Home / Guías y Tips / Cómo minimizar el riesgo de ser hackeado en servicios de Apple y Amazon

Cómo minimizar el riesgo de ser hackeado en servicios de Apple y Amazon

 
¿Puedes evitar un hackeo de proporciones épicas a tus datos personales y cuentas en línea, como el que padeció hace poco el ex escritor de Gizmodo, Mat Honan? Unos hackers decididos a abrirse paso en la cuenta de Twitter de Honan hicieron destrozos sobre los dispositivos de computación personal y cuentas en línea del escritor de tecnología. Los malhechores borraron a distancia su iPad, iPhone, y Mac, y borraron su cuenta de Google. El ataque le costó a Honan la mayoría de sus datos personales (él no tenía respaldos de la información), incluyendo fotos familiares que podrían ser irrecuperables.

El ataque se debió en parte a las deficientes políticas de seguridad en Amazon y Apple, de acuerdo a la cuenta de Honan en Wired. Los hackers pudieron burlar a los representantes de servicio al cliente en Amazon y Apple para hacerlos resetear las contraseñas de Honan y tomar posesión de dichas cuentas.

Es una historia devastadora, y una que podría ocurrirle a cualquiera que tenga datos sensibles en línea. Honan no fue un blanco debido a una historia que escribió o por sus opiniones en cuanto a tecnología. En cambio, un hacker dijo a Honan después del hecho, que había sido elegido simplemente porque a los malhechores les gustaba su nombre de usuario en Twitter y querían usarlo.

Esto es lo que puedes hacer para ayudar a minimizar el riesgo de que algo similar te ocurra.

Respalda, respalda, respalda

La medida más básica que puedes tomar para evitar perder datos preciosos, como fotos, videos, documentos en texto u otros archivos es hacer copias de seguridad de tus datos. Pero no es suficiente sólo guardar todo en un disco duro externo que guardes en tu escritorio en casa. Deberías tener una copia local donde te encuentres, además de un respaldo en otro lugar y en un medio de almacenamiento diferente para tener mayor seguridad. Para muchos, esto significa usar un servicio basado en la nube como Carbonite o SpiderOak. Si esos servicios son muy caros para ti, hay opciones gratuitas como Dropbox y SkyDrive que podrían funcionar dependiendo de cuánto espacio de almacenamiento necesites y el nivel de seguridad que requieras para tus datos. La última palabra es que necesitas dos copais de seguridad: Una en casa y otra en un lugar aparte.

Privatiza tu registro en la red

Un agujero en la seguridad de Honan fue que su registro de dominio web no estaba protegida. Esto significa que cualquiera que acudiera a un sitio de WHOIS podía ingresar su dirección de dominio y averiguar exactamente dónde vivía. La dirección de facturación de Honan fue una de las piezas clave de datos utilizadas para acceder a sus cuentas de Amazon y AppleID. Si posees un sitio web y el registro está conectado a tu dirección de casa, asegúrate de pagar el adicional para proteger tus detalles personales.

Correo de recuperación de cuentas

Una modalidad primaria de ataque para los hackers es usar la opción de recuperación de cuentas de los servicios en línea para tratar de irrumpir. Eso es lo que empezó toda la pesadilla de Honan, y ha pasado en muchas otras ocasiones, incluyendo el hackeo a la cuenta de Yahoo de Sarah Palin el 2008 y el hackeo corporativo de Twitter en 2009. La mejor manera de protegerte contra esto es usar una cuenta de correo electrónica gratuita dedicada a esto como Gmail, Hotmail/Outlook o Yahoo para recuperación de cuentas. Asegúrate de que la cuenta no esté usando una dirección de correo obvia como tu.nombre@gmail.com, mirecuperación@outlook.com, o similar a alguna de tus otras direcciones de correo electrónico.

Si eres un usuario de Hotmail/Outlook.com, puedes crear una dirección “alias” dentro de tu vieja cuenta de Hotmail. Pero no uses este truco si tu dirección de Hotmail ya es la dirección de contacto para una cuenta sensible como en Amazon, Apple, Microsoft, o cualquier otro servicio.

Crea barreras entre cuentas sensibles

Otro paso que podrías tomar es asegurarte de que una brecha de seguridad no se propage, de forma que el acceso a una cuenta haga que los hackers tengan acceso a otra. Usa diferentes direcciones de recuperación para cuentas muy sensibles, sobre todo en cualquiera donde tengas guardada tu tarjeta de crédito o detalles bancarios, como Amazon, Apple, Google Checkout, PayPal, o Xbox.com.

Verificación en dos pasos

Si Gmail es tu dirección de correo electrónico principal, usa la autenticación en dos pasos para ingresar a la cuenta. Esto requiere que ingreses un código corto de verificación antes de acceder a tu cuenta. El código se envía a tu teléfono mediante una aplicación para smartphone, SMS, o mensaje de voz. Sin el código de verificación, los hackers no podrán acceder a tu cuenta. Revisa la página de ayuda de Gmail para más información sobre la verificación de dos pasos. Yahoo también ofrece verificación de dos pasos, mientras que Hotmail tiene contraseñas de un solo uso para ingresar con seguridad a PCs públicas.

Quizás no puedas evitar que los hackers engañen a los empleados de servicio al cliente para obtener tus datos, pero si mantienes todo tan separado como se pueda y haces copias de seguridad de tus datos, puedes minimizar el riesgo de perderlo todo cuando llegue el desastre.

PCWorld – 7/8/2012