logo |

Información

    Página de inicio   >     Industria    >     Texto

    5 consejos para proteger tu información personal, según un hacker de 'sombrero blanco'

    Resumen:Cambiar tus contraseñas cada 45 días o tener cuidado con los cajeros automáticos públicos son algunos trucos para proteger tu información, según el hacker Villani.

      Mi nombre es Frank Villani. En pocas palabras, mi trabajo es probar lo que aquellos de nosotros en la industria llamamos IOT: 'el Internet de las cosas' que encapsula todo lo que esté conectado a Internet.

      Estas cosas van desde Alexa de Amazon y timbres de video hasta computación en la nube y software para asegurarse de que sean seguros.

      A menudo, hago esto replicando las acciones de un hacker informático malintencionado para buscar contramedidas para proteger un sistema. Mucho de lo que hago es pintar imágenes de lo que podría suceder y evaluar los riesgos que están involucrados si sucede.

      Soy lo que llamarías un hacker de 'sombrero blanco'

      Trabajo para una empresa en Nueva Jersey donde mi trabajo es proteger a la organización, así como sus activos y clientes. No busco ganancias, notoriedad o popularidad. Es más como una búsqueda del tesoro para mí. Al final, si lo hago bien, hice mi trabajo, así que me doy una palmadita en la espalda y sigo adelante.

      Los piratas informáticos de 'sombrero gris' pueden violar los estándares éticos, pero no tienen ninguna intención maliciosa. Es el hacker de 'sombrero negro'el más conocido en televisión y cine.

      Estos son los tipos que irrumpen maliciosamente en la seguridad informática para beneficio personal. Quieren arruinar la reputación y robar dinero, como cuando Garmin se vio comprometido recientemente.

      Leer más: Facebook duda sobre la continuidad de su negocio en Europa si Irlanda prohíbe finalmente las transferencias de datos de sus usuarios a EEUU.

      {8}

      Mis días van desde la creación de sistemas para tratar de atrapar a las personas que intentan poner en peligro nuestros sistemas, el parcheo de cumplimiento (el proceso de implementación de actualizaciones de software para ayudar a resolver fallas de seguridad críticas o vulnerabilidades que podrían ser explotadas por los atacantes) y el 'buceo en la basura', que se refiere a la recuperación información que podría usarse para llevar a cabo un ataque a una red informática como Post-its con contraseñas escritas en ellas, o el número de tarjeta de crédito de un cliente en un papelito.

      {8}

      También realizo auditorías internase incluso recupero los portátiles de la empresa que la gente ha dejado tirados en la oficina.

      Tengo 53 años y he trabajado en tecnología de la información durante 24 años y en seguridad informática durante 12

      Inicialmente, obtuve mi certificación CISA (Auditor certificado de sistemas de información) que debe ser recertificada cada 3 años, así como mi Certificación CISM (Administrador certificado de seguridad de la información), un examen de 4 horas que requirió 3 años de trabajo, un año en TI y 8 meses de estudio.

      Ambas certificaciones son de ISACA, la Asociación de Control y Auditoría de Sistemas de Información, una asociación global enfocada en el gobierno de TI.

      Mis credenciales requieren que cumpla con las leyes o políticas locales y federales como primera prioridady luego con la política de la empresa. A continuación, voy a obtener una certificación de riesgos.

      Leer más: Así se internacionaliza IriusRisk, la startup de unos hackers éticos convencidos de que se puede ahorrar mucho si se piensa en ciberseguridad antes de empezar a programar.

      Antes de trabajar en TI, trabajé en la industria hotelera y minorista. En la década de 1990, los ordenadores estaban empezando a verse en muchas empresas, y como el chico nuevo recién salido de la universidad, yo era el que siempre tenía que lidiar con los problemas tecnológicos, ya que nadie quería lidiar con eso.

      Recuerdo que en ese momento trabajaba en el Holiday Inn y me encargaba de preparar nuevas reservas de hotel. Estábamos haciendo la transición de los viejos terminales de pantalla verde a Windows 95. Pasé una buena cantidad de tiempo mostrando a mis colegas mayores cómo usar un ratón.

      Antes de siquiera considerar una carrera en TI, tenía 23 años y trabajaba como gerente asistente en Walgreens. Fue entonces cuando logré atrapar una estafa de contrabando de cigarrillos en la tienda.

