-==MU-CERO==-

-==MU-CERO==- Mas que un juego una comunidad
 
ÍndiceCalendarioFAQBuscarMiembrosGrupos de UsuariosRegistrarseConectarse

Comparte | 
 

 Seguridad de las cuentas ..!

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
STAFF MU-CERO
Admin


Mensajes : 7
Fecha de inscripción : 06/11/2010
Edad : 24
Localización : mi ksa

MensajeTema: Seguridad de las cuentas ..!   Sáb Nov 06, 2010 12:52 am

Seguridad de la Cuenta de Mu-CerO





¿Por qué debo informarme sobre la seguridad de la cuenta?

Cada usuario es responsable de regular la actividad en su máquina así como la de guardar la información privada de su cuenta. Mu-CerO no compensa por ninguna pérdida debido al uso de la cuenta por otra persona, así que es esencial que cada jugador tome las precauciones necesarias con respecto a su cuenta del juego.

Este documento se ha escrito para promover la seguridad de la cuenta y del sistema del juego, también como ayuda a jugadores para entender qué pasos se requieren para prevenir el acceso de extraños a su cuenta de Muargentina.


¿No es trabajo de Mu-CerO proporcionar un ambiente seguro en el cual jugar?

Mu-CerO mantiene sistemas seguros así como reglas y consejos que ofrecen tanta protección a nuestros usuarios como sea posible. Sin embargo, Muargentina no puede ser responsable de la seguridad de sistemas informáticos externos a los Server de Mu-CerO, ni podemos ser responsables de cualquier decisión que un usuario tome con respecto a la información de su cuenta.



¿Por qué no puedo yo compartir mi nombre de cuenta y contraseña con cualquier persona?

La información de la cuenta que comparte es la causa más común del hurto de la cuenta. Muchos de los casos de robo demandados provienen de individuos que comparten sus cuentas con gente que ellos previamente consideraban amigos. Otros son debido a roses, distanciamientos o peleas en sus relaciones personales, mientras que son todavía más comunes los que suplantan a otro usuario con el motivo de robar lo que está en esa cuenta. Sin importar la razón, algo que habría podido ser prevenido - es absolutamente vital guardar esta información para uno mismo y no compartir la cuenta.


¿Cómo puede alguien conseguir mi contraseña?

Hay muchas maneras para que alguien pueda conseguir su contraseña - el más obvio es cuando se comparte una cuenta entre dos o mas personas. Los miembros del staff de Muargentina nunca le pedirán su contraseña mientras que intentan ayudarle y usted nunca debe darla a alguien que diga pertenecer o pertenezca al staff de Muargentina, usted debe evitar de dar su contraseña a cualquier otra persona - amigo, enemigo, u otro.

Un criminal informático podría adivinar su contraseña si sabe algo sobre usted, así que recuerda tener cuidado en ambientes compartidos por varias personas (cybers). Cuanto más información usted comparte sobre si mismo, más fácilmente la hace para que los ladrones adivinen su login(s) o password(s). La mejor cosa que usted puede hacer es escoger una contraseña al azar que solo usted podrá recordar, pero que no se relacione remotamente con usted. Mucha gente pone números en sus contraseñas para hacerlo aún más difícil para que alguien adivine su contraseña. Por ejemplo: F1L3tRansfer. Ésta es la frase "transferencia de archivo" con mayúsculas al azar, un 1 en lugar del I y 3 en lugar de la E en la palabra "archivo." Usted puede también elegir una cadena al azar de letras y números por ejemplo: b23fz5d. Éstos son más difíciles de recordar, pero probablemente lo menos probable de ser adivinado.

La manera más común para que la gente consiga su contraseña es recuperándola usando las herramientas de la administración de cuentas en el sitio web de Mu-CerO ( http://mu-cero.malware-site.www ) Si usted comparte su cuenta de correo electrónico con alguien y la utiliza para administrar su cuenta del juego, es posible que puedan recuperar su contraseña si saben su nombre de cuenta. (Una cosa similar puede suceder si usted utiliza ciertos programas de mensajería instantánea y comparte su cuenta con alguien mas… podrían conseguir fácilmente el acceso a la cuenta de correo electrónico que usted utiliza con programas de mensajería instantánea.)

Otra manera para que los criminales informáticos consigan una contraseña es pasar a través de una lista de todas las contraseñas posibles, suponiendo que ellos saben su nombre de cuenta. Esto puede parecer aburrido, pero los hackers lo hacen con la ayuda de programas de com****dora que completan un ciclo rápidamente con todas las combinaciones potenciales de letras y números. Si sucede esto (aunque parezca inverosímil, sucede), el infiltrado necesita su nombre de cuenta. Usted debe guardar su nombre de cuenta si puede; evite de hacer su nombre de usuario algo que sea fácilmente accesible o conjeturable. Por ejemplo, no utilice el nombre de su personaje principal como su nombre de cuenta.

