Hola.

Gracias por visitar el foro virtual de El Informatico, en este foro podras aportar y aprender mas conocimientos para que todos los cibernautas aprendamos todo lo que necesitamos saber.

Pero para poder realizar esto y mas cosas necesitas registrarte ¡Hazlo es Gratis y no toma mas de 1 Minuto.
¿Quién está en línea?
En total hay 1 usuario en línea: 0 Registrados, 0 Ocultos y 1 Invitado

Ninguno

La mayor cantidad de usuarios en línea fue 16 el Mar 02 Jul 2013, 1:49 pm.
Palabras claves

Últimos temas
» Conectar una pc con otra
Jue 20 Feb 2014, 6:00 pm por Figaro123

» Guia para Recuperar una Memoria (USB, M2, SD, MD, etc...) Inservible o irreconocible por windows
Dom 12 Ago 2012, 2:13 pm por Alitha

» TuneUp Utilities 2012 Español & Serial Incluido
Jue 15 Mar 2012, 11:47 pm por Oswaldo4192

» Tunatic (Identifica el titulo y artista de las canciones)
Mar 03 Mayo 2011, 8:24 pm por Oswaldo4192

» PORQUE MI PC NO ACEPTA CAMARAS
Mar 22 Feb 2011, 12:40 am por pedro

» problema con las bocinas de mi compu...no se oye.
Miér 09 Feb 2011, 4:40 pm por David950328

» Consejo.-. Elimine los archivos borrados
Lun 11 Oct 2010, 5:58 pm por jerome_arq

» Navegar mas rapido en internet
Lun 11 Oct 2010, 5:09 pm por jerome_arq

» Por que Windows 7 es mas seguro?
Lun 13 Sep 2010, 6:32 pm por Oswaldo4192

» ¿Qué Windows es el más adecuado para mi?
Lun 13 Sep 2010, 3:38 pm por jose luis

» Liberar memoria RAM
Jue 19 Ago 2010, 9:35 pm por Oswaldo4192

» Roxio Creator 10.2
Dom 15 Ago 2010, 3:45 pm por gaditana

» Realtek HD audio Manager para vista y xp
Mar 27 Jul 2010, 10:07 pm por javieritu

» Reviza que tu antivirus funciona
Sáb 26 Jun 2010, 1:21 pm por SKYNET

» Hacer los iconos de la barra de tareas mas pequeños (como win 7)
Lun 14 Jun 2010, 10:15 pm por Oswaldo4192

» Acceder a MS-DOS desde el menu contestual
Miér 19 Mayo 2010, 11:23 pm por Kriex

» Activar el Comando Ejecutar en Win Vista y seven (7)
Miér 19 Mayo 2010, 11:11 pm por Kriex

» Como liberar memoria Ram
Miér 19 Mayo 2010, 10:46 pm por Kriex

» Tuneup Utilities 2010 con Serial
Miér 28 Abr 2010, 1:37 pm por daring64

» Como utilizar el asistente de compatibilidad de programas
Sáb 10 Abr 2010, 7:26 pm por Oswaldo4192

» Ejecutar programas en modod e compatibilidad
Sáb 10 Abr 2010, 7:19 pm por Oswaldo4192

» Como acelerar la PC limpiando Virus
Lun 08 Mar 2010, 12:48 am por el moreno

» Cual es el Windows mas seguro???
Mar 16 Feb 2010, 2:55 pm por Oswaldo4192

» Cuidados y Mantenimiento de una Impresora.
Sáb 13 Feb 2010, 7:01 pm por Oswaldo4192

» Que es el Registro de Windows???
Dom 31 Ene 2010, 9:07 pm por Oswaldo4192

» Como hacer que la PC inicie desde un CD
Dom 31 Ene 2010, 6:27 pm por Oswaldo4192

» Como Armar y Configurar una Red Hogareña
Dom 31 Ene 2010, 6:22 pm por Oswaldo4192

» crea cajas virtuales con eCover Engineer
Dom 31 Ene 2010, 5:55 pm por Oswaldo4192

» Como conectar 2 o mas computadores
Dom 31 Ene 2010, 2:54 pm por Oswaldo4192

» Manual de Diseño y Programacion de Paginas Web
Miér 20 Ene 2010, 7:56 pm por Oswaldo4192


No estás conectado. Conéctate o registrate

Como evitar que te roben la cuenta de Hotmail

Ver el tema anterior Ver el tema siguiente Ir abajo  Mensaje [Página 1 de 1.]