      Lo hice analizando la parte del cajero del esquema, lo que significa que estaba mirando discretamente por encima de su hombro para obtener información de lo que estaban haciendo.

      Leer más: Los obstáculos que tienen las empresas para demostrar cuando es el propio trabajador el que ciberataca, según una fiscal especializada en Delitos Telemáticos.

      También revisé las transacciones que estaban falsificando, monitoreé su lenguaje corporal y tomé notas que llevaron a su arresto. El gerente regional de la empresa me otorgó el premio al Empleado del año en prevención de pérdidas.

      {21}

      Más tarde, cuando trabajaba en TI, el sistema de la empresa me alertó de que un contratista que trabajaba para mí estaba visitando sitios pornográficos.

      {21}{22}

      Lo comprobé, mi curiosidad apareció y comencé a investigar. Resulta que esta persona estaba usando uno de mis servidores de prueba para comprar insignias y uniformes del gobierno en Etsy.

      {22}{777}

      Tras una mayor investigación, descubrí que guardaba fotos de puentes y embalses de NYC-NJ escondidas dentro de algunas carpetas anidadas y también estaba buscando opciones de alquiler de vehículos. Todo esto fue posterior al 11 de septiembre y terminó siendo deportado por el FBI.

      {777}{24}

      La gente no se da cuenta de la cantidad de información personal que comparte

      {24}

      Puedo piratear a alguien en las redes sociales en unos 5 minutosusando la información que comparten. Es una especie de combinación de ingeniería social y forzar cerraduras de la vieja escuela.

      {26}

      Podría publicar en mis redes sociales que tengo un cachorro y necesito algunas ideas para los nombres de los perros y preguntar cómo la gente llama a sus perros. ¿Sabes cuántas personas usan el nombre de su mascota como contraseña y ahora tengo acceso a eso?

      {26}

      Hay muchas formas en que los piratas informáticos pueden acceder a tu información personaly causar estragos en tu vida.

      Aquí hay algunas tácticas comunes a las que debes estar atento:

      1. No uses Wi-Fi público a menos que solicite credenciales o consentimiento

      Supongamos que estás en la fila del banco y, mientras esperas, decides iniciar sesión en tu aplicación bancaria para verificar tu saldo. Inicias sesión en el Wi-Fi para acceder a tu cuenta bancaria y ves un servidor Wi-Fi con el nombre del banco. Lo usas porque imagina que su servidor bancario es seguro.

      ¿Adivina qué? A menos que ese servidor solicite tus credenciales o consentimiento, es probable que sea una trampa. Podría ser yo mismo sentado en mi coche y haber creado un servidor falso usando el nombre de tu banco para ingresar a tu cuenta.

      {32}

      2. Sé consciente de tu entorno

      {32}{33}

      Los piratas informáticos se aprovechan de los lugares donde la gente baja la guardia. Una trampa común es colocar un espejo sobre el cajeroautomático, lo que les permite ver tu número de PIN y acceder a tu cuenta, por lo que siempre busca algo sospechoso antes de ingresar el número.

      {33}{34}

      También es común que los piratas informáticos agreguen skimmers, clonadores de tarjetas, en las estaciones de servicio robando tu información, por lo que para protegerte siempre paga con tarjeta de crédito en lugar de usar una tarjeta de débito, especialmente para las comodidades de las estaciones de servicio.

      {34}

      3. Estate alerta cuando uses la tarjeta de crédito en lugares públicos

      En la actualidad, las cámaras de los teléfonospueden hacer zoom desde casi 5 metros de distancia, así que ten cuidado y no dejes tu tarjeta de crédito sobre la mesa del restaurante o en el cajero, donde alguien podría sacar una foto y luego hacer zoom para robar el número de la tarjeta.

      {37}

      4. Cambia tu contraseña cada 45 días

      {37}{38}

      El mayor error que cometen las personas es sentirse cómodas y mantener las mismas contraseñas durante largos períodos de tiempo. Realmente deberías cambiar tu contraseña cada 45 díasy establecer frases de contraseña en lugar de contraseñas porque son más difíciles de piratear.

      {38}

      Además, no uses ninguna aplicación de recordatorio de contraseñaporque todas pueden verse comprometidas.

