Consejos para proteger tus cuentas de correo electrónico

Para complementar las contraseñas seguras, tanto Google como Microsoft y Yahoo! ofrecen un sistema de acceso mediante un código de seguridad adicional

Plataformas como Gmail, Outlook.com y Yahoo! Mail son fundamentales para el uso de las redes sociales y de diversos servicios on line, y son el blanco perfecto de los ciberdelincuentes; recomendaciones simples y efectivas para evitar el robo de una casilla de e-mail

La Nación de Argentina / GDA 15 de septiembre 2014 – 09:43 am – Las recientes revelaciones no confirmadas del robo de 1200 millones contraseñas de correo electrónico junto a la reciente filtración de 5 millones de cuentas y algunas de las claves de Gmail volvieron a poner en duda la efectividad de este recurso de seguridad. Y motivos no faltan, ya que este punto es el más vulnerable a los ataques informáticos que ya no buscan dañar sistemas informáticos, sino que tienen en la mira a los datos personales de los usuarios.

Los clásicos consejos de seguridad son válidos, tales como construir una contraseña robusta con una extensión de más de ocho caracteres, que combinen mayúsculas, minúsculas, números y símbolos. También sirven las frases largas que contienen estas características sirven, y son mucho más fáciles de recordar. Aunque también crece el robo de ellas, claro. Nada es infalible.

No obstante, la cuenta de correo electrónico sirve de puerta de entrada a las redes sociales y diversos servicios on line, tales como el acceso al home banking o a la plataforma de compra y venta de artículos, y como tal requiere de muchos más mecanismos para mantener su seguridad.

Google, Microsoft y Yahoo! son tres de las principales compañías tecnológicas que se reparten los más de 1.000 millones de cuentas que existen en todo el mundo a 2012: Gmail tiene 425 y Yahoo! Mail con 302 millones, según cifras de 2012. Por su parte, Outlook.com tiene alrededor de 420 millones, de los cuales 60 millones se sumaron en el último rediseño del webmail a comienzos de 2013.

Sea cual fuere la cuenta que se utilice, cada una ofrece funciones adicionales que permiten asegurar aún mas el acceso a la cuenta de correo electrónico. No todo depende de la contraseña, y si se vulnera esta primera barrera, también existen otros recursos para detener a los delincuentes informáticos.

ACTUALICE LOS DATOS PERSONALES

De nada sirve ingresar datos apócrifos en el perfil de la cuenta que nunca recordaremos. Al menos, una dirección de correo electrónico alternativa y un número de celular válido deben estar disponibles en los servicios de webmail que utilicemos. En caso de ser víctimas de un robo de una cuenta, los sistemas de recuperación y verificación de Gmail, Outlook.com y Yahoo! Mail se basan en estos datos.

Asimismo, proporcionar un número de celular sirve como un mecanismo rápido de recuperación de una cuenta robada, y para robustecer el acceso al correo electrónico mediante el sistema de verificación en dos pasos.

SISTEMA DE VERIFICACIÓN EN DOS PASOS

Las tres principales plataformas de correo electrónico ofrecen esta función, que exige un código complementario junto al tradicional acceso a través de una contraseña.

Una vez activado, su funcionamiento es muy simple: envía mediante un mensaje de texto una serie de números que solicitará el sistema de correo electrónico tras ingresar la contraseña.

Asimismo, el código del sistema de verificación en dos pasos está sincronizado con los servidores de los respectivos proveedores, y si uno se encuentra fuera del área de cobertura se pueden utilizar aplicaciones que permiten contar con los respectivos códigos, algo muy útil cuando nos encontramos de viaje y no deseamos activar el roaming del smartphone.

Para estos casos, Gmail y Outlook.com poseen sus propias aplicaciones de autenticación. En ambos casos es, básicamente, un generador de códigos que tienen un tiempo de validez de unos pocos segundos. Una vez activado el sistema de verificación en dos pasos, se sincroniza con el servidor de la compañía, y esto es lo que permite la provisión de códigos aun cuando no contamos con una cobertura móvil para recibir los mensajes de texto con los números de seguridad complementarios con la contraseña.

Asimismo, este sistema también da soporte para aquellas aplicaciones y servicios que no soportan el ingreso de una contraseña y un código de seguridad. Para ello genera contraseñas de aplicaciones, con una extensión de más de 10 caracteres aleatorios con letras y números para situaciones de uso definido: el acceso a una cuenta de correo electrónico desde un teléfono móvil o tableta, el ingreso a una tienda de aplicaciones, el uso de la cuenta para una consola de videojuegos u otras situaciones similares.

De esta forma, cada vez que se acceda a la cuenta desde un dispositivo móvil o computadora no conocida, el sistema solicitará este código especial.

Por su parte, el blog Personal Tech News de The Wall Street Journal enumera una serie de servicios on line que también ofrecen el sistema de verificación en dos pasos (en inglés) para el ingreso a sus plataformas, tales como Facebook, Twitter, LinkedIn y PayPal, entre otros.

Desde estas opciones de configuración de seguridad también se puede ver un detallado monitoreo de la actividad del usuario, es decir, desde qué dispositivos y equipos se tiene acceso a la cuenta de correo electrónico. En caso de advertir una actividad extraña o cuando olvidamos desconectarnos de una máquina pública, desde aquí se puede deshabilitar de forma remota dicho ingreso

Fuente: http://www.el-nacional.com/tecnologia/Consejos-proteger-cuentas-correo-electronico_0_483551666.html