Título: Accesos

Accesos Comprometidos

Aun cuando somos cuidadosos con nuestras credenciales para acceder a los sistemas y tenemos contraseñas seguras, podemos ser víctimas de accesos no autorizados. Estos accesos pueden tomar el rol de otro usuario o del administrador del sistema. Es sumamente importante estas continuamente conscientes de esto y ser pro-activos para evitar estos incidentes, y reaccionar inmediatamente cuando notamos comportamientos extraños en los sistemas que utilizamos.

Problemas comunes que comprometen los sistemas

  1. Cualquier intento de acceso no autorizado tratará de detectar las vulnerabilidades en los sistemas como primer paso para comprometerlos. Para ello buscará documentación en Internet sobre vulnerabilidades ya detectadas por los fabricantes de software y hardware para tratar de facilitarle la tarea. No todo el mundo instala las actualizaciones que corrigen las vulnerabilidades de sistemas, con lo cual son víctimas preferentes de un hacker, ya que son objetivos fáciles.
  2. Contraseñas que son sencillas de descifrar son uno de los problemas principales que abre las puerta a un hacker a comprometer los sistemas. Hoy día existen herramientas accesibles a estos hackers que facilitan descifrar o adivinar las contraseñas de forma relativamente fácil si no se cuenta con una contraseña robusta. Para evitar esto, hay que utilizar contraseñas que tengan más de ocho caracteres con combinación de letras mayúsculas y minúsculas, números y otros símbolos que no compongan palabras ni nombres que se encuentren en diccionarios o que esté relacionado con personas, o la institución.
  3. Es muy común ver mensajes engañosos que llegan a los correos electrónicos de los usuarios que procuran por información confidencial (credenciales) para evitar que sus cuentas se vean afectadas de alguna manera. Ningún administrador de sistemas utiliza estos mecanismos para corregir problemas o ayudar a los usuarios. Estos mensajes deben ser descartados, y se debe notificar a los administradores de sistemas sobre ellos.

Cómo actuar

  • Haga continuamente las actualizaciones de los sistemas operativos y programas que los manufactureros recomiendan. Si se requiere de un administrador del sistema para hacer esto, procure que lo haga.
  • Utilice contraseñas que no tenga un significado lógico.
  • Cambie la contraseña periódicamente.
  • Nunca comparta sus credenciales. Hay alternativas para dar accesos limitados y por corto tiempo a otras personas.
  • Nunca conteste correos electrónicos ni provea a través de llamadas información confidencial (contraseñas, direcciones, seguros social, número de estudiante, etc.).
  • Si ve un comportamiento extraño en los sistemas que utiliza (lentitud, acciones no solicitadas, mensajes nunca antes vistos, etc.), evite continuar haciendo uso del mismo y notifique al administrador del sistema.