Las contraseñas, como los cepillos de dientes: no se las dejes a nadie y cámbialas cada seis meses


Todo esto no lo debes hacer si quieres que tus contraseñas sean seguras

Aunque parezca mentira, hay un día para todo y ayer se celebró el ¡Día Internacional del Cambio de Contraseña! Por ello, os proponemos a continuación unos sencillos y prácticos trucos para utilizar contraseñas únicas en cada una de las páginas web que visitemos y no caer en el error de emplear la misma para todo. Clifford Stoll recomienda tratar tu contraseña «como a tu cepillo de dientes, no dejes que nadie más la use y cámbiala cada seis meses».


Si eres el tipo de persona que tiende a reutilizar su contraseña en múltiples sitios web hoy es el día para dejar de lado los viejos hábitos y empezar a cambiar la contraseña. La razón: los ciberdelincuentes pueden tener ya tu dirección de email y la contraseña habitual, también pueden tener las respuestas a las preguntas de seguridad que, al igual que las claves, tienden a ser reutilizadas.

Los expertos en seguridad destacan que nunca es buena idea utilizar la misma contraseña para acceder a múltiples páginas web, por lo que trata de tener una clave única para cada uno de los sitios a los que accedas.

Aunque puede sonar complicado e imposible de recordar, según Rik Ferguson, director de Investigación de Seguridad y Comunicación de Trend Micro para EMEA, te ofrece un sencillo método para lograrlo.

Primero, qué NO hacer

– No utilizar una palabra del diccionario – No emplear nombres, fechas de cumpleaños, edad, números de teléfono, nombres de mascotas, equipos de fútbol o cualquier otra cosa relacionada contigo.

– No usar la misma contraseña para varios propósitos diferentes.

– No compartir tus contraseñas nunca, con nadie.

Las herramientas de forzado de contraseñas utilizan ataques de diccionario y ataques de diccionario híbridos (donde las palabras del diccionario son modificadas automáticamente utilizando números comunes/sustituciones de caracteres). Por lo tanto, no basta con tomar una palabra del diccionario y cambiar sólo unas pocas letras por números (Por ejemplo: Password equivaldría a P455w0rd!), este tipo de contraseñas pueden ser descifradas en cuestión de minutos.

Cómo se debe hacer una contraseña

1- Piensa en una frase que puedas recordar fácilmente, por ejemplo:

«Mötley Crüe y Adam and the Ants fueron las bandas de mi juventud»

2- Coge la letra inicial de cada una de esas palabras: MCAAATAWTSOMY Ésta puede ser la base de la contraseña, pero ahora tenemos que asegurarnos de utilizar caracteres en mayúsculas y minúsculas, números y «caracteres especiales» como !£Clifford Stoll amp;+, por ejemplo, vamos a cambiar los primeros casos: MCaAatAwtSomY

Ahora cambia algunas de esas letras por números, tal vez la letra O por el cero: MCaAatAwtS0mY

A continuación puedes añadir los caracteres especiales, en el ejemplo cambiamos «and» por + y & , quedando: MC+A&tAwtS0mY

Como punto de interés especial, un carácter importante para incluir en las contraseñas (si tienes un teclado inglés) es el símbolo de la libra «£», ya que es pasado por alto por muchas de las principales herramientas para forzar contraseñas, por lo que quizás podríamos terminar con: Mc+A&tAwTs0mY£

Otro ejemplo
1- Piensa en una frase que puedas recordar fácilmente, por ejemplo:

«Mi deporte favorito es el atletismo»

2- Coge la letra inicial de cada una de esas palabras: MDFEEA Ésta puede ser la base de la contraseña, pero ahora tenemos que asegurarnos de utilizar caracteres en mayúsculas y minúsculas, números y «caracteres especiales» como !£$&+, por ejemplo, vamos a cambiar los primeros casos: MdFEea!$

Ahora cambia algunas de esas letras por números, tal vez la letra O por el cero: MdF3ea!$

Caracteres especiales como «£», se pasan por alto por muchos ataques de robo de contraseñas, por lo que si es posible utilizarlo, es muy recomendable.

