Contraseñas débiles facilitan “hackeo”

0

Lo más probable es que la contraseña de su correo electrónico, como la de buena parte de los usuarios de Internet sea su nombre y apellido, o el de sus hijos; fechas de cumpleaños, y datos fácilmente predecibles.

La debilidad de estas contraseñas permite la entrada fácil de cualquier pirata informático a su cuenta y, según explica el experto en electrónica y comunicaciones, Hiddekel Morrison, así logran robar miles de “passsword” y accesar a las cuentas de correo.


“Existe lo que se llama en ingeniería social, técnicas que con el nombre de la persona se hacen combinaciones automáticas que te dan nombre y números automáticos con las contraseñas más comunes que la gente utiliza”.

Para evitar ser hackeado, el experto recomendó utilizar contraseñas alfanuméricas, combinando letras y números. cambiar la letra S por el signo de peso, la O por el cero.

De su lado, el ingeniero en informática, Osvaldo Pérez, también sugirió a los usuarios no utilizar la misma contraseña para todas sus cuentas de correo.

Redes sociales: blanco fácil

Otra de las modalidades desde donde opera el cybercrimen son las redes sociales. Desde allí los hackers obtienen información valiosa. La divulgación de datos comprometidos en las redes sociales como Twitter y Facebook, como correo electrónico, número telefónico, ubicación actual hacen vulnerable a quienes las utilizan.

Así fue como los cacos lograron penetrar a la vivienda de una pareja de esposos, tras colocar en su estado de Facebook que se encontraban de vacaciones.

“A veces la gente se olvida que cuando está en una red social su perfil es público, por eso cuando uno configura su cuenta tiene que tomarse el tiempo para protegerla y compartir información sólo con personas conocidas”, dijo Morrison.
Clonación de tarjetas de crédito y virus troyano
Osvaldo Pérez afirmó que la clonación de tarjetas de crédito cada vez se ha vuelto más común. Los hackers construyen páginas idénticas a la de bancos y tiendas y cuando los usuarios acceden les son clonados sus datos.

Otra modalidad son los famosos virus troyanos, que se filtran cuando se descargan programas que automáticamente se ejecutan y roban los datos. 

Sin comentarios