{"id":27963,"date":"2013-07-05T14:55:58","date_gmt":"2013-07-05T18:55:58","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/inecesitamos-algo-mas-que-las-contrasenas-para-proteger-nuestra-informacion\/"},"modified":"2013-07-05T14:55:58","modified_gmt":"2013-07-05T18:55:58","slug":"inecesitamos-algo-mas-que-las-contrasenas-para-proteger-nuestra-informacion","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/inecesitamos-algo-mas-que-las-contrasenas-para-proteger-nuestra-informacion\/","title":{"rendered":"\u00bfNecesitamos algo m\u00e1s que las contrase\u00f1as para proteger nuestra informaci\u00f3n?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"27962\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/inecesitamos-algo-mas-que-las-contrasenas-para-proteger-nuestra-informacion\/sosua_images_contraseas_089\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/07\/sosua_images_contraseas_089.jpg\" data-orig-size=\"600,400\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"sosua_images_contraseas_089\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/07\/sosua_images_contraseas_089-300x200.jpg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/07\/sosua_images_contraseas_089.jpg\" class=\" alignleft size-full wp-image-27962\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/07\/sosua_images_contraseas_089.jpg\" width=\"600\" height=\"400\" alt=\"contraseas_089\" class=\"caption\" style=\"float: left;\" srcset=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/07\/sosua_images_contraseas_089.jpg 600w, https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/07\/sosua_images_contraseas_089-300x200.jpg 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/>N\u00fameros, letras, s\u00edmbolos y nada que tenga que ver con fechas de nacimiento, c\u00e9dula de identidad o nombres de mam\u00e1, pap\u00e1 o la pareja son las recomendaciones que escuchamos constantemente cuando vamos a crear una contrase\u00f1a, sea en nuestro tel\u00e9fono m\u00f3vil, banca online o redes sociales. Pero seguramente en alg\u00fan momento se ha preguntado: \u00bfEsto realmente es necesario?, \u00bfde verdad me est\u00e1 protegiendo?, \u00bfcon esto voy a evitar que me roben informaci\u00f3n, que realicen alguna transacci\u00f3n bancaria?<\/p>\n<p>  <!--more-->  <\/p>\n<div><\/div>\n<div>\n<p>Camilo Guti\u00e9rrez Amaya, Especialista de Awareness &amp; Research de ESET Latinoam\u00e9rica, (compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas), asegura que la respuesta es afirmativa, pero no es la \u00fanica medida de seguridad que se debe tener en cuenta para proteger nuestra informaci\u00f3n. \u201cLas contrase\u00f1as son nuestras llaves de acceso a una cantidad de dispositivos y servicios que nos protegen -en parte- de ataques generados por ciberdelincuentes, si las usamos correctamente. De hecho al emplearlas estamos colocando una primera barrera, pero como en todos los actos delictivos, esta barrera puede ser violentada y acceder a lo deseado\u201d.<\/p>\n<p>Esta informaci\u00f3n Guti\u00e9rrez Amaya la dio a conocer en el evento ESET Security Day 2013, celebrado en el mes de junio en un importante hotel capitalino, donde se dieron citas diversos expertos en el \u00e1rea de seguridad de la informaci\u00f3n. Durante su ponencia explic\u00f3 que existen cuatro tipos de ataques principales con los cuales pueden ser vulneradas contrase\u00f1as: \u201cla fuerza bruta, malware, phishing y ataques a servidores\u201d.<\/p>\n<p>Los ataques de fuerza bruta -tambi\u00e9n conocidos como ataques de diccionario- buscan aprovechar la simplicidad de las claves secretas al momento de crearlas. Si son contrase\u00f1as muy predecibles, o f\u00e1ciles de adivinar, los ciberdelincuentes las determinan probando combinaciones y, cuando lo han logrado, obtienen toda la informaci\u00f3n que desean.<\/p>\n<p>\u201cPor ejemplo, contrase\u00f1as como el nombre de la persona m\u00e1s 12345 o una secuencia de n\u00famero 9, 8, 7, 6, 5 son la carnada perfecta para los ciberdelincuentes. Un caso reciente muy famoso fue el de la cuenta oficial de Twitter de Burger King. Aparentemente descubrieron que la contrase\u00f1a utilizada era \u00b4whopper` (nombre del producto estrella de la cadena) y, al vulnerarla, hicieron publicidad del principal competidor de la marca: Mc Donalds\u201d, asegura.