Diferenciar en cada página web

Una vez que se tiene una contraseña segura, necesitas idear una forma para diferenciarla en cada página que utilices. Por ejemplo, se podría poner la primera y última letra del nombre al comienzo y al final de la contraseña compleja, haciéndola única y fácil de recordar.

En cuanto a las preguntas de seguridad o aquellas para restablecer contraseñas, ésta es también una de las formas más comunes para acceder a una cuenta. Si en algún momento te solicitan proporcionar respuestas a «Preguntas de Seguridad» considera si las respuestas son realmente seguras. Seguridad significa que tú eres la única persona que puede contestar a la pregunta. Si existe la posibilidad de crear tus propias preguntas, decántate por esta alternativa. Si está obligado a responder a más preguntas estándares como «Primer Colegio» o «Primera Mascota» recuerda que la respuesta no tiene por qué ser la verdadera, ¡sólo tiene que ser algo que puedas recordar!

Cómo crear una contraseña fácil de recordar y difícil de averiguar

Contar con una contraseña segura es otra de las medidas imprescindibles para mantenernos a salvo. Nuestra contraseña no debe ser predecible ni la misma para todos los servicios y, como norma general, conviene que sea larga y no contenga palabras recogidas en el diccionario. Una frase sin espacios es una buena opción. Para crear un password de alta seguridad, puede seguir esta sencilla fórmula: En el caso de que utilicemos la palabra «mimail» debemos seguir estos pasos:

1. Pon en mayúsculas la cuarta letra.

2. Mueve el segundo carácter al principio.

3. Añade el número que elijas después del segundo carácter.

4. Añade un carácter no alfanumérico al final.

Esto daría como resultado: «im2mAil$;». Si se siguen los pasos, este método proporciona una contraseña segura, y, aunque no lo parezca, fácil de recordar. Otra alternativa muy eficaz y sencilla consiste en instalar una herramienta de gestión de contraseñas, que permite almacenar claves y datos con total seguridad.

Phising en Gmail Ante el robo de contraseñas del servicio de correo Gmail por el que Google ha hecho unas recomendaciones sobre las contraseñas personales, oficiales del Gobierno norteamericano y surcoreano, activistas a favor de los derechos humanos, militares y periodistas han sufrido el robo de sus contraseñas de Gmail. El ataque se ha realizado directamente contra usuarios concretos mediante una campaña de phishing cuyo objetivo era robar las contraseñas y espiar sus conversaciones online.

Vicente Díaz, analista senior de malware de Kasperksy Lab quiere recordar a todos los internautas que» es fundamental extremar la precaución para prevenir este tipo de ciber-robos»:

• No facilitar nunca nuestras contraseñas, aunque nos las soliciten a través de un mail aparentemente de procedencia segura.

• Verificar que la URL que aparece en la barra de direcciones es la legítima.

• No ignorar las advertencias de nuestro navegador (certificado incorrecto, página detectada como fraudulenta, etc).

• Verificar el log de accesos del mes y ver alguno no encaja.

Todo esto no lo debes hacer si quieres que tus contraseñas sean seguras

¿Cómo conseguir que tus contraseñas sean seguras? Sitios como Linkedin, eHarmony y last.fm sufrieron importantes fugas de información que han llevado a la publicación de millones de contraseñas de los usuarios. A principios de esta semana, se reveló que el juego League of Legends (LOL) también había sufrido su propio capítulo de fallos, que ha supuesto que los datos de los clientes, incluyendo las contraseñas, salieran a la luz pública. ¿Y qué se puede aprender con estos incidentes sobre la seguridad de las contraseñas? Que la gente sigue utilizando contraseñas lamentablemente inseguras. Demasiadas personas siguen utilizando contraseñas muy cortas como 1234, o las palabras que son demasiado cortas o previsibles (por ejemplo: job o LinkedIn).

Contraseñas seguras

Incluso algunas contraseñas que a primera vista parecen seguras luego serán simples de adivinar (nombres y combinaciones de sitios como davidlinkedin, boblinkedin; relacionados con el sitio. También juegos de palabras como leakedin linkedout formaban parte de la lista).