Recuerde, si alguien tiene acceso remoto a su sistema, es muy posible que podrán conseguir su contraseña si usted tiene la contraseña guardada en su com****dora. Hay dos cosas que usted puede hacer para evitar que suceda esto: nunca deje marcado un casillero de “guardar contraseña” y mantenga su sistema despejado de virus, particularmente Troyanos (que se discuten más adelante en este documento). Dejar un casillero marcado de “guardar contraseña” significa que la contraseña sea almacenada en alguna parte de su disco local. Mientras que esto hace la registración en los sitios web o juegos más fáciles, también da a ladrones una ventaja en conseguir sus contraseñas.


Hacking


¿Qué significa ser hackeado?

Mu-CerO considera el "hacking" como el acto criminal de crear y de distribuir software malévolo sobre su máquina sin su consentimiento, generalmente vía un keylogger o un Troyano.

Es importante entender que Mu-CerO no reconoce una cuenta "hackeada" como ser el hurto de artículos resultando de la cuenta que comparte, compro, o vendió. La integridad, la seguridad y las interacciones de los personajes en una cuenta son la responsabilidad única del dueño de la cuenta, y no de Mu-CerO.

Hay varias maneras en que los usuarios pueden crear agujeros en su sistema de mensajería instantánea sin saberlo..., sitios web, correo electrónico, y programas de terceros se pueden utilizar para acceder a su com****dora. Sin embargo usando las herramientas apropiadas, usted puede hacer más difícil que un hacker consiga tener acceso a su com****dora.


¿Qué hace un hacker?

Los hackers “viajan grandes distancias” para acceder a su sistema - especialmente si usted tiene acceso a Internet de alta velocidad, ininterrumpido; Más especialmente si usted no tiene un cortafuego y/o un monitor de puertos que proteja su sistema.

Si un hacker accede a su sistema, él o ella podría abusar de cualquier información que usted almacene en su com****dora: los números de tarjeta de crédito, números de cuenta bancaria, cuentas de juegos en línea, cuentas de tiendas en línea, y más. Pueden enviar correo electrónico con propaganda desde su sistema, potencialmente consiguiendo que su cuenta o dirección IP sea clausurada por su ISP, y pueden incluso atacar otras com****doras desde su sistema.

En términos de su cuenta del juego, un hacker que tenga acceso a su información puede:

Matar a su personaje repetidamente, haciendo que su personaje quede asesino.

Perpetre acciones negativas con su personaje.

Transfiera las pertenencias de un personaje a otro (es decir el suyo).

Convenza a sus amigos en línea que le “presten”(robar) sus artículos y/o pertenencias en línea.

Suprima o elimine su personaje principal u otros personajes dentro de la cuenta robada.

Es importante reiterar que Mu-CerO no tiene la capacidad de proteger sistemas fuera de su red y que es responsabilidad de cada usuario guardar la seguridad de su com****dora, asi como la de mantener privada la información de su cuenta. Debido a esto, no podremos volver atrás las acciones perpetradas por el intruso.


¿Cómo un hacker conseguiría el acceso a mi com****dora?

La mayoría de la gente es hackeada descargando archivos de una fuente de la que no sabe nada o confiando en alguien que ha conocido en línea. Haciendo esto, el hacker ha encontrado una manera de conseguir su dirección de IP.

Para conectarse a Internet usted debe tener una dirección de IP. Su ISP le asigna una cuando usted se registra sobre el Internet. Como un número de teléfono, las direcciones de IP permiten que otros sistemas entren en contacto con usted. Es decir, es cómo los datos se encaminan a través de Internet. Es cómo usted consigue su correo electrónico. Éste es también cómo los hackers pueden conseguir acceso a su com****dora.

¡Importante! No es posible que un hacker consiga su dirección de IP a través del cliente del juego. La manera más probable para que alguien gane esta información está vía contactos que usted hace fuera del juego.

Los agujeros en la seguridad no son creados por el cliente del juego, pero usted puede conocer a un criminal informático dentro de la comunidad. Los hackers pueden conseguir solamente la información que usted les ofrece. Sin embargo, la mayoría de los infiltrados pueden aprender cosas sobre usted - como su dirección de IP - a través de otros foros incluyendo, pero no limitado:

Otros Foros de discusión (los posts pueden incluir su dirección de IP), no en el nuestro.

