10 Tácticas de los mejores hackers del mundo para violar la privacidad de tu computador.
Tus contraseñas son guardades en sistemas codificados por medio de algoritmos especiales llamados "hashing". Los hackers emplean diferentes técnicas para acceder a estas contraseñas, si bien la más conocida es llamada "ataque de diccionario", la cual consiste en hacer que la computadora haga un número inimaginable de intentos hasta dar con el objetivo.
Uno de los ejemplos más recientes que se pueden nombrar, fue cuando un grupo de harckers accesaron a 1.5 terabytes de información en las computadora del canal HBO, llegando hasta el extremo de publicar el guión de uno de los episodios de su serie más exitosa, 'Juego de Tronos'.
A medida que pasa el tiempo, estos piratas informáticos se han vuelto capaces de crear muchas tácticas nuevas para burlar los sistemas de seguridad más modernos. En Buenamente.com te contaremos sobre algunas técnicas que estos ingeniosos piratas ´pueden usar para acceder a tus contraseñas, y también algunos tips para que guardes tu información de manera más segura.
1. Programas maliciosos.
Al darle acceso a programas realizados por creadores de software desconocidos permites una brecha muy grande a la seguridad de tus datos en tu computadora, lo cual un pirata informático podría aprovechar para obtener tus contraseñas fácilmente. Si te declaras culpable, quizás deberías considerar eliminar la aplicación y hacerle un análisis exhaustivo a tu sistema utilizando un antivirus.

2. Utilizar tu número telefónico para el inicio de sesión en las redes sociales.
Los hackers no han tardado en en identificar una falla de seguridad en Facebook y otras redes sociales a las que puedes vincular tu número de teléfono móvil, ya que por medio de la función "¿Olvidó su contraseña?" ellos pueden aprovechar una falla llamada SS7 (sistema de señalización número 7) en tu sistema para desviar los mensajes de tu teléfono móvil. Así que en vez de vincular tu número de teléfono en cualquier red social, deberías utilizar simplemente un nombre de usuario o simplemente tu correo electrónico.

3. Redes Wi-Fi sin protección.
Al acceder a las redes de Wi-Fi libres, es decir, que no requieren una contraseña, básicamente otorgas acceso sin restricción a toda la información y los archivos en tu computador. Es increíblemente fácil para un hacker ver todo lo que haces si está conectado a la misma red Wi-Fi. En el caso de que no tengas más opción que utilizar una Wi-Fi sin contraseña, lo mejor es que utilices un VPN como medida de protección.

Peligro - Wi-fi abierto.
4. Router de Wi-Fi con cifrado débil o sin PIN.
Utiliza exclusivamente el protocolo WPA (Acceso protegido a Wi-Fi), ya que éste es mucho más seguro que su contraparte, el WEP (Privacidad Equivalente a Cableado) y de esta manera no podrás ser pirateado con facilidad. Esta es una de las propiedades que puedes modificar en la página web de tu router. Además de esto, un hacker puede aprovechar la vulnerabilidad WPS (Wi-Fi Protected Setup) para conseguir acceso a tus contraseñas de Wi-Fi, aún si utilizas WPA. Debido a esto, lo mejor es que desactives el método de autenticación WPS en la ya mencionada página web de tu router.

5. Sitios no confiables.
Los sitios web sin el símbolo de seguridad no son muy confiables, ya que pueden ser usados para sacar información de tu ordenador sin tu autorización, empleando una técnica conocida como ataque MIM (man-in-the-middle). También es muy importante que revises la barra verde a un costado de la dirección para tener total seguridad a la hora de iniciar sesión en sitios de banca web.

6. La sincronización de datos.
Hay varias formas de ataques que puede llevar a cabo un pirata informático. Algunos de ellos son un ataque DDOS (Denegación de Servicio) o también un ataque de robo de identidad, con el cual podrán acceder a tus datos y contraseñas. Por esto es importante que tengas una copia de seguridad de tu información una vez estés fuera de línea con un dispositivo de almacenamiento externo, como una unidad flash o un disco duro.

7. Aprobar el enlace de cuentas en sitios web poco conocidos.
Cuando vinculas tus cuentas de redes sociales como Facebook o Twitter a un sitio de poca reputación, podrías estar exponiendo toda tu información personal, la cual muy fácilmente podría ser usada en tu contra. Sé muy cuidadoso al vincular tu cuenta con los sitios web que lo requieran, intenta solo hacerlo si es estrictamente necesario.

8. No actualizar el sistema operativo.
Utilizar versiones de Window desactualizadas, tales como Windows XP o anteriores, conlleva un riesgo más grande para la seguridad de tus datos, ya que estas versiones de sistema operativo han dejado de ser actualizadas por Microsoft, lo cual las deja vulnerables a posibles fallas de seguridad no exploradas.

9. Correo electrónico de origen desconocido y sus archivos adjuntos.
Los hackers a menudo utilizan un servidor SMTP (que significa protocolo para la transferencia simple de correo electrónico) que les sirve para enviar virus maliciosos, correo no deseado y sitios web de suplantación de identidad (phishing) en el ordenador de los usuarios. Los correos que aparecen en tu bandeja de spam al igual que sus archivos adjuntos, son un potencial peligro para tu información, por eso es muy importante que siempre escanees el archivo con un antivirus.

10. No contar con Sandbox.
Para contar con un nivel de seguridad mayor al navegar sitios de dudosa procedencia, lo mejor siempre es utilizar un software llamado "Sandbox". Con él, el software será restringido a recursos sumamente básicos al igual que los permisos adicionales para conceder acceso a, por ejemplo, tus archivos.

Así que estas son las cosas que debes de tener en cuenta para navegar de manera relativamente segura por internet.
Y recuerda: ¡Los hackers siempre hallaran nuevas tácticas para acceder a tu información!

¿Conoces alguna otra recomendación para protegerte contra los ataques cibernéticos? COMENTA y no olvides COMPARTIR esta nota con todos tus amigos.

El fotógrafo Alex Sturrock, ex pareja de la cantante y compositora Adele, subió a su sitio web fotos íntimas de la artista. Las imagenes, tomadas durante la gira por Estados Unidos...

Todas son muy impresionantes y divertidas

¿Ves? Las cosas podrías ser mucho peor.

He aquí tu consuelo para cualquier mal día.

Hacer una mezcla de cúrcuma y agua de limón...

Obsérvalo y escúchalo...

No hay colmillos ni ojos inyectados en sangre, pero después de conocerlo...

Muchos productores alteran la miel para rendirla y sacar mayor provecho

La ciencia revela que tu mejor amigo es quien más puede herirte

Algunos fueron bendecidos con una creatividad destacada