«Los atacantes tienen ahora una cantidad abrumadora de poder de computación a sus disposición gracias a las GPU, que pueden ser fácilmente convertidas en herramientas para llevar a cabo ataques de fuerza bruta», explica Jonathan Leopando, técnico de comunicaciones de la empresa de seguridad online Trend Micro. Esto provova que el almacenamiento seguro de contraseñas sea actualmente un tema de debate que involucra tanto a investigadores de seguridad como a administradores de TI. Sin embargo, esto es algo sobre lo que los usuarios no tienen control.

Recomendaciones online para evitar el fraude online

• No gestionar adecuadamente tus credenciales online es como jugar al póker realizando altas apuestas. Si no juegas bien tus cartas el juego termina. Echa un vistazo a algunos de los riesgos a los que te debes enfrentar cuando tu información personal no es tan privada como creías, sobre todo en las contraseñas de la banca online.

• Por lo menos, cada usuario gestiona unas 10 cuentas online de media.

• El ataque llevado a cabo contra Sony en mayo de 2011, en el que se robaron miles de contraseñas y otros datos de los usuarios, supuso para la compañía un coste de unos 171 millones de dólares.

• El 33% de los usuarios o bien guardan sus contraseñas en un archivo .DOC/.TXT. ¡No lo hagas!

• Los ladrones de datos te robarán a ciegas. Los ladrones de datos como ZeuS están diseñados para obtener y retener información de las redes sociales y otras credenciales de registro de la cuenta.

• El 10% de los usuarios tiene una única contraseña para todas sus cuentas online.

• Las amenazas Web siguen los patrones de ingeniería social que tratan de sonsacar las contraseñas y credenciales de los usuarios. Correos electrónicos que supuestamente proceden de grandes compañías, los aka phishing emails se han convertido, de hecho, en algo demasiado común.

• Paypal fue el sitio que más estafas de phishing sufrió en enero de 2012, con 13.000 URLs falsas.

Principales estadísticas sobre fraude online
• La identidad de una persona es robada cada 3 segundos.

• Los costes de tarjetas de crédito de fraudulentas y las cuestiones relacionadas con tarjetas de crédito suponen para los emisores y propietarios hasta 500 millones de dólares al año.

• Más de 2,8 años son la representación de la información financiera almacenada en los equipos informáticos.

• Un hacker conocido como «Soldier» robó 3,2 millones de dólares de las mayores compañías estadounidenses en septiembre de 2011 utilizando ZeuS y SpyEye.

• En 2010, 8,1 millones de adultos de Estados Unidos sufrieron la pérdida de un total de 37.000 millones de dólares.

Lo que si pueden hacer los usuarios es mejorar las contraseñas que utilizan. He aquí nuestros consejos para hacerlo:

Cómo conseguir que tus contraseñas sean seguras
• Frases, no palabras: Tener una contraseña más larga es una parte esencial de la mejora de las contraseñas de usuario. De diez a doce caracteres es un buen comienzo; para los sitios más sensibles como los bancos, es recomendable emplear contraseñas más largas. Por supuesto, si tus palabras claves son tan largas deberías usar frases claves en vez de palabras. Palabras excesivamente largas como Supercalifragilisticoespialidoso pueden ser un poco difíciles de recordar con precisión. Lo más seguro es que cometamos algún fallo. Elige frases completamente al azar, o incluso sin sentido, que puedas recordar de alguna manera… de forma creativa y personal, y que se mantengan alejadas de contraseñas potenciales como nombres de películas y otros asuntos de la cultura pop de hoy. Por ejemplo,»ZombiesWantBrains» probablemente no sería una buena contraseña. Una frase más adecuada, más aleatoria, sería «ComputerSwimmingMelonLamp».

• Reciclar es bueno menos para las contraseñas. Hagas lo que hagas, no recicles contraseñas. Como mínimo, una contraseña descubierta será añadida a la lista de contraseñas conocidas que los atacantes podrían utilizar en primer lugar. Si el nombre de usuario se vio también comprometido, entonces el atacante podría ser capaz de tener una combinación de nombre de usuario + contraseña que utilizará en otros lugares. Resumiendo: no reciclar la misma contraseña en varios sitios.

