Publicidad

Síguenos en nuestras redes sociales:

Publicidad

Amazon y Apple refuerzan su seguridad al ser evidenciados por un 'hacker'

Las compañías sufrieron la intrusión de un 'hacker' a las cuentas de una persona con un fácil método: realizado una llamada telefónica
mié 08 agosto 2012 12:37 PM

Apple y Amazon están cambiando sus políticas de seguridad que permiten acceder a información confidencial vía telefónica luego de que ambas compañías se vieron envueltas en un problema de intrusión la semana pasada que tuvo consecuencias desastrosas para un cliente.

Un hacker consiguió acceder a la cuenta de una persona —que guardaba información de su tarjeta de crédito, dirección, correo electrónico y hasta su contraseña de Google y Twitter— con tan sólo hacerse pasar por vía telefónica como el titular de una cuenta.

El portal tecnológico Wired dio a conocer la historia la semana pasada. Mat Honan fue víctima de una intrusión a su cuenta de Amazon que a su vez facilitó el hackeo de sus cuentas de Apple, Google y Twitter con datos que pueden ser obtenidos relativamente fácil a través de internet.

No sólo fue borrada toda su información de forma remota de su iPhone, iPad y MacBook, sino que también su correo electrónico de Google fue vaciado y su cuenta de Twitter fue utilizada para enviar mensajes homofóbicos y racistas.

Así que Amazon decidió cambiar su política de acceso a una cuenta, la cual se permitía vía telefónica con tan sólo confirmar el nombre, dirección electrónica y código postal del titular, en un aparente intento por tapar ese hueco de seguridad que fue evidenciado con el caso de Honan.

Aunque la compañía no quiso hacer comentarios, dictó una orden para restringir el acceso vía telefónica a los clientes que intentan acceder a sus propias cuentas o cambiar la información de ellas, reportó Wired.

Publicidad

Una medida similar puso en marcha Apple, restringiendo por 24 horas la atención telefónica para el cambio de contraseñas de iCould y cuentas de Apple. Una fuente consultada por Wired dijo que la orden podría ser temporal mientras que los directivos de seguridad analizan las acciones que tomarán después de ser expuestos por este hackeo.

¿Quieres enterarte de lo más reciente de la tecnología?
Entrevistas, noticias y reseñas sobre los últimos gadgets e innovaciones.

¡Falta un paso! Ve a tu email y confirma tu suscripción (recuerda revisar también en spam)

Ha ocurrido un error, por favor inténtalo más tarde.

Publicidad