9 de May de 2010 00:00

Los e-mail son fáciles de violentar

Compartir
valorar articulo
Descrición
Indignado 0
Triste 0
Indiferente 0
Sorprendido 0
Contento 0
Redacción Tecnología

Esta semana, el jurado de un tribunal de Tennessee, en Estados Unidos, declaró culpable al joven David Kernell por el acceso no autorizado a la cuenta de Yahoo de la congresista Sarah Palin.El ‘hacker’, de 22 años, comentó que lo único que hizo fue modificar la contraseña de Palin.

Este caso revela el riesgo al que están expuestos los cibernautas. Daniel Aguas, especialista en seguridad informática, explicó cómo se produjo este acceso y las debilidades de estas herramientas.

¿Cuál fue el método que utilizó este joven estadounidense para ingresar a la cuenta de Palin?

El método fue sencillo ya que solo tenía que responder de forma correcta a las preguntas planteas por el servicio de correo gratuito. Este procedimiento se aplica a quienes olvidan su clave y quieren recuperarla. El ‘hacker’ recurrió a este procedimiento como si se hubiera olvidado su clave. Su objetivo era recuperar la contraseña del e-mail de Pail e ingresar a este.

¿Cómo logró responder a las preguntas si solo las conocía la propietaria de la cuenta de correo?

Muchas de las preguntas son tan obvias que si ingresas a una red social puedes encontrar toda la información que necesitas. Como, por ejemplo, el nombre de tu mascota, tu deporte preferido y otras. Esta información que antes era personal ahora está disponible en Internet, a través de estas comunidades.

Los ‘hackers’, como David Kernell, solo tienen que contestar a las preguntas y listo. ¿Es así de fácil?

Los servicios de correo dan dos opciones al propietario de la cuenta de correo. Le plantea contestar a las preguntas desde un correo alterno -el de la oficina- o hacerlo directamente en su cuenta de correo gratuito.

¿Qué es más seguro?

Lo más seguro es que me envíe las preguntas a mi correo alterno. Solo yo sé cuál es mi correo alterno, así que será difícil para el ‘hacker’ determinarlo. El problema es que muchos usuarios no tienen configurada esta opción y se acogen a la otra.

¿Cuáles son las preguntas que se formulan en estas plataformas de correo?

Hotmail solo tiene seis. Entre ellas, lugar de nacimiento de la madre, mejor amigo de la infancia, nombre de la primera mascota, profesor favorito y ocupación y personaje favorito.

¿El portal Yahoo tiene el mismo método?

Yahoo es diferente, porque permite a la persona hacer su propia pregunta. La congresista Palin seguramente hizo su propia pregunta, pero era tan fácil de adivinar que el joven consiguió responderla.

¿Hay otras formas de acceder a datos personales del cibernauta que no sean las redes sociales?

Hay programas que envían a los usuarios una tarjeta electrónica, a través del correo electrónico. Algunas son de felicitaciones por el cumpleaños. Si el usuario da un clic en ella, puede activar un código malicioso diseñado para capturar su contraseña y enviarla a la persona que le quiere robar su información. Son herramientas que operan como anzuelos.

¿El actual método de las preguntas debe ser modificado para dar mayor seguridad al usuario?

Sería bueno que el servicio de correo bloquee el acceso a las personas que se equivocan al responder dos o más preguntas y que, además, le envíe al propietario de la cuenta una notificación para que esté alerta. Ahora, hay personas que se equivocan al contestar y lo intentan muchas veces hasta conseguir ingresar a la cuenta de la víctima. En ese aspecto, no hay mayor seguridad.

¿Qué recomendaría a los usuarios que mantienen una cuenta de correo en estas herramientas?

Los usuarios no deben tener información sensible en cuentas gratuitas. Ese fue el error de la congresista estadounidense, porque según lo que supe ella tenía información con asuntos de estado en vez de usar un correo menos público para proteger la información.

Descrición
¿Te sirvió esta noticia?:
Si (0)
No (0)