Por supuesto, estos consejos se basan fundamentalmente en las limitaciones y dificultades que tenemos la mayoría de las personas a la hora de recordar las contraseñas. Gestores de contraseñas, tales como Trend Micro DirectPass también pueden ayudar a reducir la carga sobre los usuarios almacenando las contraseñas de estos. Además de almacenar las contraseñas en la nube hacen que estas sean accesibles mediante múltiples dispositivos, ya sean PCs, smartphones o tabletas.

Productos en el mercado
Por ejemplo, la empresa Trend Micro cuenta con DirectPast, una herramienta que permite que la vida digital sea más sencilla. ¿Cómo? Este gestor de contraseñas ofrece una alternativa fácil y segura para almacenar numerosas contraseñas online por lo el usuario sólo necesitará recordar una. También sincroniza todos los dispositivos en la nube, permitiendo realizar transacciones online seguras tanto desde el lugar de trabajo como desde el domicilio o en la calle. Entre otras funciones ofrece:

• Inicio de sesión multicapa: DirectPass monitoriza constantemente los sites a los que te registras para cambiar la contraseña. El usuario no necesita teclear sus nuevas contraseñas cuando se conecta a una página ya registrada cada vez que actualice las crecendiales.

• Generador de contraseñas: DirectPass ayuda a crear contraseñas seguras de forma rápida, fácil y automática.

• Navegador Seguro: DirectPass garantiza la seguridad al acceder a sitios bancarios o financieros.

• Cumplimiento automático de formularios: DirectPass establece un perfil del usuario, ayudándole a completar los formularios online de forma eficiente y rápida.

Comprueba lo que se tarda en descifrar una contraseña

Comprueba lo que se tarda en descifrar una contraseña

¿Sabes el tiempo que se tarda en descifrar una contraseña? Un hacker tarda poco, ¿pero cuánto? Los usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria. Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online. Sin embargo, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visita. Entonces, ¿cómo podemos elegir un código que sea seguro y fiable? Kaspersky ha puesto a disposición de los usuarios un programa online con fines educativos que es capaz de reconocer cuánto puede tardar un hacker en descubrir nuestra contraseña: Password Check.

Password Check

El funcionamiento es muy sencillo, una vez escrita la contraseña, el programa informa, de una manera divertida, del tiempo que se tarda en descifrar una contraseña y robártela. Además indica si la longitud es adecuada, si es una palabra demasiado común o si contiene secuencias de teclado. Antes de crear las contraseñas que vamos a utilizar y comprobar en Password Check su fortaleza debemos tener en cuenta ciertos aspectos de seguridad que nos ayuden a mantener nuestra vida virtual a salvo de los hackers.

¿Por qué necesitamos contraseñas fuertes?

Siempre se han usado contraseñas que combinan letras, símbolos y caracteres especiales para proteger los ordenadores, los documentos y los archivos. Incluso cuando están cifrados, un cibercriminal puede tener acceso físico al equipo e introducir claves hasta que encuentra la correcta. Este método es muy eficaz con las claves cortas. Cuanto más larga y complicada es una contraseña, más tiempo conlleva averiguarla. Las claves de 4 y 5 caracteres apenas requieren unos segundos, en cambio cada nuevo símbolo que añadamos es un nuevo obstáculo para el hacker. Este mismo principio se aplica a la combinación de letras, símbolos y números; al incluirlos reducimos las oportunidades de que descubran nuestra clave.

Si la contraseña es una palabra, no importa lo rara o larga que sea, existen muchas posibilidades de que descubran nuestro código de acceso. Simplemente añadiendo un símbolo extra, ya aumentamos su complejidad. Por este motivo, los expertos recomiendan que combinemos diferentes caracteres aunque luego nos sea difícil memorizar dicha contraseña.

Receta para la contraseña perfecta

La principal regla, y la más importante, es que la contraseña sea larga. Podemos añadir diferentes caracteres sin la necesidad de crear un galimatías. Usa una frase clara, que sea fácil de recordar y realiza cambios para impedir que alguien la averigüe. NadaEsBlancoONegro2 es legible, ¿verdad? Es más fácil recordar una frase con un par de modificaciones que una serie aleatoria de símbolos. Pero, debemos tener cuidado y no usar una frase demasiado conocida o popular. Es mejor crear nuestra propia oración para cada cuenta.

