Cómo perder toda \»la vida digital\» en minutos

\"\"Errores de Apple y Amazon hicieron que un periodista de los EEUU perdiera toda la información de su computadora, tablet y teléfono además de su cuenta de Gmail. Un caso para estar atentos ante el creciente empleo de la nube.

Un reconocido periodista de Wired reveló finalmente cómo fue que perdió una importante cantidad de información, dando a entender que se debe estar muy atento ante los riesgos de una vida moderna cada vez más dependiente de Internet.

Mat Honan contó cómo su \»vida digital fue destruida\» en cuestión de minutos, perdiendo, por ejemplo, fotos irremplazables de su hija de pocos meses. Esta semana el periodista tiene previsto contar cómo hizo para reconstruir gran parte de lo perdido.

\»Lo que se debe aprender de esta mala experiencia es que se debe tener cuidado al usar un servicio en línea\», comentó a la agencia de noticias AFP el ingeniero de Lookout Mobile Security, Tim Strazzere.

\»Lo principal es minimizar los riesgos\», dijo Strazzere, señalando que Honan \»perdió gran cantidad de información personal\».

Honan fue víctima de uno o más internautas maliciosos, que utilizaron no sólo sus conocimientos técnicos para hackear cuentas, sino también sus habilidades de persuasión, logrando que encargados de servicios al cliente les dieran datos clave que les permitieron acceder a las cuentas de Honan en GoogleTwitter y Apple.

Twitter, el botín más preciado
Honan dijo que su cuenta en Twitter@mate, parecía ser el botín más preciado por los hackers, que también destruyeron su cuenta de correo Gmail y eliminaron todos los datos de su iPhoneiPad y su computadora MacBook.

Originalmente, la función que permite borrar información personal había sido diseñada por Apple para que sus clientes pudieran asegurar sus datos, incluso en caso de robo de sus equipos.

En cuanto a Twitter, Honan dijo que los hackers utilizaron su cuenta para difundir mensajes ofensivos.

\»En muchos sentidos, esto es todo culpa mía\», admitió Honan, quien señaló que todas las cuentas estaban vinculadas de alguna manera, y que no había seguido todos los procedimientos de salvaguarda.

\»Pero lo que me pasó revela las debilidades de seguridad en varios sistemas clave de servicio al cliente, especialmente de Apple y Amazon\», añadió. Los hackers pudieron obtener información del servicio de soporte técnico de Apple y Amazon, de acuerdo conHonan.

Apple, consultada por la AFP, no hizo comentarios sobre el incidente, pero Honan publicó una reacción del grupo.

\»En este caso preciso, los datos del cliente se vieron comprometidos porque una persona obtuvo información personal. Además, descubrimos que nuestros reglamentos internos no fueron seguidos por completo. Estamos revisando todos nuestros procesos de cambio de contraseñas para asegurar que los datos de nuestros clientes están protegidos\», dijo Apple.

Uno de los errores de Honan, dijo Strazzere, fue crear vínculos entre sus cuentas laborales y personales. Un ejemplo sería usar una dirección de un correo electrónico personal para enviar mensajes de restablecimiento de contraseñas generadas automáticamente por los servicios en línea que requieren información de acceso.

Así, al acceder a su correo electrónico personal, los hackers pudieron acceder a todos los servicios protegidos por contraseñas, como TwitterFacebook o el correo electrónico laboral.

\»Esto es un episodio interesante de la era moderna\», señaló Strazzere. \»Las oportunidades son una gran herramienta, pero (…) si una cuenta es comprometida se puede hacer mucho más daño\».

Strazzere recomendó mantener una estricta separación entre lo personal y lo profesional, e incluso sugirió usar cuentas de correo electrónico sólo para restablecer contraseñas.

Además, dijo que todas las fotos y documentos guardados en la \’nube\’ de internet o en equipos personales deben estar respaldados en forma impresa así como encriptados.

Algunos servicios en línea ofrecen la opción de \»autenticación doble\» que refuerza la seguridad en el restablecimiento de contraseñas, señaló.

Fuente: Infobae

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *