C¨®mo proteger toda tu informaci¨®n en Internet ante el robo masivo de contrase?as de Yahoo
Despu¨¦s del 'hackeo' de cuentas de Yahoo, Dropbox o Linkedin, los expertos recomiendan seguir una serie de pasos para garantizar la seguridad de nuestra informaci¨®n
Primero fue el hackeo masivo de las cuentas de Dropbox, y ahora el a¨²n m¨¢s masivo asalto a la informaci¨®n de millones de usuarios en Yahoo. Y no son datos triviales filtrados a la red, sino? informaci¨®n personal y sensible que los piratas desde vender o amenazarnos con difundirla salvo que paguemos un?rescate. Pero todav¨ªa miles de usuarios dejan su informaci¨®n protegida mediante tan solo el usuario y la contrase?a, y posiblemente esa contrase?a sea la misma que estamos utilizando para el resto de las cuentas y, muchas veces, es tan simple como un 123456.
?C¨®mo proteger nuestra informaci¨®n online? Ya hay maneras de hacerlo de forma que nuestros datos sean pr¨¢cticamente inexpugnables. Estos son los pasos que deberemos dar:
1. Elecci¨®n de la contrase?a
Hay que huir por completo del error m¨¢s cl¨¢sico que es escoger la misma contrase?a para todas nuestras cuentas. Si un hacker accede a una de ellas, puede ir probando con el resto de los servicios y comprometer toda nuestra informaci¨®n sin que seamos conscientes de ello. Para ello deberemos:
- Emplear una contrase?a espec¨ªfica y compleja para cada cuenta
- Y como lo anterior resulta muy complicado, se recomienda el uso de un gestor de contrase?as, posiblemente la forma m¨¢s c¨®moda y segura de guardar a buen recaudo nuestras cuentas.
?2. La verificaci¨®n en dos pasos
Este paso deber¨ªa ser obligatorio para todos los usuarios de servicios en la red, y de hecho, los grandes ya empiezan a forzar a usarlos en sus servicios. ?En qu¨¦ consiste la verificaci¨®n en dos pasos? Se trata de vincular un dispositivo adicional a una cuenta (por lo general, suele ser el tel¨¦fono m¨®vil) de forma que si alguien pretende acceder a un ordenador que no sea de confianza, se env¨ªe un SMS o mensaje al m¨®vil con un c¨®digo o token temporal que el usuario deber¨¢ introducir en dicho ordenador. Es la ¨²nica forma de asegurarse que es el usuario autorizado quien intenta acceder al servicio.
?Es del todo seguro este sistema? Evidentemente si nos roban el m¨®vil, habr¨¢ quien pueda acceder a nuestras cuentas, pero las posibilidades de que un hacker quiera acceder a nuestra informaci¨®n habiendo robado nuestro m¨®vil son, evidentemente, menores.
Se puede comprobar qu¨¦ servicios lo tienen en la web de 2FA. Las grandes compa?¨ªas que lo tienen activo (y lo recomiendan) usan los siguientes enlaces: Google, Apple, Linkedin, Microsoft, Twitter, Facebook o la propia Yahoo.
3. Cambio de contrase?a pautado
Otra recomendaci¨®n valiosa consiste en cambiar la contrase?a cada cierto tiempo y podemos pautar hacerlo, por ejemplo, una vez al a?o. De esta manera si nuestra cuenta ha sido atacada y no hemos sido conscientes de ello, evitaremos que los hackers puedan comerciar con nuestros datos.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.