– El correo electrónico es el eslabón más débil en la cadena de seguridad que deseamos colocar a nuestra información.
– Evite el acceso no autorizado a su correo electrónico para blindar sus cuentas de Twitter y Facebook.
Los hackers de ahora no son como los de antes. Años atrás, cuando un joven programador lograba vulnerar la seguridad de un computador corporativo, su mayor recompensa era mostrar las pruebas de su “hazaña” a sus amigos hackers más cercanos.
En la actualidad, la mayoría de los estudios de McAfee, Panda y otras casas de software de seguridad informática coinciden en que la motivación de los intrusos es predominantemente económica: roban información corporativa o personal y la venden a redes internacionales.
Con el gran auge de las redes sociales en Venezuela, han surgido no pocos casos de robo o “hackeo” de cuentas de Twitter o Facebook que, en muchos casos, tienen su origen en el acceso no autorizado al correo electrónico.
“Hay dos fallas frecuentes en el manejo del correo electrónico: contraseñas débiles o muy obvias y el hecho de asociar las cuentas de Twitter y Facebook al correo personal del usuario”, dice Rafa Núñez (@enfoqueseguro), conocido experto en el área de seguridad informática.
Ábrete sésamo
Claves de acceso como “qwerty”, “123456”, la fecha de cumpleaños o la propia cédula de identidad constituyen la principal ayuda que muchos usuarios ponen en bandeja de plata a los intrusos informáticos.
Hay que evitar también los nombres de mascotas, los de equipos deportivos preferidos o el de la hija recién nacida, ya que son fáciles de averiguar con un mínimo esfuerzo de ingeniería social.
La primera barrera de entrada para los hackers es una contraseña robusta que tenga, por lo menos, tres requisitos, dice Núñez: mezcla de mayúsculas y minúsculas, incluir letras, números y símbolos como @ ó %, y al menos 8 caracteres.
Hay nuevos métodos para evitar que usuarios no autorizados puedan acceder al correo electrónico. Concretamente, Google está ofreciendo la “verificación en dos pasos”, que consiste en el envío de un código de verificación adicional al celular del usuario, a través de un SMS.
Código remoto
Una vez que se ha activado la verificación en dos pasos –ver procedimiento más abajo—si el usuario desea acceder a su correo en otro computador, Gmail le envía un código a su celular y se lo solicita en pantalla, antes de abrir el buzón de entrada.
Para que un hacker pueda entrar a una cuenta de correo que esté protegida con este método, tendría que tener el celular del usuario a mano.
Otra opción, además del mensaje de texto, es recibir una llamada al número celular, en la que un robot dicta el código numérico de seis cifras.
El número celular asociado a la cuenta de correo puede ser reemplazado por el usuario en cualquier momento. La efectividad de este método de verificación en dos pasos descansa en el hecho conocido de que el celular es el único dispositivo electrónico que está siempre con el usuario.
Paso a paso
Diríjase a la sección de configuración de Gmail (símbolo de una rueda dentada, en el extremo superior derecho de la pantalla). Una vez allí escoja la pestaña “Cuentas e importación”.
En la primera sección de la página de Cuentas –Cambiar la configuración de la cuenta—escoja la opción “Otra configuración de la cuenta de Google”.
Del lado izquierdo de la pantalla “Cuentas”, se escoge la opción “Seguridad”.
En la sección “Verificación en dos pasos” debe decir “Estado: Desactivado”. Pulsar el botón Editar y luego se escoge Activar verificación en dos pasos.
Aquí se confirma que se desea recibir el código en el número celular señalado durante la creación de la cuenta. También se pueden añadir otros números celulares adicionales para cuando el celular principal no esté disponible.
Seguidamente, Gmail envía el código al celular y lo solicita en pantalla. Se puede designar al computador como “Computador principal” y el sistema no vuelve a solicitar el código durante un mes.
Cambio de puerta
No es aconsejable que se asocien las cuentas de redes sociales a la cuenta de correo personal o empresarial sino a una cuenta separada, creada exclusivamente con ese propósito, para recibir las notificaciones, realizar cambios de contraseñas y otras actividades conexas.
Muchas apropiaciones de la cuenta de Twitter no ocurren porque se haya violado la seguridad de esa cuenta, sino porque alguien que acceda al correo asociado, va a Twitter y notifica que olvidó la contraseña. De este modo la cuenta de Twitter –y de otras redes sociales asociadas a la misma cuenta– quedan “secuestradas”.
Con las cuentas de Twitter o Facebook ya creadas, es sencillo hacer el cambio. Basta con dirigirse a las secciones de configuración de cada red social e indicarle la nueva cuenta de correo electrónico.
Es importante aclarar que en todos los puntos de acceso adicionales a Gmail, por ejemplo en móviles, la aplicación de escritorio Picasa, o aplicaciones como Exchange, que pueden leer buzones de Gmail, se debe introducir una contraseña especial –por una sola vez– en vez del código.
Esa contraseña específica de aplicación la genera Gmail en la misma pantalla final del proceso de verificación en dos pasos.
Fuente: En Bytes