Tecnología

Qué hacen los “hackers” cuando acceden a tu cuenta de email

_93034510_gettyimages-585043481

Yahoo reconoció recientemente que un hackeo masivo afectó a más de 1.000 millones de cuentas de sus usuarios.

El portal de internet dijo que los hackers accedieron en 2013 a los números de teléfono, contraseñas y direcciones de correo electrónico de sus clientes, aunque no a datos bancarios o tarjetas de crédito.

Pero el caso de Yahoo no es, ni de lejos, el único.

¿Qué tanto debería preocuparnos? ¿Y qué podemos hacer para protegernos en el futuro?

1. Acceso a otras contraseñas

“No entren en pánico”, le dice a la BBC el experto en seguridad Graham Cluley. Pero también señala que hay razones para preocuparse.

“Tu cuenta de correo electrónico es el centro de tu existencia digital. Si los hackers la tienen en su poder, pueden solicitar también las contraseñas de otras cuentas (y usurpar tu identidad digital)”, explica Cluley.

En el caso de Yahoo, los hackers pudieron haber enfocado su ataque directamente hacia los usuarios.

Además, la empresa dijo que está investigando la posibilidad de que algunas cuentas hubieran quedado accesibles sin contraseña (quedando a disponibilidad de cualquiera que quiera utilizarlas).

2. Espionaje cibernético

Por otra parte, cualquiera que utilice su cuenta para temas profesionales, como enviar documentos adjuntos en correos, podría, en teoría, convertirse en objeto de espionaje industrial.

Incluso si las cuentas pudieran ser accesibles únicamente con contraseña, la forma en la que estaban encriptadas entonces era menos segura que la que usamos hoy día, dice el especialista.

3. La red oscura

Cluley dice que es posible que los datos -incluidos el nombre, número de teléfono y fecha de nacimiento- queden (o hayan quedado) disponibles a compradores de las redes oscuras de internet, aunque en el caso de Yahoo todavía no hay pruebas.

El experto en seguridad y escritor sobre cibercrimen Brian Krebs dijo en su blog que durante años urgió a sus amigos y familia a que eliminaran sus cuentas de Yahoo, “principalmente porque la empresa parecía quedarse bastante atrás respecto a sus competidores a la hora de bloquear spam y otros ataques a emails”.

Yahoo les aseguró a sus clientes que “continuará mejorando sus sistemas para detectar y prevenir accesos no autorizados a cuentas de usuarios”.

La compañía también cuenta con Sky y BT (en Reino Unido), la plataforma de fotos Flickr y el sitio de microblogging Tumblr, aunque declaró que este último no se vio afectado por el último hackeo masivo.

¿Qué puedes hacer tú?

“No basta con cambiar la contraseña (de la cuenta afectada por el hackeo)”, dice Cluley

Ese es el punto de partida pero, una vez hecho, debes cambiar también la contraseña de todas tus cuentas y asegurarte de que utilizas una diferente para cada una.

Las preguntas de seguridad del tipo “¿Dónde nació tu madre?” también deben cambiarse.

Parece algo complejo, pero los expertos recomiendan cada vez más que la gente use aplicaciones y programas como Password Chef, Lastpass o 1password para gestionar las contraseñas de cada una de sus cuentas de forma más sencilla.

Además, la autenticación de dos factores permite verificar el inicio de sesión. Por ejemplo, introduciendo un código que reciben los usuarios en su teléfono móvil.

Pero hay más.

La idea de que la seguridad digital termina con la gestión de contraseñas está desactualizada, dice el experto en seguridad Alan Woodward, de la Universidad de Surrey, Reino Unido.

“Ya hemos superado eso”, dice, añadiendo que los profesionales en seguridad suelen incluir información falsa sobre ellos mismos en formularios digitales, a no ser que no tengan otro remedio que usar los datos reales.

“Yo soy como la reina (Isabel II de Inglaterra), tengo dos cumpleaños: el digital y el real”, explica Woodward.

“¿Doy mi verdadera dirección? No. Solo para temas financieros, como cuando solicito facturas”.

Las cuentas de Yahoo (y de otros servidores) les dan la opción a los usuarios de ver su actividad reciente, como cuál fue la computadora desde donde se conectaron y desde qué parte del mundo.

De esa manera, puedes comprobar tú mismo si hubo algún movimiento sospechoso.

Deja tu comentario

Sobre el Autor

Rumbos