Car-tech

Correo electrónico de la familia Bush hackeado: He aquí un repaso de seguridad

The Internet's Own Boy: The Story of Aaron Swartz

The Internet's Own Boy: The Story of Aaron Swartz

Tabla de contenido:

Anonim

Gracias a un hacker anónimo auto identificado como Guccifer, ahora sabemos que al ex presidente George W. Bush le gusta pintar autorretratos en el baño.

Esa es una de las cositas reveladas cuando se piratearon al menos seis cuentas de correo electrónico pertenecientes a familiares de Bush y amigos cercanos a la familia y se compartió su contenido en línea. El hack de alto perfil subraya, una vez más, la importancia de una contraseña segura cuando se trata de su cuenta de correo electrónico, ya sea que haya sido el ex presidente de los Estados Unidos o un usuario promedio de Jane o Joe Gmail.

George H.W. Bush

Los mensajes de correo electrónico de la familia de George H.W. Bush y sus amigos cercanos abarcan desde el 2009 hasta el 2012 e incluyen discusiones familiares privadas junto con fotografías familiares, según The Smoking Gun.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Aparte de las pinturas de la ducha, las fotos publicadas en línea son bastante genéricas. Una muestra a los ex presidentes George H.W. Bush y Bill Clinton posan con un miembro más joven del clan Bush, posiblemente Pierce Bush (no es ajeno a la exposición en línea). Otros incluyen fotografías de Jeb Bush, George W. Bush y Laura y Barbara Bush.

La intrusión de la familia Bush es el centro de una investigación criminal, dijo un vocero de la familia Bush The Houston Chronicle. La piratería de figuras públicas se ha convertido en un hecho rutinario en los últimos años, con el correo electrónico, fotos personales, teléfonos celulares y cuentas de redes sociales bajo fuego. La familia Bush se une a una lista de políticos pirateados que incluye a la ex gobernadora de Alaska y candidata a la vicepresidencia Sarah Palin y al senador Chuck Grassley. Más allá de los políticos, el volumen de hackers de celebridades inspira innumerables presentaciones de diapositivas en línea, incluyendo fotos filtradas de Miley Cyrus, Olivia Munn y Scarlett Johansson.

¿Un hack patrocinado por el estado amenaza mi Gmail? (Haga clic para agrandar)

Pero no solo los funcionarios públicos y las celebridades son hackeados. A veces las personas se convierten en un objetivo solo por su manejo de Twitter, actividades políticas, o sin ninguna razón aparente. Durante los últimos días, por ejemplo, he estado viendo una advertencia en la parte superior de mi ventana de Gmail para avisarme que los atacantes patrocinados por el estado podrían estar intentando comprometer mi cuenta.

¿Qué puedes hacer para evitar atacantes? de entrar e inundar Internet con sus instantáneas personales, documentos y correos electrónicos? Aquí hay un repaso sobre las prácticas de seguridad.

Contraseñas

Intente elegir una contraseña que sea larga (un mínimo de diez caracteres debería hacer el truco) e incluye números, letras y símbolos especiales (si está permitido). Muchos administradores de contraseñas como 1Password, KeePass y LastPass pueden generar y recordar contraseñas por usted. Esto hace que sea mucho más fácil administrar múltiples cuentas en línea, cada una con contraseñas únicas y difíciles de recordar. Para obtener más información sobre las contraseñas, consulte estos consejos para PCWorld.

Nunca debe usar la misma contraseña en varias cuentas, y ese consejo se duplica para las cuentas confidenciales. Eso cubriría todo lo que involucre su dinero o su identidad en línea, incluidos bancos o PayPal; sitios que guardan la información de su tarjeta de crédito como Amazon, cuentas de correo electrónico, Facebook y Twitter; o cualquier otra red social donde use su nombre real.

Autenticación de dos factores

Si tiene cuentas en línea que se pueden proteger con autenticación de dos factores, úselo. Esto agrega una capa adicional de protección, por lo que es más difícil para los piratas informáticos entrar. La premisa básica de la autenticación de dos factores es que acceder a una cuenta protegida requiere dos cosas: algo que sabes (tu contraseña) y algo que tienes (un token de autenticación).

Muchos tokens de autenticación pueden ser generados por aplicaciones de teléfonos inteligentes, como Google Authenticator. Estas aplicaciones proporcionan códigos sensibles al tiempo que debe ingresar después de ingresar su contraseña. Entre los ejemplos de servicios que admiten la autenticación de dos factores se incluyen Battle.net, Dropbox, Google y LastPass.

Recuperación de cuenta

Un punto de ataque popular es usar la opción de recuperación de cuenta de un servicio Webmail. Los piratas informáticos intentan acceder a una cuenta de correo electrónico principal asumiendo una cuenta secundaria. Si usa [email protected], por ejemplo, los hackers pueden hacer clic en el enlace "Olvidé mi contraseña" y descubrir que su dirección de respaldo es [email protected]. Muchas personas olvidan mantener su cuenta de recuperación al día, lo que permite que los piratas informáticos reinicien una dirección de correo electrónico olvidada y le envíen un correo electrónico de recuperación de la cuenta. Entonces, antes de que te des cuenta, estás bloqueado en tu cuenta de Gmail. Google y otros proveedores de Webmail le muestran periódicamente recordatorios para asegurarse de que las opciones de recuperación de su cuenta estén actualizadas. No ignore estas advertencias.

No conecte en cadena

Cuando se trata de cuentas confidenciales, las que administran su dinero o su identidad en línea, no use la misma cuenta de correo electrónico de recuperación para todos ellos. Si su dirección de correo electrónico de recuperación individual cae, puede convertirse en un truco que atraviesa toda su vida en línea. Para obtener más información sobre cómo esto puede convertirse rápidamente en una pesadilla, ver Honan, Mat.

Ahora, para las malas noticias

Esas son algunas de las mejores prácticas que puede manejar para asegurarse de que sus datos se mantengan seguros. Pero algunas debilidades están más allá de tu control. Por ejemplo, los malos podrían engañar al soporte técnico del cliente para restablecer sus contraseñas, o usar algunos otros hacks de ingeniería social que involucran a terceros.

En última instancia, hay mucho que puede hacer para disuadir a los piratas informáticos. Pero cuanto más dificulte hackear su vida en línea a través de una gestión de contraseñas adecuada, autenticación de dos factores y prácticas de recuperación de cuentas, es menos probable que se convierta en víctima de actores maliciosos en línea.