¿Qué hacer cuando un sitio web como LinkedIn Obtiene infracciones Hacked

Security en LinkedIn, eHarmony y Last.fm en junio de 2012 pusieron más de 8 millones de contraseñas en riesgo. Estos sitios tenían que notificar a sus usuarios que fueron robados listas de contraseñas. En el caso de LinkedIn, la noticia causó vergüenza especial por expertos en tecnología, dijo que los controles internos de LinkedIn eran demasiado laxa ante la piratería. No importa lo bueno de una contraseña que tenga, si se eluden las defensas de un sitio, su única opción es cambiar rápidamente su contraseña y controlar su actividad en el sitio. Monitor de actividad

Preste atención a la actividad correspondiente en su cuenta y buscar cambios o registros que usted no autorizó. No todo el sitio hacks resultado de las cuentas de usuarios comprometidos y no todos los usuarios de la cuenta de resultados de las violaciones un hack sitio. La vigilancia sistemática de su propia actividad de la cuenta aumenta las probabilidades de que usted va a detectar el acceso no autorizado, incluso si el sitio no sabe que ha sido hackeado.

Si el sitio lo permite, una demanda de correos electrónicos de confirmación de cuenta cualquier cambio en la información sensibles al tiempo , de modo que usted sabrá que alguien está tratando de secuestrar su cuenta.

Debido a que muchos hackers utilizan cuentas hackeadas para enviar mensajes de spam o malware, considerar la adición de maniquí, dirección de correo electrónico no existente a su libreta de direcciones en línea. Cuando el correo no deseado se envía a cabo, por lo general reciben algún tipo de notificación de que el mensaje a la dirección falsa era imposible de entregar, así que alerta sobre el riesgo de incumplimiento en cuenta, incluso en los casos en que el sitio en sí no sufrió un ataque.

cambiar sus contraseñas

Si lo sabes, o simplemente sospecha que su cuenta ha sido comprometida, cambie inmediatamente su contraseña.

buenas contraseñas incluye un mezcla de letras, números y símbolos y son ocho o más caracteres. Evite las contraseñas que pueden ser fácil de adivinar (como el nombre de un niño o de su cónyuge), una contraseña que consisten en caracteres secuenciales (como "abcdef" o "123456") o términos que aparecen en un diccionario estándar.

Buenas contraseñas son difíciles de adivinar pero fácil de recordar. Un truco para crear una contraseña segura, pero memorable es tomar una frase y utilizar sus iniciales. Por ejemplo, se puede tomar el fácil de recordar frase, "Yo vivo para contraseñas seguras y me protejo" y cambiarlo a "iL4sp y tpm" o algo similar.
No reutilizar la información

Siempre que sea posible, utilice los nombres de usuario y contraseñas diferentes para cada sitio que accede con regularidad. Esta estrategia no siempre funciona, ya que algunos sitios requieren que su dirección de correo electrónico sirve como nombre de usuario, pero tan a menudo como sea posible, el uso de diferentes combinaciones de nombres de usuario y contraseñas para diferentes cuentas.

En lugar de tratar de recordar decenas o cientos de nombres de usuario distintos, elige un nombre de base y luego añadir algún tipo de referencia al sitio al mismo. Por ejemplo, si su nombre base es "bob" se puede agregar las cuatro primeras letras del nombre del sitio a la base - de modo que un inicio de sesión LinkedIn sería "boblink" y un usuario de Facebook sería esta estrategia podría también "bobface." trabajar con contraseñas.

Cuando hackers lanzan listas de nombres de usuario y contraseñas, otros hackers tomar nota de los nombres de usuarios reales y válidos y, a veces lo utilizan como un vector para atacar a otros sitios. Mantener los nombres de usuario único reduce el riesgo de que varias cuentas que comparten las mismas credenciales podrían verse comprometidos.
Uso de dos factores de autenticación

Algunos sitios permiten a los usuarios optar por emplear autenticación de dos factores. Este tipo de seguridad requiere un nombre de usuario y contraseña (primer factor) y luego alguna otra forma de garantía (segundo factor) como una lectura biométrica - una huella digital, por ejemplo - o un código de un dispositivo seguro. Autenticación de dos factores protege contra las violaciones de contraseñas, proporcionando otro nivel de seguridad, por lo que incluso si la contraseña está expuesto el hacker no puede obtener acceso a la cuenta. Por ejemplo, PayPal incluye un sistema de autenticación de opt-in, de dos factores. Los titulares de cuentas o bien puede comprar una tarjeta de acceso que incluye una lista de rotación aleatoria de números, o elegir que mensajes de texto enviados a su teléfono móvil registrado durante el proceso de inicio de sesión. Cuando el usuario accede a su cuenta, debe proporcionar el nombre de usuario y contraseña y, a continuación, proporcionar el número de seis dígitos al azar que aparece en la etiqueta de tecla dedicada oa través de un mensaje de texto. Si uno o el otro es malo, el proceso de inicio de sesión falla.
Eliminar cuentas no utilizadas

Nunca permita que una cuenta inactiva se llene de polvo. Si no va a utilizar un servicio determinado ya, entrar y tira a la información de identificación personal o historial de consumo y eliminar la cuenta. Es posible que tenga que llamar al proveedor directamente para obtener la cuenta eliminada.