The Internet's Own Boy: The Story of Aaron Swartz
Tabla de contenido:
- Contraseñas
- Autenticación de dos factores
- Recuperación de cuenta
- No conecte en cadena
- Ahora, para las malas noticias
Gracias a un hacker anónimo auto identificado como Guccifer, ahora sabemos que al ex presidente George W. Bush le gusta pintar autorretratos en el baño.
Esa es una de las cositas reveladas cuando se piratearon al menos seis cuentas de correo electrónico pertenecientes a familiares de Bush y amigos cercanos a la familia y se compartió su contenido en línea. El hack de alto perfil subraya, una vez más, la importancia de una contraseña segura cuando se trata de su cuenta de correo electrónico, ya sea que haya sido el ex presidente de los Estados Unidos o un usuario promedio de Jane o Joe Gmail.
Los mensajes de correo electrónico de la familia de George H.W. Bush y sus amigos cercanos abarcan desde el 2009 hasta el 2012 e incluyen discusiones familiares privadas junto con fotografías familiares, según The Smoking Gun.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]Aparte de las pinturas de la ducha, las fotos publicadas en línea son bastante genéricas. Una muestra a los ex presidentes George H.W. Bush y Bill Clinton posan con un miembro más joven del clan Bush, posiblemente Pierce Bush (no es ajeno a la exposición en línea). Otros incluyen fotografías de Jeb Bush, George W. Bush y Laura y Barbara Bush.
La intrusión de la familia Bush es el centro de una investigación criminal, dijo un vocero de la familia Bush The Houston Chronicle. La piratería de figuras públicas se ha convertido en un hecho rutinario en los últimos años, con el correo electrónico, fotos personales, teléfonos celulares y cuentas de redes sociales bajo fuego. La familia Bush se une a una lista de políticos pirateados que incluye a la ex gobernadora de Alaska y candidata a la vicepresidencia Sarah Palin y al senador Chuck Grassley. Más allá de los políticos, el volumen de hackers de celebridades inspira innumerables presentaciones de diapositivas en línea, incluyendo fotos filtradas de Miley Cyrus, Olivia Munn y Scarlett Johansson.
Pero no solo los funcionarios públicos y las celebridades son hackeados. A veces las personas se convierten en un objetivo solo por su manejo de Twitter, actividades políticas, o sin ninguna razón aparente. Durante los últimos días, por ejemplo, he estado viendo una advertencia en la parte superior de mi ventana de Gmail para avisarme que los atacantes patrocinados por el estado podrían estar intentando comprometer mi cuenta.
¿Qué puedes hacer para evitar atacantes? de entrar e inundar Internet con sus instantáneas personales, documentos y correos electrónicos? Aquí hay un repaso sobre las prácticas de seguridad.
Contraseñas
Intente elegir una contraseña que sea larga (un mínimo de diez caracteres debería hacer el truco) e incluye números, letras y símbolos especiales (si está permitido). Muchos administradores de contraseñas como 1Password, KeePass y LastPass pueden generar y recordar contraseñas por usted. Esto hace que sea mucho más fácil administrar múltiples cuentas en línea, cada una con contraseñas únicas y difíciles de recordar. Para obtener más información sobre las contraseñas, consulte estos consejos para PCWorld.
Nunca debe usar la misma contraseña en varias cuentas, y ese consejo se duplica para las cuentas confidenciales. Eso cubriría todo lo que involucre su dinero o su identidad en línea, incluidos bancos o PayPal; sitios que guardan la información de su tarjeta de crédito como Amazon, cuentas de correo electrónico, Facebook y Twitter; o cualquier otra red social donde use su nombre real.
Autenticación de dos factores
Si tiene cuentas en línea que se pueden proteger con autenticación de dos factores, úselo. Esto agrega una capa adicional de protección, por lo que es más difícil para los piratas informáticos entrar. La premisa básica de la autenticación de dos factores es que acceder a una cuenta protegida requiere dos cosas: algo que sabes (tu contraseña) y algo que tienes (un token de autenticación).
Muchos tokens de autenticación pueden ser generados por aplicaciones de teléfonos inteligentes, como Google Authenticator. Estas aplicaciones proporcionan códigos sensibles al tiempo que debe ingresar después de ingresar su contraseña. Entre los ejemplos de servicios que admiten la autenticación de dos factores se incluyen Battle.net, Dropbox, Google y LastPass.
Recuperación de cuenta
Un punto de ataque popular es usar la opción de recuperación de cuenta de un servicio Webmail. Los piratas informáticos intentan acceder a una cuenta de correo electrónico principal asumiendo una cuenta secundaria. Si usa [email protected], por ejemplo, los hackers pueden hacer clic en el enlace "Olvidé mi contraseña" y descubrir que su dirección de respaldo es [email protected]. Muchas personas olvidan mantener su cuenta de recuperación al día, lo que permite que los piratas informáticos reinicien una dirección de correo electrónico olvidada y le envíen un correo electrónico de recuperación de la cuenta. Entonces, antes de que te des cuenta, estás bloqueado en tu cuenta de Gmail. Google y otros proveedores de Webmail le muestran periódicamente recordatorios para asegurarse de que las opciones de recuperación de su cuenta estén actualizadas. No ignore estas advertencias.
No conecte en cadena
Cuando se trata de cuentas confidenciales, las que administran su dinero o su identidad en línea, no use la misma cuenta de correo electrónico de recuperación para todos ellos. Si su dirección de correo electrónico de recuperación individual cae, puede convertirse en un truco que atraviesa toda su vida en línea. Para obtener más información sobre cómo esto puede convertirse rápidamente en una pesadilla, ver Honan, Mat.
Ahora, para las malas noticias
Esas son algunas de las mejores prácticas que puede manejar para asegurarse de que sus datos se mantengan seguros. Pero algunas debilidades están más allá de tu control. Por ejemplo, los malos podrían engañar al soporte técnico del cliente para restablecer sus contraseñas, o usar algunos otros hacks de ingeniería social que involucran a terceros.
En última instancia, hay mucho que puede hacer para disuadir a los piratas informáticos. Pero cuanto más dificulte hackear su vida en línea a través de una gestión de contraseñas adecuada, autenticación de dos factores y prácticas de recuperación de cuentas, es menos probable que se convierta en víctima de actores maliciosos en línea.
Tendencias en línea: correo electrónico móvil Reemplazo de correo electrónico de escritorio

El informe de la encuesta de Nielsen ilustra que el correo electrónico de escritorio está activado el declive, mientras que el correo electrónico móvil está creciendo rápidamente, una tendencia a la que Microsoft debería prestar atención si quiere mantener Outlook relevante.
¿Es privado su correo electrónico? Realice estas Pruebas de fugas por correo electrónico

Realice estas pruebas de fugas por correo electrónico para averiguar si su proveedor de correo electrónico o cliente está filtrando su dirección IP y otros datos a los destinatarios en el correo saliente.
Notificador de correo electrónico Howard: Notificador de correo electrónico para Outlook.com

Howard EMail Notifier es un software gratuito útil de Windows que le informa cada vez que llega un correo electrónico a Outlook. com, Hotmail o Live.com. Recibe notificaciones sobre nuevos correos electrónicos.