{"id":146,"date":"2012-09-14T14:50:38","date_gmt":"2012-09-14T14:50:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=146"},"modified":"2020-02-26T09:06:20","modified_gmt":"2020-02-26T15:06:20","slug":"correo-electronico-la-clave-de-los-hacker-para-robar-su-vida-online","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/correo-electronico-la-clave-de-los-hacker-para-robar-su-vida-online\/146\/","title":{"rendered":"Correo electr\u00f3nico: la clave de los hacker para robar su vida online"},"content":{"rendered":"<p>El crackeo de la cuenta de correo electr\u00f3nico personal de alguien es la mejor forma de controlar su identidad en l\u00ednea, y una nueva investigaci\u00f3n demuestra que es alarmantemente f\u00e1cil hacerlo.<\/p>\n<p>Un reciente estudio llevado a cabo por Lucas Lundgren de la empresa de <a title=\" security\" href=\"https:\/\/www.kaspersky.com\/products\/home\/one\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0seguridad<\/a>\u00a0computacional IOActive demuestra que todo lo que una persona necesita para entrar en el correo electr\u00f3nico privado de alguien es un buen entendimiento de la manera en que los sitios web manejan las solicitudes de restablecimiento de <a title=\" password\" href=\"https:\/\/www.kaspersky.com\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">contrase\u00f1a <\/a>del usuario y la paciencia de ahondar en la vida en l\u00ednea de un objetivo para descubrir algunos elementos clave de informaci\u00f3n. Cualquiera que reciba estados de cuenta bancarios o de tarjeta de cr\u00e9dito o tiene documentos de trabajo en sus cuentas de correo electr\u00f3nico personal, sin mencionar cualquier otra informaci\u00f3n privada, sabe lo alarmante que es esa posibilidad.<\/p>\n<p>En un intento por crackear la cuenta de Gmail de un amigo (con su permiso) para su investigaci\u00f3n, Lundgren comenz\u00f3 por tratar de restablecer la contrase\u00f1a de la cuenta. Ello llev\u00f3 al descubrimiento de que su amigo ten\u00eda una cuenta de Hotmail alternativa, aunque no conoc\u00eda la direcci\u00f3n exacta. As\u00ed que Lundgren explor\u00f3 la cuenta de Facebook del objetivo e hizo una cuenta falsa de alguien que descubri\u00f3 que era un buen amigo del objetivo. Envi\u00f3 una solicitud de amistad al objetivo desde esta cuenta falsa de Facebook y cuando el objetivo acept\u00f3 la solicitud, Lundgren tuvo la direcci\u00f3n de Hotmail.<\/p>\n<p>Para restablecer la contrase\u00f1a para la cuenta de Hotmail, Lundgren escarb\u00f3 en la p\u00e1gina de Facebook del objetivo para responder la pregunta de seguridad (nombre de soltera de la madre) que lo dej\u00f3 a un peque\u00f1o paso de su objetivo final: crackear la cuenta de Gmail de su amigo. Solicit\u00f3 restablecer la contrase\u00f1a de la cuenta de Gmail, y Gmail env\u00edo el correo electr\u00f3nico necesario a la cuenta de Hotmail que Lundgren acababa de crackear. As\u00ed, Lundgren puso en peligro la cuenta de Gmail de su amigo.<\/p>\n<p>Solo por diversi\u00f3n, Lundgren us\u00f3 luego m\u00e9todos similares para crackear la cuenta de Facebook del amigo, as\u00ed que ahora controlaba la vida en l\u00ednea del objetivo, junto con una variedad de poderes de compra (iTunes, una tienda de dispositivos electr\u00f3nicos) mediante la informaci\u00f3n que encontr\u00f3 en la cuenta de Gmail.<\/p>\n<p>Gmail s\u00ed ofrece una opci\u00f3n de inicio de sesi\u00f3n de seguridad de dos pasos que permite a los usuarios usar una aplicaci\u00f3n <a title=\" mobile\" href=\"https:\/\/www.kaspersky.com\/products\/home\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0m\u00f3vil<\/a>\u00a0para recibir c\u00f3digos de seguridad \u00fanicos que deben usarse, adem\u00e1s de la contrase\u00f1a est\u00e1ndar. Pero esta s\u00f3lo una opci\u00f3n y muchos sitios con inicio de sesi\u00f3n cr\u00edticos carecen de esta funci\u00f3n.<\/p>\n<p>Debido a que es alarmantemente f\u00e1cil encontrar la informaci\u00f3n necesaria para secuestrar la identidad en l\u00ednea de alguien, Lundgren sugiere a las personas que restrinjan la informaci\u00f3n que comparten en l\u00ednea, espec\u00edficamente en Facebook. Tambi\u00e9n, como protecci\u00f3n adicional, sugiere que las personas no compartan datos sensibles en sus correos electr\u00f3nicos, en lugar de ello, sostiene que los usuarios debieran imprimir sus estados bancarios, cuentas de tarjetas de cr\u00e9dito, etc., mantener estos documentos como archivos en papel y luego eliminarlos en Internet.<\/p>\n<p>Porque claramente, nunca se puede estar demasiado seguro.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El crackeo de la cuenta de correo electr\u00f3nico personal de alguien es la mejor forma de controlar su identidad en l\u00ednea, y una nueva investigaci\u00f3n demuestra que es alarmantemente f\u00e1cil<\/p>\n","protected":false},"author":32,"featured_media":147,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[14,16],"class_list":{"0":"post-146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-email","9":"tag-hacker"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/correo-electronico-la-clave-de-los-hacker-para-robar-su-vida-online\/146\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/email\/","name":"email"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=146"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/146\/revisions"}],"predecessor-version":[{"id":17171,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/146\/revisions\/17171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/147"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}