1 Como evitar que te roben la cuenta de Hotmail el Dom 06 Dic 2009, 2:47 pm

Oswaldo4192

avatar
Admin
Aqui os enumeramos las precauciones de seguridad minimas que un usuario deberia seguir para prevenir el robo de cuentas en Hotmail - Messenger, consejos, que hacer y que NO hacer, no caigamos en las astucias de ciertas personas mal intencionadas.

1 - Básico:
Lo primero: Venga, ponerse un antivirus y un firewall y configurarlos para que inicien junto al Windows, pero eso YA. Es inexcusable hoy en día funcionar de otra forma.

Lo segundo: El Messenger, Hotmail, I.E. y Outlook Express no ofrecen un buen nivel de seguridad, al ser tan populares, sus fallos (que son muchos) son muy aprovechados. Es importante mantener dichos programas parcheados y actualizados.

Lo tercero: En Internet muchos no son quien dicen ser. Ojo avizor.

2 - Contraseña:

· No decir la contraseña A NADIE. Parece una estupidez, y desde luego lo es, pero sucede con frecuencia. En este sentido la ingeniería social se encarga de sonsacar las contraseñas mediante el engaño. Nunca ninguna organización nos pedirá por correo nuestros passwords, ni debemos introducirlos en otros lugares que no sean las casillas de identificación destinadas a ello, y aun en ese caso puede ser un documento html fraudulento (o un enlace al mismo) recibido por correo y construido con el único propósito de obtener nuestro password, como este.

Abajo detallamos ejemplos que se pueden encontrar circulando por Internet, ejemplos de correos que utilizan la ingeniería social.

· Elegir una contraseña lo suficientemente larga, que combine mayúsculas, minúsculas números y signos. Ej. de contraseña razonablemente segura:

9ForoTrucos88#

De esta forma combinamos algo fácil de recordar con una contraseña segura. Esto es válido para todo tipo de contraseñas, no sólo para el correo. Previene de ataques de diccionario y fuerza bruta. (Programas que prueban miles de combinaciones de letras)

Más sobre contraseñas

· La respuesta a la pregunta secreta no ha de ser evidente para quien nos conozca. Muchas cuentas robadas lo son por personas con relación con el afectado, que pueden deducir sin mucha dificultad la respuesta.
Por otro lado, no tiene sentido poner una contraseña segura y una respuesta secreta sencilla y relacionada directamente con la pregunta, la cadena es tan fuerte como el eslabón más débil.

Si quiero robar una cuenta de algún conocido, sabiendo su nombre de usuario puedo saber la pregunta de la respuesta secreta. Si es del tipo "El mejor coche" pues, sólo hay que provocar una conversación sobre coches, las posibilidades de dar con ello no son despreciables.

· Dejar que Windows recuerde las contraseñas implica que las estamos archivando en nuestro sistema, todo lo que se archiva puede ser robado,

· Es conveniente en Hotmail activar en el apartado Opciones la finalización de la sesión. Como más adelante veremos, mediante el robo de las cookies de nuestro sistema desde un site creado al efecto (Y circulan algunos scripts por la red, que aprovechan las vulnerabilidades de, I.E. como no,) u otros métodos es posible acceder a las contraseñas, que Hotmail descarga en nuestro disco. de esta forma minimizamos en lo posible este riesgo.

3 - IP.

· Cuando establecemos un contacto en el MSN, la otra persona puede averiguar nuestra IP actual. Ojo ante signos de avidez por establecer contacto a través del MSN, pueden ocultar otras intenciones.

