Configuración en dos pasos, clave para proteger información ante robo masivo de contraseñas


Al menos 16 mil millones de contraseñas de cuentas como Google, Facebook, Apple y otras cuentas de redes sociales habrían sido robadas a nivel internacional por hackers especializados, de acuerdo con información dada a conocer por Forbes este jueves.

Benjamín Nambo, ingeniero en sistemas computacionales por el Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), explicó que la información derivó de reportes emitido desde mayo pasado por el Buró Federal de Investigaciones (FBI por sus siglas en inglés), al identificar sitios albergados en la web donde se encontraban dichas contraseñas, por lo cual se emitió entonces una advertencia para que las personas usuarias no abrieran enlaces sospechosos en mensajes o correos.

Te recomendamos: Este es el mejor celular Xiaomi para sacar fotos en 2025

Apenas esta semana el tema comenzó a circular con mayor ruido, debido a que se ha llegado a nombrar como “la mayor filtración de datos de la historia”, por lo cual los especialistas en la materia han realizado diversas recomendaciones para evitar el robo de información sensible.

Por ejemplo, Benjamín Nambo explicó que la clave para evitar que cualquier persona externa ingrese a las redes personales es activar la verificación en dos pasos.

Esta se activa cuando la plataforma, además de admitir la contraseña, envía una clave, la mayoría de las veces compuesta por números, enviada a un segundo sitio, pudiendo ser el correo electrónico, el número de teléfono, o directamente en otro dispositivo electrónico.

“No puede asegurarse que alguien las compró y ya las tiene, como no puede asegurarse que alguien ya las explotó, o las utilizó. Eso no se puede asegurar. Simplemente estaban ahí y lograron ser identificadas. Pero la recomendación es tomar consideraciones respecto de sus redes y contraseñas”, comentó el especialista.

Dijo, aunque hay quienes todavía se resisten a configurar sus contraseñas bajo la verificación de dos pasos, por ser un tanto “tedioso”, lo recomendable es aplicarlo, por lo menos, en aquellas aplicaciones y redes sociales que mayor información sensible contienen, como el correo electrónico, los servicios de mensajería instantánea y las aplicaciones bancarias, pues actualmente es una de las medidas más seguras para impedir que alguien más ingrese a ellas, incluso habiendo colocado la contraseña.

Por su parte, César Hernández Reynoso, director de Servicios Digitales de la Universidad Panamericana (UP), explicó que además de la activación de la verificación de dos pasos, es recomendable cambiar las contraseñas que consideremos podrían haber sido vulneradas, especialmente si la misma plataforma ya ha estado enviando mensajes respecto de que “alguien ha intentado ingresar a la cuenta”.

También, dijo, es necesario evitar repetir contraseñas en sitios diversos, pues si el hacker o el delincuente ha logrado ingresar a una plataforma, teniendo la misma contraseña en sitios simultáneos de la misma forma podrá ingresar a ellos. De la misma forma es recomendable evitar contraseñas sencillas como nombres de familiares o fechas de nacimiento.

El riesgo de que alguien pueda acceder a las cuentas pueden ir desde el robo de información personal, como fotografías o suplantación de identidad, hasta el acceder a claves bancarias, y con ello acceder a los recursos de las personas, hasta la obtención de direcciones o teléfonos que deriven en extorsiones.

Respecto del hecho en general, señaló que por ahora es casi imposible conocer cómo ocurrió el robo o a través de qué vía, si fue, por ejemplo, a partir de malwares, sistemas de phishing o similares, pues incluso no hay forma de conocer cuándo ocurrió exactamente.

“Es casi imposible conocer el origen de este robo, no necesariamente, pudo haber sido el mismo día en que se reportó, porque muchos ataques se pueden sembrar, incluso, años antes, para que justo nadie se de cuenta cuando el artefacto o mecanismo que se utilizó detonó el ataque para secuestrar información, bloquearla empezar a codificar, si el objetivo era alterar información, en fin, cualquier finalidad que se tenga. Incluso, es posible que hubiera sido utilizado como un mecanismo de distracción para acciones más grandes”, comentó el especialista de la UP.

Lee también: Whatsapp: ¿Qué es y cómo activar el modo Walkie Talkie?

Dos sitios clave para proteger tus cuentas

Cesar Gaytán , director general de Galditi, empresa especializada en ciberseguridad, consideró este robo de credenciales como una “megafiltración” de sitios provenientes de servicios como Google, Apple, Facebook, Telegram, Netflix, incluso de plataformas gubernamentales. “Es como si existiera un Excel con usuarios y contraseñas de todo el mundo”, explicó.

Detalló que la causa más probable fue un “infostealer”, un tipo de malware diseñado para robar información personal y corporativa. Este software se instala en computadoras o celulares a través de archivos falsos que aparentan ser facturas, recibos o incluso programas piratas.

“Tú crees que estás descargando, por ejemplo, tu recibo de luz, pero al abrirlo ya estás infectado. El malware empieza a registrar todo lo que haces, incluyendo tus accesos a cuentas”, señaló.

El especialista comentó que, una vez dentro de la computadora, este virus puede revisar correos, extraer contactos y reenviar automáticamente el mismo ataque a otras personas. Así, el ciclo se replica y la base de datos crece. “Es un proceso silencioso, pero muy eficiente”, indicó.

Gaytán advirtió que estas bases de datos son vendidas en mercados ilegales para cometer fraudes, extorsiones, envíos masivos de spam o suplantación de identidad. “Quien las compra puede acceder al correo de miles de personas, leer sus mensajes, publicar en sus redes o intentar estafarlos”, afirmó.

Para saber si una persona ha sido víctima, recomendó ingresar a la página https://haveibeenpwned.com e introducir el correo electrónico. El sitio indica en qué filtraciones ha estado comprometida esa cuenta. “Es confiable y muy útil. Si aparece ahí, lo mínimo que debes hacer es cambiar las contraseñas de esos servicios”, aconsejó.

Además, sugirió el uso de una bóveda digital para guardar todas las contraseñas y generar claves únicas y seguras para cada sitio. Una de las plataformas que mencionó fue https://bitwarden.com, un servicio gratuito y de código abierto que permite gestionar contraseñas de forma cifrada. “Con una sola contraseña maestra puedes acceder de manera segura a todas tus cuentas, sin tener que memorizarlas. Es mucho más seguro que usar la misma clave para todo”, explicó.

Finalmente, dijo, es sumamente importante no confiar en mensajes sospechosos, especialmente los que aparentan ser de bancos o instituciones oficiales que no fueron solicitados. “Si te llega un correo diciendo que entres a tu banco, mejor marca directamente al número que viene en tu tarjeta. Esa desconfianza puede salvarte de un fraude”, concluyó.

NA

Cortesía de El Informador



Dejanos un comentario: