Pasar al contenido principal

Ninguno de los 85.000 empleados de Google ha sido víctima de phishing en el último año gracias a este pequeño dispositivo de 20 dólares

None of Google's 85,000 employees have been successfully phished in over a year — and it's because of a simple $20 product anyone can use
Getty
  • Google contó a Business Insider Estados Unidos que ninguno de sus empleados ha sido "pescado" con éxito desde que empezó a pedirles que usaran llaves de seguridad para acceder.
  • El Phishing, o usar correos electrónicos malintencionados para robar contraseñas, es una de las maneras más comunes en las que la gente es hackeada.
  • Google atribuye su éxito a un producto llamado llave de seguridad, que son dispositivos USB que necesitas además de una contraseña para acceder a una cuenta protegida.

Una de las formas más comunes de ser hackeado es por el llamado phishing o spearphising.

Básicamente, los atacantes fabrican un correo electrónico que se parece a algo en lo que normalmente harías click, como una factura o en un correo diciéndote que cambies tu contraseña. La gente desprevenida hace click en el link del email de phising, llevándoles a un sitio web que parece legítimo. La víctima carga su cuenta y contraseña, proporcionándosela a su atacante y haciendo que la cuenta sea hackeada.

El Spearphishing fue uno de los principales métodos por el cual los espías rusos fueron capaces de entrar en el Comité Nacional Demócrata antes de las elecciones de 2016 de Estados Unidos según el Departamento de Justicia estadounidense.

Es un gran problema para los negocios. Por mucho que hagan sus ordenadores lo más seguros posibles, solo hace falta un empleado con acceso a datos sensibles que sea engañado por un correo electrónico para causar una brecha de seguridad.

Pero hay una empresa que parece haber resuelto el problema del phising: Google. Y todo gracias a un dispositivo de 20 dólares (17 euros) llamado llave de seguridad que Google pide a sus empleados que usen.

Leer más: Android vs iPhone: 15 gráficos que explican la situación de la gran guerra de los smartphones entre Google y Apple

Ninguno de los 85.000 empleados de Google ha sido "pescado" con éxito en sus cuentas profesionales desde que empezó a implementar el uso de estas llaves de seguridad, dice la compañía.

"No tenemos ninguna denuncia ni confirmación de robo de cuentas desde que implementamos la llave de seguridad en Google", afirma Google a Business Insider.

Google empezó a pedir a sus empleados el uso de estas llaves de seguridad físicas a principios de 2017 según  Brian Krebs, el periodista de seguridad que primero informó del éxito de Google contra los intentos de phising.

None of Google's 85,000 employees have been successfully phished in over a year — and it's because of a simple $20 product anyone can use

Tu empresa probablemente ya te haya pedido que uses un factor doble de identificación, lo que significa que cuando accedes con un nombre de usuario y una contraseña, tienes que meter un segundo código, que recibes normalmente en forma de mensaje de texto o vía aplicación. 

Google fue un paso más allá y pidió a todos los empleados que empezarán a usar llaves de seguridad, según Krebs. En vez de recibir un texto después de meter tu contraseña, simplemente metes la llave de seguridad en un puerto USB y presionas un botón.

Es un gran logro para una empresa de un tamaño tan grande. Google maneja montones de datos sensibles de sus usuarios, por lo que es bastante alentador saber que sus empleados no son hackeados.

Puedes usar una llave de seguridad con tu propia cuenta de Gmail. Los modelos YubiKey son compatibles con USB, USB-C y dispositivos móviles.

 

En octubre, Google lanzó un avanzado programa de protección que incluía claves de seguridad para gente con un mayor riesgo de caer en el phising, como periodistas, directores de negocios y activistas. Google también ha trabajado con varios grupos de la industria, como FIDO Alliance, para desarrollar una tecnología de llave de seguridad llamada U2F. 

Un estudio de 2016 de Google averiguó que los mensajes de texto o las aplicaciones basadas en la identificación de dos factores, a veces conocida como "contraseñas de un solo uso", tuvo un ratio de fallo del 3% , mientras que el U2F o sistema de llave de seguridad tuvo un 0% de fallos. 

Puedes ver más información sobre como Google se enfrenta a la autentificación y a la seguridad a la hora de acceder a cuentas en Krebs on Security.

¿Tienes una historia que compartir? Manda un email al autor en kleswing@businessinsider.com.

Leer más:

Te puede interesar