Qué se tarda en descifrar una contraseña

Está claro que se lo pondrás más difícil a los ciberdelincuentes si eliges contraseña teniendo en cuenta la longitud y complejidad de nuestra frase debemos tener en cuenta lo siguiente: el valor de los datos a proteger, la frecuencia con que usamos la clave y si utilizamos dicha contraseña en un dispositivo móvil. Por ejemplo, NadaEsBlancoONegro2 es perfecta para una página de música; en cambio, deberíamos crear una clave más compleja como NadaEsBlancoONegro2EnnU3STR4V1D463 para nuestro correo electrónico o banca online.

Existen herramientas específicas que nos ayudan a memorizar nuestras contraseñas. Por ejemplo, existen softwares de seguridad informática que contienen una base de datos con las contraseñas del usuario. Dicho repositorio de claves está perfectamente cifrado con algoritmos complejos y el usuario sólo necesita recordar la contraseña de acceso a la tabla. Con sólo memorizar un código, podremos mantener a salvo el resto de nuestra vida online.

De cambiarte la contraseña a hacer una reserva falsa en tu nombre son las ciberestafas más comunes

De cambiarte la contraseña a hacer una reserva falsa en tu nombre son las ciberestafas más comunes

Un 3,4% de todos los emails que llegaban a las bandejas de entrada en 2012 adjuntaban archivos peligrosos. Y es que si se calcula la cantidad de correos que se recibe en un solo día, esa simple cifra se convierte en una amenaza mucho más fuerte de lo que se cree (el spam acapara un 74,3% del tráfico de emails). Muchos de ellos aparecen como fuentes habituales, contando con la confianza de que los destinatarios abrirán los archivos adjuntos. De ahí la importancia de productos y tecnología antispam que evitan recibir billones de mensajes inútiles y peligrosos en nuestros dispositivos y bloquean estos peligrosos correos electrónicos. Entre las estafas más comunes destacan las siguientes cinco:

1. Cambio de contraseña. A través de un email se pide al usuario que restablezca su contraseña. La víctima recibe una notificación desde una plataforma online como correo electrónico, redes sociales, banca online… donde se les informa de que la cuenta ha sido hackeada y necesita modificar la clave. Los usuarios tienen que abrir un archivo adjunto donde añaden sus datos personales, de tal forma que además de robar toda la información facilitada, el cibercriminal se hace con cualquier dato almacenado en el equipo infectado.

2. Reservas falsas. Últimamente se reciben emails (falsos) de compañías aéreas o cadenas hoteleras confirmando una reserva. Se le indica al usuario que pinche en un enlace, para a continuación redirigirle a una página falsa donde un código malicioso oculto que puede atacar al equipo informático.

3. Tragedias. En este caso sucede lo mismo que con las reservas falsas. Los ciberdelicuentes aprovechan estas oportunidades para mandar mails maliciosos. Kaspersky Lab advierte de estos chantajes emocionales.

4. ¡Sales en un vídeo divertido! Cuando se hackea una cuenta de Twitter o Facebook, se suelen enviar mensajes a otros usuarios para que estos pinchen en el enlace para ver, por ejemplo, «el vídeo donde salen». De este modo, se pide a la víctima que se actualice la versión del reproductor, para que cuando éste pinche en la descarga, el malware robe la información almacenada en el dispositivo.

5. Good Site, Bad Link.

Wikipedia o Amazon han sido las últimas páginas legítimas donde los expertos de Kaspersky Lab han encontrado enlaces maliciosos en los que los usuarios pueden crear páginas dentro de ellas. Otro caso donde se vuelve a redireccionar a las víctimas a otras páginas con códigos ocultos para poder acceder a cualquier información del ordenador. Aunque las páginas oficiales eliminan estos sites falsos, hay que ser cauto.

