Cómo protege Google tus datos
Del hackeo y la suplantación de identidad (phishing) al software malicioso, los ciberdelincuentes emplean diferentes métodos para piratear las cuentas de los usuarios. Stephan Micklitz y Tadek Pietraszek de Google se aseguran de que eso no suceda.
Sr. Pietraszek, su equipo y usted son responsables de proteger las cuentas de los usuarios. ¿Cómo impiden que los hackers obtengan acceso a ellas?
Tadek Pietraszek, ingeniero de software principal para la seguridad de las cuentas de usuario: En primer lugar, es importante que podamos detectar el ataque inicial. Usamos más de cien variables para identificar actividades sospechosas. Supón que vives en Alemania, no viajas al exterior muy seguido y alguien intenta acceder a tu cuenta desde otro país: eso activa alarmas.
Stephan Micklitz, director de Ingeniería del equipo de Privacidad y Seguridad de Google: Por eso, a veces te pedimos que confirmes el número de teléfono que nos proporcionaste u otra información que solo tú, el titular de la cuenta, puedas saber.
¿Con qué frecuencia ocurren los ataques de este tipo?
Pietraszek: Cada día se lanzan cientos de miles de ciberataques. Nuestro mayor problema es que Internet contiene innumerables listas de nombres de usuario y contraseñas robadas de sitios web hackeados. Dado que un grupo de nuestros usuarios usan la misma contraseña para diferentes cuentas, estas listas también incluyen datos de acceso a la Cuenta de Google.
¿Estas listas representan la mayor amenaza para la seguridad?
Pietraszek: Sí, sin dudas. Las listas y los ataques clásicos de suplantación de identidad (phishing). Casi todo el mundo ha recibido correos electrónicos de delincuentes que intentan obtener contraseñas de cuentas. Naturalmente, hacemos nuestra parte para garantizar que no lo logren. Si creemos que un correo electrónico destinado a tu sección Recibidos de Gmail parece sospechoso, podemos marcarlo con una advertencia para que lo examines en detalle o filtrarlo automáticamente. Nuestro navegador Chrome también envía alertas cuando intentas visitar un sitio que sabemos que es de suplantación de identidad.
Micklitz: Existen dos tipos básicos de suplantación de identidad. Los correos electrónicos masivos, que los delincuentes utilizan para recopilar la mayor cantidad posible de datos de acceso, y lo que se conoce como "spear phishing", con el cual intentan atacar la cuenta de una persona específica. Estas pueden ser operaciones bastante sofisticadas que duran varios meses, durante los cuales el delincuente examina la vida de la víctima en detalle y lanza un ataque dirigido.
"Si creemos que un correo electrónico destinado a tu sección Recibidos de Gmail parece sospechoso, podemos marcarlo con una advertencia".
Tadek Pietraszek
¿Cómo ayuda Google a sus usuarios a evitar que estos ataques tengan éxito?
Pietraszek: Un ejemplo es nuestro sistema de verificación en dos pasos. Muchos usuarios conocen este tipo de sistema porque lo utilizan en sus cuentas bancarias en línea. Si deseas transferir dinero, por ejemplo, tal vez debas ingresar tu contraseña y un código enviado por SMS. Google introdujo la autenticación de dos factores en 2009, es decir, antes que la mayoría de los principales proveedores de correo electrónico. Además, los usuarios de Google que registraron el número de su dispositivo móvil se benefician automáticamente de un nivel similar de protección contra intentos de acceso sospechosos.
Micklitz: La autenticación de dos factores es un buen método, pero incluso se pueden interceptar los códigos de mensajes de texto. Por ejemplo, los delincuentes podrían comunicarse con tu proveedor de telefonía móvil y engañarlo para que les envíe una segunda tarjeta SIM. La autenticación con un token de seguridad físico, como un transmisor Bluetooth o una unidad USB, es aún más segura.
Pietraszek: Usamos este recurso como parte de nuestro Programa de Protección Avanzada.
¿Qué es eso?
Pietraszek: En 2017, Google introdujo el Programa de Protección Avanzada, que está pensado para las personas expuestas a un mayor riesgo de sufrir un hackeo, como periodistas, directores generales, disidentes políticos y funcionarios gubernamentales.
Micklitz: Además de haber lanzado nuestra llave de seguridad, también limitamos el acceso a los datos que tienen las apps de terceros mediante la incorporación de más pasos que requieren que el usuario verifique su identidad si pierde la llave.
¿Podrían hablarnos sobre un ciberataque importante y cómo reaccionaron ante él?
Pietraszek: Uno de estos ataques ocurrió a principios de 2017. Los hackers habían creado un programa malicioso para obtener acceso a las Cuentas de Google de las víctimas y enviar correos electrónicos falsos a sus contactos. En esos correos, se les pedía a los destinatarios que otorgaran acceso a un documento de Google falso. Quienes lo hacían, sin saberlo, le permitían el acceso al software malicioso y automáticamente enviaban los mismos correos falsos a sus propios contactos. El virus se expandió muy rápido. Tenemos planes de contingencia para situaciones como esa.
Micklitz: En aquel caso particular, por ejemplo, bloqueamos la distribución de esos correos electrónicos en Gmail, revocamos el acceso otorgado al programa y aseguramos las cuentas. Por supuesto que también agregamos protecciones sistemáticas para que sea más difícil que ataques así se repitan en el futuro. Las Cuentas de Google sufren ataques todo el tiempo, y nuestros sistemas automatizados ofrecen la protección más eficaz. Obviamente, eso depende de que podamos comunicarnos con nuestros usuarios por otros medios que no sean la Cuenta de Google, como una segunda dirección de correo electrónico o un número de teléfono móvil.
"De hecho, suele bastar con cumplir unas pocas reglas básicas".
Stephan Micklitz
¿Qué importancia tiene la seguridad para el usuario medio?
Pietraszek: Para muchas personas, es muy importante, pero puede ser tedioso tomar todas las precauciones de seguridad necesarias. Esto explica, por ejemplo, por qué a menudo utilizan la misma contraseña para más de una cuenta, lo cual es el peor error que pueden cometer. Nuestro trabajo es explicarles a los usuarios cómo pueden proteger sus cuentas con el mínimo esfuerzo. Por eso ofrecemos la función Verificación de seguridad en la Cuenta de Google, que les permite verificar su configuración con facilidad.
Micklitz: De hecho, suele bastar con cumplir unas pocas reglas básicas.
¿Cuáles son esas reglas?
Micklitz: No se debe usar la misma contraseña para varios servicios, y hay que instalar actualizaciones de seguridad y evitar el software sospechoso. Se debe proporcionar un número de teléfono o una dirección de correo electrónico alternativa para que los demás se puedan comunicar con nosotros por otros medios. Además, hay que configurar el bloqueo de pantalla de manera tal que a las personas no autorizadas les cueste más obtener acceso. Estos pasos básicos son un buen punto de partida.
Fotografías: Conny Mirbach
Avances en seguridad cibernética
Conoce cómo protegemos a más personas en línea que ninguna otra empresa en todo el mundo.
Más información