      {40}

      La forma más segura de mantener una lista de tus contraseñas es crear una hoja de cálculode Excel protegida por contraseña. Solo recuerda no imprimirla porque no sabes en qué manos podría terminar.

      {40}{41}

      5. Sé consciente de tu línea de acceso

      {41}

      Si usas aplicaciones de pago como Venmo, PayPal y Zelle, es importante que sepas cuántos puntos de accesoexisten a tu cuenta bancaria.

      {43}

      Enlaza esas aplicaciones a la tarjeta de crédito en lugar de a la cuenta bancariay luego asegúrate de monitorear regularmente las tarjetas para detectar cualquier actividad fraudulenta.

      {43}

      6. No cedas fácilmente tus permisos

      {45}

      Todas las aplicaciones, desde Angry Birds hasta TikTok, solicitan a los usuarios que acepten permisos que, en efecto, pueden renunciar a tu derecho a la privacidaden cosas como ubicación, cámara y micrófono.

      {45}{46}

      Ten en cuenta qué permisos estás otorgando y evita grupos de permisos peligrosos como estos, donde esencialmente se está dando autorización para que una empresa consiga acceso a tu paradero, imágenes y conversaciones.

      {46}

    Noticias populares

    United Arab Emirates Dirham

    • United Arab Emirates Dirham
    • Australia Dollar
    • Canadian Dollar
    • Swiss Franc
    • Chinese Yuan
    • Danish Krone
    • Euro
    • British Pound
    • Hong Kong Dollar
    • Hungarian Forint
    • Japanese Yen
    • South Korean Won
    • Mexican Peso
    • Malaysian Ringgit
    • Norwegian Krone
    • New Zealand Dollar
    • Polish Zloty
    • Russian Ruble
    • Saudi Arabian Riyal
    • Swedish Krona
    • Singapore Dollar
    • Thai Baht
    • Turkish Lira
    • United States Dollar
    • South African Rand

    United States Dollar

    • United Arab Emirates Dirham
    • Australia Dollar
    • Canadian Dollar
    • Swiss Franc
    • Chinese Yuan
    • Danish Krone
    • Euro
    • British Pound
    • Hong Kong Dollar
    • Hungarian Forint
    • Japanese Yen
    • South Korean Won
    • Mexican Peso
    • Malaysian Ringgit
    • Norwegian Krone
    • New Zealand Dollar
    • Polish Zloty
    • Russian Ruble
    • Saudi Arabian Riyal
    • Swedish Krona
    • Singapore Dollar
    • Thai Baht
    • Turkish Lira
    • United States Dollar
    • South African Rand
    Tipo de cambio actual  :
    --
    Por favor ingrese el monto
    United Arab Emirates Dirham
    Monto convertible
    -- United States Dollar
    Advertencia de riesgo

    Los datos de WikiFX provienen de datos oficiales de los organismos de supervisión de divisas, por ejemplo, la FCA británica, el ASIC australiano, etc., los contenidos publicados también se basan en la imparcialidad, objetividad y búsqueda de la verdad a partir de los hechos, las tarifas de gris, como las tarifas de relaciones públicas, de publicidad, de ranking y de limpieza de datos no se cargan a la plataforma de intercambio de divisas. WikiFX hará todo lo posible para mantener la coherencia y sincronización de nuestros datos con fuentes de datos autorizadas, como los organismos de supervisión, pero no promete ser coherente y sincronizada con ellos en tiempo real.

    En vista de las complejidades de la industria de divisas, no se excluye que los comerciantes individuales de divisas obtengan el registro legal de los organismos de supervisión a través del engaño. Si los datos publicados por WikiFX son inconsistentes con la situación actual, envíenosla a través de las funciones "Quejas" y "Corrección" de WikiFX de divisas, lo revisaremos y verificaremos a tiempo y anunciaremos los resultados relevantes.

    El contrato de divisas, metales preciosos y diferencia de valor (transación fuera del sitio) es producto apalancado que presentan un alto nivel de riesgo, y pueden resultar en la pérdida de su capital de inversión, por favor invierta racionalmente.

    En particular, la información que aparece en WikiFX es solo para referencia, y no constituye un consejo de inversión. La plataforma de divisas es seleccionada por el cliente por sí mismo, el riesgo que conlleva la operación de la plataforma no está relacionado con el WikiFX, y el cliente tiene que asumir las consecuencias y responsabilidades relevantes por sí mismo.