Los expertos de Kaspersky Lab aconsejan que para evitar caer en estas trampas tan comunes, lo mejor es utilizar un antivirus bueno, además de, por supuesto, la continua actualización de software, navegadores y sistemas operativos.

Uno de cada cinco usuarios guarda en su smartphone las contraseñas del banco o las tarjetas de crédito

El 30% de los usuarios almacena contraseñas en su smartphone y al menos uno de cada cinco (20%) guarda también los passwords de su banco o los números de tarjetas de crédito en la memoria de sus teléfonos sin saber que se pueden evitar los riesgos de forma sencilla. El informe ‘Percepción y conocimientos de las amenazas informáticas: El punto de vista del consumidor’, elaborado por Kaspersky Lab y O+K Research, desvela que cada día más usuarios guarda todo tipo de contraseñas de cuentas de las redes sociales y otros servicios online en sus smartphones sin preocuparse por la seguridad de las mismas.

También es frecuente guardar la libreta de direcciones y el archivo de mensajería y en el 50% de los casos incluso fotos y vídeos personales. Pero los datos sensibles no están al margen. El 21% de los encuestados almacena información sensible relacionada con números de tarjetas de crédito o detalles de cuentas bancarias para el inicio de sesión en la memoria de sus teléfonos.

En el caso de los tablets esta cifra es aún mayor, alcanzando el 28%, lo que demuestra que estos dispositivos se utilizan más como un equipo tradicional que los smartphones. Además, se utilizan con frecuencia como plataforma de juegos: el 52% de iPads y el 51% de los propietarios de otras tabletas instalan los juegos online en sus dispositivos. A excepción de BlackBerry ya que sólo el 34% utiliza esta plataforma para jugar.

Los tablets son muy populares como dispositivos de almacenamiento para libros electrónicos, ya que el 47% de los encuestados utiliza estos dispositivos para leer libros. El 45% de los propietarios de smartphones almacenan sus mensajes de correo electrónico en sus dispositivos.

La encuesta sugiere que la mayoría de los usuarios no diferencian entre un PC tradicional y un dispositivo móvil en su uso y a menudo realizan tareas de vital importancia, incluyendo acceso a cuentas bancarias o pagos online desde cualquier dispositivo.

Aumentan las amenazas online como ‘exploits’ en navegadores o la seguridad de las contraseñas en las redes sociales

Las amenazas a los navegadores y redes sociales no cesan. Según el informe X-force, elaborado por IBM y que trata sobre las tendencias y riesgos para 2012, se incrementan significativamente los ‘exploits’ en navegadores, emergen las preocupaciones en torno a la seguridad en las contraseñas de las redes sociales y aumenta la discrepancia entre el uso de los móviles personales y las políticas BYOD («bring your own device») de ese uso en las redes corporativas.

Desde el último Informe X-force sobre tendencias y riesgos, IBM ha observado un incremento de malware y en las actividades maliciosas en la red:

• Continúa la tendencia de ataques que dirigen a los individuos a una URL o sitio fiable en el que se ha introducido código malicioso. A través de las vulnerabilidades del navegador, los atacantes pueden instalar malware en los sistemas, e incluso los sitios web de muchas organizaciones sólidas y dignas de confianza son susceptibles de este tipo de amenazas.

• El aumento de ataques por SQL injection, una técnica empleada por los atacantes para acceder a una base de datos mediante un sitio web, está al mismo nivel que otro tipo de ataques como el de cross-site scripting.

• Aumenta el número de amenazas APTs (Advanced Persistent Threats) y exploits contra el sistema operativo Mac, rivalizando con lo visto normalmente en las plataformas Windows.

Tendencias emergentes en la seguridad móvil
Aunque se conoce la existencia de malware exótico para móviles, la mayoría de los usuarios de smartphones corren el riesgo de ser engañados mediante SMS premium (servicio de mensajes cortos o de texto). Estas estafas funcionan enviando mensajes SMS automáticamente a números de teléfono premium en distintos países desde aplicaciones instaladas. Existen múltiples acercamientos para este tipo de estafas:

• Una aplicación que parece legítima en una tienda de aplicaciones pero cuya intención es solo maliciosa.

• Una aplicación clon de una aplicación real con un nombre distinto y código malicioso.

