Redes sociales en perspectiva de género: guía para conocer y contrarrestar las violencias de género on-line - page 95

95
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
Ataque de fuerza bruta:
Consiste en la prueba
aleatoria de combinar los diferentes tipos de ca-
racteres (letras, números, caracteres especiales).
Ataques híbridos:
Consiste en probar con pala-
bras de diccionario y agregar información que
usuarios suelen añadir cpm frecuencia como por
ejemplo combinaciones de números.
Ataques no técnicos:
Seguramente una de las
maneras más comunes consiste en usar técnicas
de ingeniería social sin apenas recursos tecnoló-
gicos, como buscar contraseñas anotadas en pa-
pel, mirar sobre el hombro de la persona cuando
escribe su contraseña, adivinar o sonsacar infor-
mación con preguntas indirectas, o aventajarse
de información cuando el crackeo proviene de
seres conocidos.
Un aspecto que dificulta la recuperación de cuentas,
e impide la mitigación de las consecuencias en estos
casos de robo o intromisión, es la falta de responsa-
bilidad de las empresas que brindan servicios como
cuentas de correo electrónico o redes sociales. Resul-
ta difícil reportar y probar estos robos de cuentas a
las plataformas que las detienen porque estas invier-
ten recursos humanos limitados en el tratamiento de
los casos reportados, porque privilegian interfaces y
canales de reporte con poca inclusividad cultural y
de género y porque a menudo las usuarias bajo ata-
que se encuentran en la imposibilidad de proveer los
datos o pruebas que les piden para poder retomar el
control de sus cuentas.
Para evitar el crackeo es recomendable proteger el
acceso a tus cuentas y perfiles cuidando y hacien-
do fuertes tus contraseñas. Mantén una contraseña
diferente por cada una de tus cuentas. Cámbialas
con cierta frecuencia aun mas si crees que pueden
estar comprometidas. Evita guardarlas por defec-
to en sistemas poco seguros, trata de no abrir tus
cuentas en computadoras ajenas, borra tu historial
de contraseñas y cuídate de programas espías así
como de personas espiándote cuando entras tus
contraseñas.
También puedes inventar un sistema mnemotécnico
para recordarlas si es que manejas pocas cuentas o
usar un gestionador de contraseñas quien se encar-
gara de crearlas y recordarlas para ti. Finalmente se
recomienda que actives la doble autentificacion para
todas las cuentas que ofrecen esta opción.
2.8.3 Ataque a servidores
Este ataque es conocido como pharming o DNS high-
jacking. Tiene como objetivo suplantar un sitio web
mediante el redireccionamiento de un dominio a una
dirección IP que no corresponde al sitio original. Tra-
dicionalmente los sitios web utilizan un nombre que
forma parte del sistema DNS (acrónimo de Domain
Name Server). Un ataque de pharming intentará que
1...,85,86,87,88,89,90,91,92,93,94 96,97,98,99,100,101,102,103,104,105,...120
Powered by FlippingBook