Ejecutar en MS DOS el comando Nestat durante la transferencia de cualquier archivo en una sesión de MSN es una forma de obtener la IP del contacto, quizás esto explique la poco justificada insistencia de algunos en dichas trasmisiones,

· Cuando mandamos un correo, revelamos nuestra IP.
Ya sabéis, el encabezado del mensaje, ahí figura la IP del remitente.

· Postear en un foro o visitar una página, puede revelar nuestra IP. Algunas incorporan scripts al efecto, o incluso algunos contadores de visitas las registran, Si el site es de confianza, esto no supone un problema. Pero hay páginas de no tanta confianza.

Averiguar nuestra IP es un primer paso para muchas acciones posteriores de hackeo, mediante las cuales un atacante puede desde escanear nuestros puertos o entrar en nuestra máquina, hasta hacerse con información nuestra, como los passwords. Tengamos esto en cuenta.

Esto, para las IPs fijas o estáticas es peor si cabe, pues son más vulnerables.

4 - Troyanos.

· La introducción de un troyano posibilita al atacante efectos a distancia para divertirse a nuestra costa como la apertura de la bandeja de nuestro lector de CDs etc, pero si no es tan tonto como eso, procurará pasar desapercibido. Muchos troyanos permiten la manipulación casi total del sistema atacado, la transferencia de archivos, el loggeo de las teclas pulsadas, obtención de contraseñas almacenadas, Muchas cuentas se roban mediante troyanos.


· No aceptemos archivos que no nos aporten garantías y que no hayamos solicitado.

Chequeemoslos con nuestro antivirus, aunque muchos troyanos no son detectados, esto es importante, así que lo repito más alto: muchos troyanos no son detectados sobre todo si vienen comprimidos, empaquetados o acoplados a otro programa o archivo mediante un Joiner (digamos un juntador de archivos) por tanto, el riesgo es elevado.

· Mantengamos el monitor antivirus siempre activado, en ese caso al ejecutar el archivo sería detectado, si el antivirus lo reconoce.

· Mantengamos activado el Firewall siempre, si ejecutamos un server troyano nos avisará del intento de conexión, Respecto a esto, si estamos con un contacto malicioso en el MSN que nos ha colado un troyano, puede querer saltarse el firewall intentando establecer la conexión del troyano al tiempo que nos envía un archivo, con lo que pensaremos que la alarma del firewall se debe a la acción del envío del archivo, ojo con estos trucos.

· Cuando un programa que nos envíen no funcione al ejecutarlo, seguramente tenga gato encerrado (O troyano) no vale suponer que el archivo está mal etc, pensemos que es un troyano, nos saldrá más a cuenta.

· Últimamente se está extendiendo el uso, para robar cuentas de hotmail, del troyano PTKKS de autores españoles, bastante efectivo y que no es detectado por algunos antivirus, comprobemos la existencia del archivo Winzipv.32 en WindowsSystem ó System32 según sea nuestro sistema, es el archivo del troyano, aunque este nombre es configurable, mirar en el registro

HKEY_LOCAL_MACHINE ---> Software ---> Microsoft --> Windows ---> CurrentVersion ---> Run

A ver si veis algo raro, o con el nombre Winzipv.32 y lo borráis. Mirar lo que puede hacer este troyano:

[Tienes que estar registrado y conectado para ver este vínculo]

· En definitiva, Por la red circulan multitud de formas de hackear cuentas de Hotmail, aún en el caso de que tan sólo funcionaran el uno por cien, ya serian demasiadas, Unos ejemplos de bugs del MSN que pueden provocar la pérdida de la cuenta:

[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]

Aun siguiendo estas precauciones nos pueden robar la cuenta o lo que puede ser peor, acceder a la misma sin que tengamos constancia, pero al menos que nos la tenga que robar alguien que sepa de que va el asunto, lo que es bastante improbable que nos suceda porque son elementos más listos que todo eso, y que no sea un triste lamercillo con un troyanete o alguien al que le demos nuestro pasword porque nos engañe.

http://el-informatico.forosactivos.net

Ver el tema anterior Ver el tema siguiente Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.