• Una aplicación real que ha sido envuelta en código malicioso y presentada de una forma típica en una tienda de aplicaciones alternativa.

En este entorno móvil un cambio revolucionario ha sido la legitimación de los programas «trae tu propio dispositivo» (BYOD – Bring Your Own Device). Muchas empresas aún no han alcanzado la madurez en lo que respecta a la adaptación de políticas que permitan a los empleados conectar sus ordenadores o smartphones personales a la red de la compañía. Para que un programa de este tipo funcione dentro de una empresa, se ha de adoptar una política rigurosa y clara antes de permitir agregar a la infraestructura empresarial el primer dispositivo propiedad de un empleado.

¿Qué es una contraseña segura?

La conexión entre los sitios web, los servicios instalados en la nube y el webmail o correo web ofrece una experiencia perfecta de dispositivo a dispositivo, pero los usuarios han de tener cuidado en cómo se conectan estas cuentas, la seguridad de su contraseña y la información privada proporcionada para recuperar o reestablecer la contraseña. La mejor recomendación es utilizar una contraseña larga compuesta por múltiples palabras, en lugar de una combinación extraña de caracteres, números y símbolos.

En cuanto al servidor se refiere, X-force recomienda la encriptación de contraseñas para la base de datos utilizando una función hash (función resumen) adecuada para el almacenamiento de contraseñas. La función hash ha de ser compleja para ayudar a limitar la efectividad de los ataques.

Continúan las mejoras en la seguridad de Internet
Tal y como mostraba el Informe X-force de IBM sobre tendencias y riesgos para 2011, se han conseguido avances en determinadas áreas de la seguridad en Internet. Por ejemplo, los lanzamientos de exploits descienden de manera constante, los diez principales fabricantes han mejorado la creación de parches para vulnerabilidades y se han reducido considerablemente las vulnerabilidades de PDF.

Según IBM, esta área de mejora está directamente relacionada con la nueva tecnología de aislamiento de procesos ofrecida con el lanzamiento de Adobe Y Reader X. La tecnología de aislamiento de procesos (sandboxing) -una técnica para que los analistas de seguridad aíslen una aplicación del resto del sistema, de modo que cuando se comprometa una aplicación el código del atacante ejecutado en ésta se limite a lo que puede hacer o acceder-, está demostrando ser una inversión exitosa en materia de seguridad. En el informe X-force de la primera mitad de 2012 se registró un descenso significativo en las divulgaciones de vulnerabilidades de Adobe PDF. Este desarrollo coincide exactamente con la adopción de Adobe Y Reader X, la primera versión de Acrobat Reader lanzada con la tecnología de aislamiento de procesos.

El informe X-force sobre tendencias y riesgos es una evaluación anual del panorama de la seguridad que pretende ayudar a los clientes a entender mejor los riesgos más recientes e ir por delante de las amenazas. El informe recopila datos de distintas fuentes de información, incluida su base de datos de más de 68.000 vulnerabilidades informáticas de seguridad, su araña web global y recolectores internacionales de spam y la supervisión en tiempo real de 15.000 millones de sucesos diarios para unos 4.000 clientes en más de 130 países. Estos 15.000 millones de sucesos supervisados diariamente -más de 150.000 por segundo- son el resultado del trabajo llevado a cabo en 10 centros de operaciones de seguridad globales de IBM ofrecido a los clientes como un servicio de seguridad gestionado.

Si quieres leer más noticias como Las contraseñas, como los cepillos de dientes: no se las dejes a nadie y cámbialas cada seis meses, te recomendamos que entres en la categoría de Ocio - Tecnología.


AUTOR
Javi Navarro es periodista y el creador de CasaCocheCurro.com, un diario con información interesante que publica noticias prácticas para que les saques provecho en tu día a día. Puedes consultar cualquier duda contactando con Javi Navarro en su correo javi@casacochecurro.com. También puedes saber un poco más de su trayectoria profesional como periodista si echas un vistazo a su perfil en LinkedIn.
Logo Red Social

WhatsApp Casacochecurro

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información aquí

ACEPTAR
Aviso de cookies