Selecciona Edición
Entra en EL PAÍS
Conéctate ¿No estás registrado? Crea tu cuenta Suscríbete
Selecciona Edición
Tamaño letra

Cómo proteger toda tu información en Internet ante el robo masivo de contraseñas de Yahoo

Después del 'hackeo' de cuentas de Yahoo, Dropbox o Linkedin, los expertos recomiendan seguir una serie de pasos para garantizar la seguridad de nuestra información

Yahoo es la última compañía hackeada. © ALBERT GEA (REUTERS) / VÍDEO: REUTERS-QUALITY

Primero fue el hackeo masivo de las cuentas de Dropbox, y ahora el aún más masivo asalto a la información de millones de usuarios en Yahoo. Y no son datos triviales filtrados a la red, sino  información personal y sensible que los piratas desde vender o amenazarnos con difundirla salvo que paguemos un rescate. Pero todavía miles de usuarios dejan su información protegida mediante tan solo el usuario y la contraseña, y posiblemente esa contraseña sea la misma que estamos utilizando para el resto de las cuentas y, muchas veces, es tan simple como un 123456.

¿Cómo proteger nuestra información online? Ya hay maneras de hacerlo de forma que nuestros datos sean prácticamente inexpugnables. Estos son los pasos que deberemos dar:

1. Elección de la contraseña

Hay que huir por completo del error más clásico que es escoger la misma contraseña para todas nuestras cuentas. Si un hacker accede a una de ellas, puede ir probando con el resto de los servicios y comprometer toda nuestra información sin que seamos conscientes de ello. Para ello deberemos:

- Emplear una contraseña específica y compleja para cada cuenta

- Y como lo anterior resulta muy complicado, se recomienda el uso de un gestor de contraseñas, posiblemente la forma más cómoda y segura de guardar a buen recaudo nuestras cuentas.

 2. La verificación en dos pasos

Este paso debería ser obligatorio para todos los usuarios de servicios en la red, y de hecho, los grandes ya empiezan a forzar a usarlos en sus servicios. ¿En qué consiste la verificación en dos pasos? Se trata de vincular un dispositivo adicional a una cuenta (por lo general, suele ser el teléfono móvil) de forma que si alguien pretende acceder a un ordenador que no sea de confianza, se envíe un SMS o mensaje al móvil con un código o token temporal que el usuario deberá introducir en dicho ordenador. Es la única forma de asegurarse que es el usuario autorizado quien intenta acceder al servicio.

¿Es del todo seguro este sistema? Evidentemente si nos roban el móvil, habrá quien pueda acceder a nuestras cuentas, pero las posibilidades de que un hacker quiera acceder a nuestra información habiendo robado nuestro móvil son, evidentemente, menores.

Se puede comprobar qué servicios lo tienen en la web de 2FA. Las grandes compañías que lo tienen activo (y lo recomiendan) usan los siguientes enlaces: Google, Apple, Linkedin, Microsoft, Twitter, Facebook o la propia Yahoo.

3. Cambio de contraseña pautado

Otra recomendación valiosa consiste en cambiar la contraseña cada cierto tiempo y podemos pautar hacerlo, por ejemplo, una vez al año. De esta manera si nuestra cuenta ha sido atacada y no hemos sido conscientes de ello, evitaremos que los hackers puedan comerciar con nuestros datos.

Más información