Programas de mensajería instantánea/Chat

Charlas del IRC

Juegos en línea de Internet (FPS, RTS)

Archivo que comparten programas

Mientras que el descubrir su dirección de IP es una manera popular de infiltrar su sistema, no es la única manera. Hay montones de programas que hackean y de herramientas disponibles para ayudar a los ladrones informáticos a conseguir acceso a su sistema. Dejar su com****dora encendida y desatendida por períodos del tiempo largos - especialmente si usted tiene –conexión a Internet permanente- podría dar a hackers el acceso. Los virus también se utilizan con este fin. Cuídese de ficheros ejecutables de fuentes que usted no confía, incluso si es una demostración de diapositiva divertida o un mini juego. Los hackers utilizan con frecuencia Troyanos encajados en ficheros ejecutables para abrir un puerto en su com****dora. Los virus serán discutidos más adelante en este documento.



¿Puedo saber si me han hackeado? ¿Cómo?

Hay maneras que usted puede saber si lo han hackeado. Desafortunadamente, infiltran a la mayoría de la gente antes de que ella sepa. Algunas indicaciones son:

Cargas desautorizadas a sus tarjetas de crédito.

Acciones desautorizadas en sus cuentas de banco o de inversión.

Uso desautorizado de sus cuentas del juego.

Siendo acusado por los otros individuos o ISPs de enviarle correo electronico con propaganda que usted sepa que no ha enviado.

Su antivirus descubre Troyanos o software maligno instalado en su máquina.

Comportamiento extraño de la com****dora (reboots, sonidos que juegan repentinamente, pop ups, contraseñas al azar que son trabadas hacia fuera, y así sucesivamente)

¡Ha habido informes que un hacker podría incluso borrar su disco duro! Es importante protegerse contra este tipo de comportamiento malévolo.



Virus

¿Qué un Virus?

Los virus son los programas pequeños que se "unen" a otros programas. Una vez que se ejecuta un programa, el virus comienza a desplegarse y a unirse a otros archivos residentes en la máquina.


¿Qué hacen los virus?

Los virus hacen diversas cosas. Muchos se encuentran inactivos durante mucho tiempo y se activan en su sistema cuando cierto archivo se utiliza o en cierto día. Pueden ser como pequeños gremlins dañinos o pueden causar destrozos, como borrar su disco duro. Otros se hacen presentes cada vez que inicia su sistema. Los virus también son transmitidos y compartidos adjuntándose a los E-mail de salida o en archivos almacenados en dispositivos de almacenaje portátiles como CD-ROMs y diskettes. Esto permite que se expandan como un virus contagioso de persona a persona.



¿Qué es un TROYANO?

Los virus Troyanos obtuvieron su nombre por la famosa historia del “Caballo de Troya”. Hace mucho tiempo, los griegos procuraban ganar la entrada de la ciudad de Troya. Construyeron un caballo de madera grande y ocultaron una fuerza de soldados en el interior del mismo. La gente de Troya vio el caballo como regalo y lo llevó dentro de las murallas de la ciudad. Durante la noche el ejército griego hizo su salida del caballo y abrió las puertas de la ciudad, dando acceso al resto del ejército a la ciudad. Se quemaron y mataron a muchos de sus habitantes. Como la historia, un Troyano es un programa aparentemente inofensivo que instalado una vez en su máquina entonces abrirá una entrada para permitir que otros tengan acceso remoto a su com****dora.

Los troyanos permiten que la gente tenga acceso a su sistema y que quite, que agregue, o que manipule archivos. Cualquier acción realizada por usted en su com****dora puede ser vista o copiada por el intruso, permitiendo que los hackers obtengan información privada sobre su com****dora, que copien sus números de tarjeta de crédito, o que aprendan las contraseñas que usted incorpora mientras que realiza actividades bancarias en línea, las compras, o juegos en el Internet.

Esto puede suceder sin su conocimiento y esto hace a los Troyanos una manera popular y exitosa para que los hackers accedan a su sistema.



¿Como me infectan los TROYANOS?

Realmente, usted instala inadvertidamente un Troyano ejecutando un programa infectado en su sistema. Los troyanos se aprovechan del hecho de que muchos programas que utilizamos generan otros procesos en el fondo de nuestro sistema. Además, los programas ejecutables vienen disfrazados como fotografías de un "amigo," como clips multimedia divertidos, como los mini programas que ofrecen herramientas provechosas, y similares. Esto hace muy importante nunca descargar o ejecutar programas de alguien en quien usted no confía, o no provienen de un sitio web confiable.

Los dos el Troyanos más comunes son el “Back Orifice” y el “NetBus”. Ambos son muy difíciles de detectar. Proporcionan a cualquier hacker potencial una manera de entrar en su sistema. Una vez que estos programas estén instalados, cualquier criminal informático puede explorar simplemente direcciones IP al azar. Cuando encuentran uno que tenga un NetBus o un Back Orifice en el otro extremo, pueden conseguir el control de su sistema.



