31 de enero de 2015

REDES SOCIALES. La piratería de estas cuentas ya es un problema habitual

 El hackeo de cuentas de redes sociales y de correo es una constante que continuará durante los próximos años, o al menos mientras estos se utilicen. El último caso conocido es el de la artista Taylor Swift y su cuenta de Twitter.
A priori se desconoce el motivo real que provocó que los hacker se hicieran con el control de la cuenta de la artista, aunque algunas informaciones manejan la utilización de una contraseña muy débil y demasiado obvia. La acción se produjo el pasado lunes y mientras tuvieron el control los ciberdelincuentes se dedicaron a publicar todo tipo de tweets, incluso algunos afirmando que poseían fotos de la cantante desnuda. Sin embargo, pasadas unas horas los responsables de la red social de la artista recuperaron el control de la cuenta y se apresuraron a desmentir lo dicho con anterioridad, negando la filtración de cualquier material fotográfico.
Poco a poco los usuarios se están mentalizando de la necesidad de utilizar este inicio de sesión. Nunca se sabe cuándo puedes ser objeto de una estafa y este problema podría evitar que la cuenta del servicio que se haya visto afectada caiga en manos ajenas. Frente al sistema de inicio de sesión convencional, esta nueva forma de acceso a los servicios provoca que el usuario y la contraseña vinculados a la cuenta no sirvan de nada sin el código de verificación que se envía al medio indicado por el usuario, por ejemplo una cuenta de correo o un número de teléfono móvil. Esto quiere decir que el robo de la contraseña y del nombre de usuario no sirven de nada y la cuenta queda protegida frente a intrusos.
Las personas famosas, las más afectadas
·     El hackeo de la cuenta de Taylor Swift es solo uno de los muchos problemas que se han producido. Solo tenemos que remontarnos hasta los meses de septiembre y octubre del pasado año para encontrarnos con el celebgate, ataque que dejó al descubierto una gran cantidad de fotos alojadas en iCloud. Con esto no queremos decir que los usuarios particulares no puedan verse afectados, pero sí que hay que puntualizar sobre cuáles son los principales objetivos de los ciberdelincuentes.
Fuente: Softpedia