Viernes 19 de abril 2024 Contacto

Qué hacen los hackers cuando acceden a tu cuenta de email, cómo te afecta y qué puedes hacer




20/12/2016 - 07:00:57
BBC.- Yahoo reconoci� recientemente que un hackeo masivo afect� a m�s de 1.000 millones de cuentas de sus usuarios.

El portal de internet dijo que los hackers accedieron en 2013 a los n�meros de tel�fono, contrase�as y direcciones de correo electr�nico de sus clientes, aunque no a datos bancarios o tarjetas de cr�dito.

Yahoo reconoce que sufri� un "hackeo" que afect� a 1.000 millones de cuentas de usuario

Pero el caso de Yahoo no es, ni de lejos, el �nico.

�Qu� tanto deber�a preocuparnos? �Y qu� podemos hacer para protegernos en el futuro?
Grandes hackeos
de los �ltimos a�os

Yahoo

Dic 2016: m�s de 1.000 millones de cuentas

Friend Finder Nov 2016: 412 millones

MySpace Mayo 2016: 359 millones

LinkedIn Mayo 2016: 164 millones

Adobe Nov 2013: 152 millones

Fuentes: HaveIbeenpwned/Leakedsource
Thinkstock
1. Acceso a otras contrase�as

"No entren en p�nico", le dice a la BBC el experto en seguridad Graham Cluley. Pero tambi�n se�ala que hay razones para preocuparse.

"Tu cuenta de correo electr�nico es el centro de tu existencia digital. Si los hackers la tienen en su poder, pueden solicitar tambi�n las contrase�as de otras cuentas (y usurpar tu identidad digital)", explica Cluley.

En el caso de Yahoo, los hackers pudieron haber enfocado su ataque directamente hacia los usuarios.

Adem�s, la empresa dijo que est� investigando la posibilidad de que algunas cuentas hubieran quedado accesibles sin contrase�a (quedando a disponibilidad de cualquiera que quiera utilizarlas).

2. Espionaje cibern�tico

Por otra parte, cualquiera que utilice su cuenta para temas profesionales, como enviar documentos adjuntos en correos, podr�a, en teor�a, convertirse en objeto de espionaje industrial.

C�mo esp�a EE.UU., seg�n Snowden

Incluso si las cuentas pudieran ser accesibles �nicamente con contrase�a, la forma en la que estaban encriptadas entonces era menos segura que la que usamos hoy d�a, dice el especialista.

3. La red oscura

Cluley dice que es posible que los datos -incluidos el nombre, n�mero de tel�fono y fecha de nacimiento- queden (o hayan quedado) disponibles a compradores de las redes oscuras de internet, aunque en el caso de Yahoo todav�a no hay pruebas.

5 cosas que pueden conseguirse en las redes oscuras de internet
Los detalles sobre el escabroso comercio ilegal en la red oscura

El experto en seguridad y escritor sobre cibercrimen Brian Krebs dijo en su blog que durante a�os urgi� a sus amigos y familia a que eliminaran sus cuentas de Yahoo, "principalmente porque la empresa parec�a quedarse bastante atr�s respecto a sus competidores a la hora de bloquear spam y otros ataques a emails".


Yahoo les asegur� a sus clientes que "continuar� mejorando sus sistemas para detectar y prevenir accesos no autorizados a cuentas de usuarios".

La compa��a tambi�n cuenta con Sky y BT (en Reino Unido), la plataforma de fotos Flickr y el sitio de microblogging Tumblr, aunque declar� que este �ltimo no se vio afectado por el �ltimo hackeo masivo.

Google, Apple o Flickr: �cu�l es el mejor lugar para tus im�genes?
La estrepitosa ca�da de Tumblr, la red social por la que apost� Yahoo

�Qu� puedes hacer t�?

"No basta con cambiar la contrase�a (de la cuenta afectada por el hackeo)", dice Cluley.

Ese es el punto de partida pero, una vez hecho, debes cambiar tambi�n la contrase�a de todas tus cuentas y asegurarte de que utilizas una diferente para cada una.

Las preguntas de seguridad del tipo "�D�nde naci� tu madre?" tambi�n deben cambiarse.

Parece algo complejo, pero los expertos recomiendan cada vez m�s que la gente use aplicaciones y programas como Password Chef, Lastpass o 1password para gestionar las contrase�as de cada una de sus cuentas de forma m�s sencilla.

Adem�s, la autenticaci�n de dos factores permite verificar el inicio de sesi�n. Por ejemplo, introduciendo un c�digo que reciben los usuarios en su tel�fono m�vil.


Pero hay m�s.

La idea de que la seguridad digital termina con la gesti�n de contrase�as est� desactualizada, dice el experto en seguridad Alan Woodward, de la Universidad de Surrey, Reino Unido.

"Ya hemos superado eso", dice, a�adiendo que los profesionales en seguridad suelen incluir informaci�n falsa sobre ellos mismos en formularios digitales, a no ser que no tengan otro remedio que usar los datos reales.

"Yo soy como la reina (Isabel II de Inglaterra), tengo dos cumplea�os: el digital y el real", explica Woodward.

"�Doy mi verdadera direcci�n? No. Solo para temas financieros, como cuando solicito facturas".

�C�mo detectar si tu computadora fue hackeada y qu� hacer al respecto?

Las cuentas de Yahoo (y de otros servidores) les dan la opci�n a los usuarios de ver su actividad reciente, como cu�l fue la computadora desde donde se conectaron y desde qu� parte del mundo.

De esa manera, puedes comprobar t� mismo si hubo alg�n movimiento sospechoso

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Especiales

Copyright © Hoybolivia.com Reservados. 2000- 2024