Si es uno de los 1000 millones de usuarios del correo electrónico de Google, le interesará saber que la compañía cuenta con uno de los sistemas de seguridad más avanzados del mercado. La verificación de identidad en dos pasos, también conocida como autenticación de dos factores, que solo permite acceder a una cuenta insertando la contraseña y un código recibido en el móvil.
¿Qué es la llave de seguridad de Google?
La llave de seguridad de Google consiste en un dispositivo USB, que sustituye al código referido y permite un acceso ágil y seguro en cualquier ordenador Eso sí, siempre y cuando se utilice el navegador Chrome.
Este sencillo gesto añadirá una capa de seguridad extra que los posibles asaltantes tendrán que sortear antes de poder acceder a los datos. La llave debe cumplir con el estándar abierto FIDO Universal 2nd Factor o U2F. En caso de que la llave sea incompatible o surja algún problema con el protocolo, siempre se puede usar el envío de código a un móvil como segundo factor.
¿Por qué debo proteger mi cuenta de Google?
Conviene recordar que las cuentas de Gmail están vinculadas con las demás aplicaciones de Google, es decir, Youtube, Drive, Analytics, etc. De tal modo que un intruso será capaz de visualizar todos los datos que se mantienen en dichas plataformas.
Mediante el uso del sistema de doble verificación se puede confirmar la identidad cada usuario, justo en el momento que intenta acceder a la cuenta. De este modo, aunque el hacker haya logrado descifrar la contraseña, deberá introducir un código numérico que está ligado al teléfono o la llave de la “víctima”.
Los expertos en Derecho de Nuevas Tecnologías aseguran que este sistema será de implantación obligatoria en el futuro, debido al aumento de la sensibilidad de los datos que depositamos en nuestras cuentas. Prueba de ello es el certificado digital, que requieren las administraciones públicas para realizar trámites en sus sedes electrónicas.
Más vale prevenir que curar
Tanto la LOPD (Ley Orgánica de Protección de Datos) como la LSSICE (Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico) han sido promulgadas para proteger a los usuarios de un uso indebido de la información que ellos mismos proporcionan. A pesar de todos los esfuerzos de los diversos organismos involucrados, desde el gremio de consultoría en protección de datos advierten de la falta de conciencia de la gente ante los riesgos de un posible ciberataque.
La mayoría de las intrusiones no autorizadas se producen porque los usuarios afectados no toman las medidas oportunas para ponérselo difícil a los agresores. No utilizar la misma contraseña en todas las cuentas, restringir el acceso a la ubicación de los dispositivos que van con nosotros y no aceptar los términos de ningún robot desconocido, pueden ser iniciativas muy acertadas en estos casos.
Como ve, las grandes empresas y organismos públicos no escatiman en medios cuando se trata de mantener a salvo nuestros datos. Sin embargo, es responsabilidad de cada uno poner los medios oportunos para evitar un posible asalto informático.