¿Como me protego contra los VIRUS?

Desafortunadamente, no hay manera de conseguir protección 100% contra todos los virus pasados, presentes y futuros. Las compañías de seguridad se están actualizando constantemente, mientras que los criminales de com****dora cambian su código en viejos virus para hacerlos indetectables, e inventan nuevas maneras y estructuras de código para conseguir acceso a su sistema. Todo lo que usted puede hacer es su mejor esfuerzo para proteger su com****dora y su información privada. Algunas maneras de protegerse incluyen:

Tener al día siempre el software anti-virus que funciona activamente en su com****dora.

Antes de instalar o de ejecutar ficheros (ejemplo: los archivos de joke.exe o los mini juegos) enviados a usted - incluso por sus amigos - pregúntese, "¿Cuánto deseo ver esto? ¿Vale la pena arriesgarme?"

Ejecutar su programa anti-virus sobre cualquier archivo que descargue de la red o desee instalar en su sistema.

Tenga siempre al día su sistema operativo, a menudo con las actualizaciones más recientes referentes a ediciones de la seguridad o de la vulnerabilidad.

Adquiera scanners de Back Orifice que pueden detectar y quitar el spyware y/o Troyanos. Spyware es un programa que se pone en la com****dora de alguien para recopilar secretamente la información sobre el usuario y para retransmitirla a los publicistas o a otros partidos interesados, incluyendo hackers.



¿Qué más debo saber ?

Una de las características en Windows 95, 98, NT, 2000, y XP es la capacidad de compartir sus archivos con otras com****doras. Si estas com****doras están en una red de área local o en el Internet, usted debe cerciorarse siempre tener mucho cuidado sobre qué archivos compartir.

Usted NUNCA debe ir lejos de su com****dora (también conocido como "AFK" [Away From Keyboard] para "lejos del teclado") mientras que su personaje está conectado. Personas que juegan en el mismo cuarto de juegos, debe tener especial cuidado de esto - incluso al dar la espalda un minuto, o ausentarse mientras que su “confiable amigo” cuida de su cuenta, ya que esto puede traer efectos desastrosos para dicha cuenta.

Además, si usted juega en cuartos de juego (cybers), debe tener especial cuidado de la gente que mira sobre su hombro cuando usted se registra en el juego. Es posible que alguien pueda mirar mientras usted escribe su nombre y contraseña y después adivinar cuál es. Esto podría suceder incluso si no ven los caracteres reales que usted escribió.



Resumen

¿Cómo protejo mi sistema informático de ser hackeado o controlado por otros sin mi permiso?

Instale un cortafuego en su sistema.

Instale un monitor de puertos. (router)

Nunca acepte archivos de personas que usted no conoce y en la que no confía.

Evite descargar programas de fuentes desconocidas.

Evite descargar programas de fuentes que no proporcionan una cierta manera de contactarlos si algo sale mal con la transferencia del archivo.

Instale un anti-virus; manténgalo activo en su sistema y asegúrese que tiene siempre las ultimas actualizaciones del anti-virus instaladas.

Siempre ejecute su antivirus sobre los archivos recibidos antes de instalarlos o de ejecutarlos.

Nunca dé la contraseña de su cuenta (o cualquier otra contraseña) a cualquier persona.

Cambie la contraseña de su cuenta por lo menos una vez cada tres meses.

Utilice una estructura complicada en su contraseña (números, caracteres extendidos y mayúsculas y minúsculas mezcladas) debe tener por lo menos ocho caracteres de largo.

Tenga cuidado al dar datos sobre su identidad en los programas de mensajería instantánea.

Tenga cuidado al acceder a programas de mensajería instantánea y chats.

No nombre sus personajes de la misma manera que el nombre de identificación de su cuenta de Muargentina.
Volver arriba Ir abajo
Ver perfil de usuario http://mu-cero.malware-site.www
GM_Techno



Mensajes : 3
Fecha de inscripción : 08/11/2010

MensajeTema: Re: Seguridad de las cuentas ..!   Miér Nov 10, 2010 3:42 pm

Buena Informacion para tener en cuenta


Very Happy
Volver arriba Ir abajo
Ver perfil de usuario
 
Seguridad de las cuentas ..!
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» Pagando las cuentas.
» Cuentas limpias
» Propuesta Cuentas Abiertas!
» Ley de creación del Cuerpo de Seguridad de la CCAA Autónoma de Andalucia(GOBIERNO)FINALIZADA
» A final de cuentas todos somos de la misma... calaña

Permisos de este foro:No puedes responder a temas en este foro.
-==MU-CERO==- :: INICIO :: General-
Cambiar a: