navegación, la memoria temporal o caché guarda copias del texto, las imágenes y otros pedazos de código de las páginas de la Web que una persona visita. Es obvio que usted podría aprender mucho de los hábitos e intereses de navegación de una persona si husmea en esta colección, mucho más que si mira el Historial. Otro contenido almacenado podría incluir el texto de los mensajes de correo electrónico que han sido leídos a través de la Web. Desde hace tiempo, Firefox, Safari y otros navegadores han dado a los usuarios mucho control sobre la limpieza del caché, pero Internet Explorer 8 será la primera versión de IE que ofrezca una característica de navegación segura, llamada InPrivate, diseñada para eliminar todos los rastros del historial cuando usted cierra el IE.

InPrivate borra el historial de navegación, las cookies y las trazas en el Registro que pudieran permitir a cualquiera enterarse de su recorrido por Internet. Sin embargo, no impide que el caché almacene el contenido.

[<img border="0" src="/pcwla2.nsf/0/A2B44A8A037278BF8525756C007651A3/$File/44erasermar09.gif">]

(La solución) La mejor manera de borrar todas sus huellas es impedir que el navegador deje rastros en el disco duro. Esto se puede lograr de dos maneras: indicarle a IE que almacene la información de la memoria temporal en una unidad de disco portátil que usted conecta cuando usa el navegador, o emplear un software que limpie el caché después que usted termine de navegar la Internet. Lo primero se puede hacer (usando IE) en cuatro pasos: Abra el panel de control de Opciones de Internet, pulse el botón de Configuración en la sección de Archivos temporales de Internet, pulse el botón de Mover carpeta y navegue a una carpeta en su unidad de disco externa. Para hacer la segunda solución, pruebe una excelente herramienta gratuita llamada Eraser, que borra totalmente los archivos del caché del navegador (y otros datos) escribiendo varias veces encima de ellos.

Husmeando en el historial del navegador

Es posible que usted no tenga nada que ocultar, pero eso no quiere decir que su historial de navegación no le vaya a meter en apuros. Fuera de contexto, las entradas que aparecen en una lista de sitios visitados recientemente son fáciles de mal entender.

(La solución) Trate de utilizar la función de navegación en privado de su navegador, pero no se confíe de ella. La navegación en privado, que siempre ha sido una característica del navegador Safari de Apple, le permite navegar la Web sin dejar pistas de los sitios que visita. Una vez que active la Navegación en privado en Safari, dice Apple, no quedará ningún rastro de los sitios que usted visita.

[<img border="0" src="/pcwla2.nsf/0/A2B44A8A037278BF8525756C007651A3/$File/44extensionmar09.gif">]

Los complementos para el navegador de Firefox ofrecen a los usuarios de Windows los mismos beneficios: una aplicación llamada Distrust da a los usuarios de Firefox 2.x y 3.x una manera de administrar el historial, aunque algunos archivos que Firefox escribe temporalmente en el disco no quedan borrados hasta que termine la sesión. Firefox 3.1 (actualmente en estado beta) probablemente agregará funciones de navegación en privado más completas al propio navegador. Hay dos complementos –'Private Browsing' y 'Toggle Private Browsing'– que proporcionan un control más granulado sobre la configuración para ayudar a los usuarios a manejar las nuevas funciones (advertencia: en pruebas recientes realizadas por una firma de seguridad para ver cuáles herramientas protegen mejor contra el rastreo de los sitios de la Web, la capacidad de navegación en privado de Safari quedó en último lugar; Firefox, Chrome de Google y Microsoft Internet Explorer 8 beta también tuvieron un pobre resultado).

Pero ningún navegador puede impedir completamente que muchos sitios inquisitivos lleven rastreo de su visita. Para navegar en completo anonimato, usted tiene que usar un servicio como Anonymizer de índole comercial o el Tor gratuito. www.pcwla.com/buscar/09034201

El timo de la lectura de tarjetas

Caroline Knorr suele confiar en los cajeros automáticos (o ATM, como se les conoce por sus siglas en inglés), especialmente los de la sucursal de su cooperativa de ahorro y crédito en Daly City, California. Desafortunadamente, un criminal había puesto en su ATM un dispositivo de lectura de tarjetas (llamado “skimmer”), una especie de caja de plástico colocada encima de la ranura para la tarjeta en el cajero automático. La memoria interna de este “skimmer” graba la información de la banda magnética de una tarjeta, mientras que otro dispositivo lee el teclado del cajero y graba el código de identificación personal o PIN. Usando esos datos, un ladrón puede fabricar una tarjeta y usarla en otro cajero automático. Esto fue lo que le pasó a Knorr.

[<img border="0" src="/pcwla2.nsf/0/A2B44A8A037278BF8525756C007651A3/$File/45carolinemar09.gif">]

En menos de 24 horas de hacer un depósito, el ladrón retiró US$500 dos veces de la cuenta de Knorr en cajeros automáticos de diferentes bancos, a 40 kilómetros de distancia. “Pasé la noche en vela porque me habían robado US$1.000. ¿Cómo se demuestra que no fue una quien retiró el dinero del cajero automático?” dice. Al día siguiente, le habían sacado otros US$500 de la cuenta, esta vez de un banco en Santa Bárbara, a unos 480 kilómetros al sur.

El representante de la cooperativa de Knorr le recomendó que presentara el caso a la autoridades y dijo que a otros 200 clientes también le habían robado el número de la tarjeta. “Me dijeron que me darían un crédito por el dinero sustraído”, dice una aliviada Knorr.

(La solución) El policía que tomó la información de Knorr le dijo que los ladrones que emplean dispositivos de lectura suelen colocarlos en las gasolineras y en los bancos locales pequeños cuyos cajeros automáticos están fuera del edificio y lejos de las cámaras de seguridad. Lo mejor que usted puede hacer para protegerse es familiarizarse con el aspecto exterior de un cajero automático y prestar atención a la ranura para las tarjetas: si nota una pieza o cubierta que no parece pertenecer a la ranura, utilice otro ATM o haga sus transacciones dentro del banco.

El juego de los precios en línea

Los precios en las tiendas en línea pueden fluctuar mientras usted compra. ¿Cómo puede usted asegurar un buen negocio?

(La solución) Amazon PriceWatch (www.pcwla.com/buscar/09034501), un complemento para IE y Firefox, vigila un artículo que a usted le interesa y le avisa cuando su precio baja de una cantidad que usted especifica. Asimismo, Price Protectr (priceprotectr.com) le advierte si el precio de un producto que usted compró recientemente en línea ha sido reducido, de manera que usted pueda reclamar un reembolso parcial bajo la garantía de precios de la tienda.

Contraseñas fáciles de descubrir

Como descubrió Sarah Palin, gobernadora del estado de Alaska, cuando alguien penetró su cuenta de correo en Yahoo el verano [boreal] pasado, no basta con tener una contraseña fuerte. Si las respuestas que usted proporciona en la sección de “preguntas secretas” de su perfil en línea son fáciles de encontrar, es posible que un malhechor convenza al mecanismo de recuperación de contraseñas del servicio de correo en la Web que le entregue la contraseña en bandeja de plata.

[<img border="0" src="/pcwla2.nsf/0/A2B44A8A037278BF8525756C007651A3/$File/46keypassmar09.gif">]

Hoy en día todo el mundo tiene una cuenta en LinkedIn, un perfil en Facebook y una fuente en Twitter, cada una de ellas con la información de seguridad que suele preguntarse, como es el nombre de su escuela secundaria o de su perro.

(La solución) Utilice religiosamente un administrador de contraseñas y asegúrese de hacer una copia de seguridad de sus archivos de contraseñas. Password Safe de Bruce Schneier ( www.pcwla.com/buscar/09034601) y la versión de KeePass Password Safe de PortableApps.com (www.pcwla.com/buscar/09034602) son dos buenos lugares para comenzar.

Una vez que haya creado una contraseña aleatoria que no se pueda adivinar, genere una segunda contraseña diferente en la herramienta de administración de contraseñas para usar como respuesta a la inevitable pregunta de “nombre de soltera de su madre”. A mamá no le gustará que la identifiquen en un banco de contraseñas por el nombre Sra. 7#BrE_r, pero nadie adivinará que es así como usted la llamó en su hoja de “preguntas secretas”.

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *