Trapero
05/09/19 22:45
Ha respondido al tema Así podemos perder todo nuestro dinero en un instante
Ir a respuesta
Lo siento @Duckelcano pero no estoy nada de acuerdo con lo que dice ese artículo. Pero nada.De entrada confunde privacidad y seguridad. ¿Qué seguridad te aporta borrar el historial de navegación? Es absurdo. El keylogger ya ha recogido todo lo que has tecleado aunque luego lo borres.Mira, como escribiendo este hilo he puesto un poco mis ideas en orden te voy a hacer un breve resumen de lo dicho hasta ahora:1- Corremos peligro de que los ciberdelincuentes consigan colocarnos en nuestro ordenador un programa dañino que nos espíe y robe nuestras claves cuando las tecleamos.2- Para evitar 1 es conveniente tener un equipo limpio dedicado exclusivamente a cosas importantes donde tendremos extremo cuidado de: no picar enlaces en correos si no estamos seguros ellosno descargar más programas/aplicaciones que los que necesitemos y comprobando su autenticidadno navegaremos por internet excepto lo imprescindible para el uso que estamos dando al equipo y comprobando la seguridad de la página (el candado)no nos conectaremos a wifis dudosas (lo mejor es cable o SIM)no introduciremos memorias usb dudosas mantendremos todo actualizado para arreglar vulnerabilidades3- Con lo anterior reducimos el riesgo al mínimo. Pero vamos a ponernos en lo peor e imaginar que nos han colado el programa espía en el ordenador y que al teclear la contraseña el ladrón la roba. ¿Cómo nos protegemos? Utilizamos la verificación en 2 factores de manera que hace falta un segundo factor además de la contraseña para operar.4- Pero si el segundo factor lo tenemos que teclear en el ordenador ¿qué ganamos? El ladrón lo puede averiguar con su programa espía.Para eso se creó el sistema de tarjeta de coordenadas. Como cada vez te pide una posición de la tarjeta diferente al ladrón no le sirve conocer la clave que ya has metido porque desconoce cuál va a ser la siguiente que el banco va a pedir.Sin embargo la tarjeta de coordenadas tiene una desventaja: las posiciones son limitadas (suelen ser 50) y el que nos espía puede ir coleccionando las claves hasta arriesgarse a que le pidan una que ya ha salido.5- La solución que se encontró es crear unas claves que no se reutilicen NUNCA, que sean de un solo uso y que caduquen cada vez. Además esas claves se conocen por un canal diferente al del ordenador, de manera que el ladrón que espía nuestro ordenador solo las descubre cuando ya se han usado y han caducado. No puede saber nunca la siguiente que le van a pedir.Este es el sistema de código por SMS. Es una buena idea pero tiene un problema: los mensajes SMS son vulnerables (SIM duplicada o interceptar).6- ¿Qué se puede hacer? La respuesta está en seguir utilizando como segundo factor unos códigos de un solo uso, que caduquen y que veamos a través de un segundo canal diferente del ordenador donde se nos ha metido el espía, pero sin recibirlos por SMS.Y ahí es donde entran en juego las aplicaciones autenticadoras que hacen precisamente eso: generar códigos desechables pero haciéndolo desde el propio teléfono (incluso offline). Al crear los códigos en un programa dentro de nuestro teléfono, el ladrón no tiene acceso a ellos aunque hackee la SIM.Y sería prácticamente imposible que el mismo ciberdelincuente consiguiera colar su programa espía en los dos canales a la vez: ordenador y teléfono.