domingo , junio 16 2024

Cómo proteger el correo electrónico de los hackers

Por Froilán Fernández – @froilan- froilan@gmail.com

El uso de contraseñas es un mal necesario en este mundo dominado por la información. Las que son obvias —el nombre de un hijo, qwerty123 ó 123456, más frecuentes de los que se cree— son fáciles de adivinar y aquellas denominadas “fuertes”, generadas al azar, son difíciles de recordar y promueven el mal hábito de copiar la contraseña en un post-it. Hay recursos como cambiar números por letras similares, para que una contraseña de fácil recordación sea más difícil de adivinar. Por ejemplo, “4n4M4R14” en vez de “anamaria”.

El punto débil de la seguridad de la información personal es el correo electrónico. En la casi totalidad de los casos de secuestro de cuentas de redes sociales (“!Me hackearon el Twitter y el Facebook!”) el punto vulnerable ha sido el correo electrónico, pues tanto las redes sociales como los servicios de almacenamiento en la nube (Box, Dropbox), como las aplicaciones de notas en la nube (Evernote, OneNote) están asociadas a una cuenta de correo electrónico, usualmente la cuenta personal. Si el hacker logra entrar al buzón de correo, obtiene acceso inmediato al resto de las cuentas.

La denominada verificación de dos pasos es una táctica eficaz para reforzar la seguridad. Algunos bancos ofrecen la opción de tarjetas de coordenadas, de modo que los usuarios ingresen algunos códigos a partir de una tarjeta única para cada usuario.

Google y otros servicios emplean la verificación de dos pasos a través de mensajes que llegan al celular y el usuario debe introducir el código enviado, como prueba adicional de autenticación. Aunque el celular está siempre a la mano, hay ocasiones en que este método ocasiona algunas molestias a los usuarios.

Futuro sin password

Qualcomm anunció la semana pasada en el MWC un nuevo tipo de sensor el Snapdragon SenseID, que usa ondas de ultrasonido para detectar patrones 3D en las huellas digitales y que puede trabajar en vidrio, plástico o cualquier metal, lo que brinda más flexibilidad a los fabricantes.

Samsung afirmó que ha mejorado la detección de huellas en su nuevo Galaxy 6, mientras que Intel ofrecerá TrueKey, una técnica para reconocer el rostro. No está lejos entonces una interacción más natural con el usuario, donde cada quien pueda pronunciar su “!Ábrete sésamo!” personal.

Doble alcabala

El conocido experto en seguridad informática Rafa Núñez, CEO de la empresa @EnfoqueSeguro, recomienda tener una cuenta de correo específica para el acceso a las redes sociales, separada de la cuenta personal o corporativa y además recomienda el uso del método de doble verificación que comenzó a ser propuesto por Google, para Gmail, y que progresivamente Facebook y Twitter han ido recomendando a sus usuarios.

Para poner en práctica la verificación en dos pasos o la doble verificación, Google solicita uno o dos números celulares: uno principal y otro de respaldo en caso de que el principal no esté disponible —descargado, o extraviado—.

En Gmail, debe ir a Configuración, Cuentas e Importación, Comprobación de Seguridad. En el momento que se ingresa al correo electrónico, con la contraseña de siempre, pero desde otro computador que no es el habitual, Google envía un código por SMS al celular indicado y requiere que ese código sea introducido como un requisito adicional para entrar al correo o a otro servicio de la marca.

Otros grandes actores del ciberespacio comienzan a solicitar un número celular para una mayor protección de las cuentas y en el caso de Google, la doble verificación es opcional, pero se trata de un método robusto para una mayor protección de los datos personales y empresariales.

Disfruta la revista en Issuu

Revisa Tambíen

Guaco presenta ZigZag en plataforma digital

Con más de cinco décadas de éxito sostenido, Guaco sigue siendo sinónimo de movimiento y evolución, es …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *