SEGURIDAD | Noticias | 20 FEB 2013

Google reduce en un 99 por ciento el secuestro de cuentas de Gmail

Las cuentas de Gmail son objetivos prioritarios para atacantes de todo tipo, especialmente para los spammers y las redes de malware. Consciente de ello, Google ha puesto en marcha una serie de medidas de seguridad que han reducido en gran medida el número de intentos de secuestro.
Gmail
Hilda Gómez

En los últimos años, Google ha implantado una serie de sistemas de seguridad en Gmail y en sus otros servicios para ayudar a proteger las cuentas de los usuarios. El más conocido y visible de todos ellos es la opción de autenticación de dos factores de Gmail, que requiere que los usuarios introduzcan un código que ha sido generado por una aplicación y enviado a sus teléfonos móviles por SMS, además de introducir una contraseña. Junto a él, Google también ha instalado una serie de tecnologías menos visibles que también ayudan a proteger las cuentas, y que en conjunto han reducir el secuestro de cuentas de Gmail en más de un 99 por ciento en los últimos dos años, según señala la compañía.

"Cada vez que inicie una sesión en Google Gmail, ya sea a través de su navegador web una vez al mes o a través de un programa de correo electrónico que comprueba si hay correo nuevo cada cinco minutos, nuestro sistema realiza un complejo análisis de riesgo para determinar si la sesión realmente viene de usted. De hecho, hay más de 120 variables que se toman en cuenta a la hora de tomar esta decisión”, asegura Mike Hearn, ingeniero de seguridad de Google. "Si una sesión se considera sospechosa o peligrosa por alguna razón, le haremos algunas preguntas sencillas acerca de su cuenta. Usando medidas de seguridad como estas, hemos reducido drásticamente el número de cuentas comprometidas en un 99,7 por ciento desde 2011”.

El número de intentos de comprometer las cuentas de Google cada día es asombroso. Hearn señala que la compañía ha visto un único atacante tratando de entrar en más de un millón de cuentas a diario durante varias semanas. Gran parte de esta actividad se basa en la utilización de bases de datos de contraseñas robadas que los atacantes roban de varios sitios Web y de las empresas, listas que son compradas y vendidas por los atacantes, spammers y otros delincuentes.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información