Revista Tecnología

5 “peligros” a tener en cuenta cuando se utiliza un equipo público y cómo evitarlos

Publicado el 17 marzo 2011 por Juan Rodriguez @subinet

5 “peligros” a tener en cuenta cuando se utiliza un equipo público y cómo evitarlosSiempre hay algunos momentos donde realmente tenemos que utilizar un ordenador público, para acceder a nuestros datos personales como los mensajes de correo electrónico, ver nuestro TL en Twitter o Facebook por nombrar algunos. ¿Es tan importante o urgente el trabajo que tenemos que hacer como para  tener que utilizar un ordenador público, para uso personal? Si no somos un mínimo de precavidos podríamos lamentarlo. Hay más, pero estas 5 son las amenazas más comunes que nos podemos encontrar al usar una computadora pública. Y luego están las reglas básicas que deberíais tener en cuenta a la hora de utilizar un ordenador publico, en zonas públicas.

Los Peligros

Hardware key-logger


5 “peligros” a tener en cuenta cuando se utiliza un equipo público y cómo evitarlos
Es la primera amenaza, así como la más obvia. Son dispositivos instalados en la parte posterior del ordenador entre el conector del teclado y la computadora en sí misma, puede ser muy pequeños y poco visibles. También podréis verlos en diferentes formas. Si el equipo tiene un fácil acceso a la parte posterior, podéis mirar y comprobar si tal dispositivo podría ser un Key-logger por Hardware. Si no tenéis un fácil acceso para mirar atrás de la computadora, tampoco os obsesionéis porque probablemente el personal que se encarga de esos ordenadores podría pensar que estás tratando de manipularlo o incluso pueden pensar que eres tu el que esta intentando instalar uno de estos Key-loggers. Una opción más segura (yo diría la que mas) sería la de utilizar un teclado en pantalla y hacer clic en las letras/caracteres necesarios con el ratón para escribir la información confidencial, como por ejemplo contraseñas.

Software Key-logger


5 “peligros” a tener en cuenta cuando se utiliza un equipo público y cómo evitarlos
Es como un Key-logger por Harwdare pero en este se instala como un programa de software. A diferencia de la versión de hardware no hay una manera fácil de saber si uno de este tipo de Key-logger está instalado o no. El teclado en pantalla es probablemente tu mejor opción de nuevo contra esta amenaza, sin embargo, este tipo de key-logger tiene entre sus opciones principales tomar capturas de pantalla de cada evento de clic del ratón y de las ventanas de la aplicación de teclado en pantalla, lo que significa que no hay una forma 100% efectiva para protegerse contra este tipo de amenaza.

Should surfing

5 “peligros” a tener en cuenta cuando se utiliza un equipo público y cómo evitarlos
Es la actividad que realiza una persona para mirar por encima de tu hombro para ver lo que estás escribiendo en la pantalla. Se trata de una insidiosa amenaza, especialmente si estás utilizando el teclado en pantalla. La otra persona será capaz de ver lo que estás escribiendo, incluso si el texto está codificado en la pantalla como cuando se está escribiendo en un campo de contraseña. Sólo siendo conscientes de vuestro entorno, osea teniendo cuidado de que nadie este detrás vuestra, seria suficiente para eliminar este riesgo.

Network sniffer (sniffer de red)

5 “peligros” a tener en cuenta cuando se utiliza un equipo público y cómo evitarlos
Es un programa que graba toda la actividad de red del equipo infectado a Internet. Al igual que un Key-logger por Software es difícil de verificar si se está usando o no. Sin embargo, esta amenaza puede ser eliminada por asegurándote de que sólo compartas información confidencial en sitios que ofrecen un enlace encriptado.

Phishing/misdirection


5 “peligros” a tener en cuenta cuando se utiliza un equipo público y cómo evitarlos
Un usuario malintencionado podría con este método o técnica cambiar la configuración de Internet de un ordenador público, para que se conectara a otro equipo remoto del que el usuario malintencionado tiene control, con la intención de espiar todo el tráfico de red antes de enviarlo al destino previsto. Esto se denomina “a man in the middle attack” (un hombre en medio del ataque)?

Este ataque podría aplicarse a cualquier sitio web. Si vas a tener acceso a tu banco desde un ordenador público, toma nota de los mensajes que recibes. Tu banco por regla general, intentara establecer una conexión segura contigo y este procedimiento sirve para repeler este tipo de ataque. El banco se asegurará de que se trata de conectar directamente a ti, mientras que tu navegador web, se asegurará de que te conectes directamente al banco. Si alguien se encuentra entre el navegador web y el banco, el navegador web, emitirá un error con respecto al certificado de seguridad. Si eso ocurre no deberíais ir más lejos. No hacer clic ni en Aceptar ni en nada, y alejarse de la computadora en cuestión e informar al personal que se encarga de esos ordenadores.

Resumiendo:

  • Sólo proporciona tu información confidencial en los sitios que ofrezcan una conexión encriptada, es decir, un sitio certificado SSL, para evitar que la información sea interceptada por el malo de la película.
  • Usa el teclado en pantalla para introducir tu nombre de usuario y contraseña y así evitar que la información confidencial quede registrada/almacenada.
  • Siempre tened cuidado al introducir información sensible, por ejemplo, mirando a vuestro alrededor antes de teclear vuestra contraseña.
  • Siempre usar la navegación de incógnito en lo posible para intentar no dejar huellas.
  • Si a pesar de que habéis seguido estas reglas y estáis siendo muy cautelosos, no hay realmente ninguna garantía 100% de que estés 100% seguro. ¿ Sabéis que seria la manera mas eficaz e ideal? nunca utilizar un ordenador público, nunca.
Información Bitacoras.com…

Valora en Bitacoras.com: Siempre hay algunos momentos donde realmente tenemos que utilizar un ordenador público, para acceder a nuestros datos personales como los mensajes de correo electrónico, ver nuestro TL en Twitter o Facebook por nombrar algu……


Volver a la Portada de Logo Paperblog