<\/p>\n<p>Los segundos ataques son generados a trav\u00e9s de malware o c\u00f3digos maliciosos, que pueden estar desarrollados para hacer da\u00f1o, robar informaci\u00f3n e, incluso, hasta datos bancarios. Hay diferentes c\u00f3digos maliciosos, uno de ellos son los de tipo Keylogger, que registra todo lo que el usuario va tecleando en su dispositivo, lo almacena en un archivo y es enviado al ciberdelincuente.<\/p>\n<p>Otro ejemplo de un c\u00f3digo malicioso que tuvo mucha repercusi\u00f3n en 15 pa\u00edses de Latinoam\u00e9rica a finales de 2011 y durante el 2012 fue el caso Dorkbot. Es un gusano inform\u00e1tico que convierte el dispositivo infectado en parte de una botnet y que una vez que infectaba las computadoras de las v\u00edctimas, robaba las contrase\u00f1as directamente del sistema y permit\u00eda el acceso a la informaci\u00f3n almacenada en las mismas.<\/p>\n<p>\u201cDorkbot afect\u00f3 a m\u00e1s de 80 mil equipos en la regi\u00f3n. Su modus operandi era a trav\u00e9s de redes sociales o email, donde enviaba links para la descarga de alg\u00fan video y cuando el usuario hac\u00eda click se infectaba la computadora. De esta manera, la informaci\u00f3n quedaba a disposici\u00f3n del delincuente, incluyendo el nombre de usuario y claves, entre otros\u201d, explica el Especialista en Awareness &amp; Research de ESET Latinoam\u00e9rica.<\/p>\n<p>La tercera forma de ataque es llamada phishing. Ocurre mediante correos electr\u00f3nicos que llegan a muchas personas y dicen ser de una entidad conocida de confianza (normalmente bancarias, compa\u00f1\u00edas de telefon\u00eda celular o empresas comerciales). A trav\u00e9s de ese correo falso le dicen que hay alg\u00fan problema de seguridad y que haga click en un link que lo llevar\u00e1 a una p\u00e1gina supuestamente de la empresa, donde podr\u00e1 resolver el problema. Cuando se enlaza con el hiperv\u00ednculo se llega a una p\u00e1gina falsa que es controlada por el ciberdelincuente. Es decir, toda la informaci\u00f3n que registre el usuario en ese momento estar\u00e1 disponible para esa persona.<\/p>\n<p>Guti\u00e9rrez explica que independientemente de la seguridad que los usuarios tengan de manera personal, ellos almacenan su informaci\u00f3n cuando se registran a un servicio, aqu\u00ed tambi\u00e9n se pueden generar ataques. \u201cSi las empresas que prestan ese tipo de servicio no cuidan de forma adecuada esa informaci\u00f3n, corren riesgo de que se vean vulnerable, porque si un ciberdelincuente entra a ese servidor puede bajar la base de datos y obtener los nombres de los usuarios, esto es lo que conocemos como ataques a servidores. Incluso pueden utilizar las GPU (unidades de procesamiento gr\u00e1fico) de los computadores que tienen una capacidad en paralelo bastante alta para descifrar las claves que est\u00e9n encriptadas. A trav\u00e9s de ellas han logrado descifrar claves de seis caracteres en cinco segundos. Incluso en diciembre de 2012, en Oslo se detectaron contrase\u00f1as de ocho caracteres en menos de seis horas\u201d.<\/p>\n<p>El especialista afirma que para poder combatir y evitar ser v\u00edctima de cualquiera de estos ataques es necesario tomar medidas m\u00e1s all\u00e1 de las contrase\u00f1as. Se necesitan implementar soluciones de seguridad e incluso dependiendo del servicio utilizar un segundo factor de autenticaci\u00f3n; esta puede ser la combinaci\u00f3n entre algo que el usuario sabe (como una contrase\u00f1a) y algo que este posee (como una credencial especial enviada al dispositivo). De esta manera ser\u00e1 posible mitigar considerablemente los ataques inform\u00e1ticos.<\/p>\n<p><strong>Recomendaci\u00f3n<\/strong><\/p>\n<p>-Para que una contrase\u00f1a sea segura debe ser f\u00e1cil de recordar y dif\u00edcil de adivinar<\/p>\n<p>-Debe ser larga, como m\u00ednimo 10 caracteres<\/p>\n<p>-Debe estar conformada por caracteres alfanum\u00e9ricos<\/p>\n<p>-Se debe utilizar una clave distinta para cada servicio que se usa<\/p>\n<p>-No compartirlas ni almacenarlas en lugares inseguros<\/p>\n<p>NP<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>N\u00fameros, letras, s\u00edmbolos y nada que tenga que ver con fechas de nacimiento, c\u00e9dula de identidad o nombres de mam\u00e1, pap\u00e1 o la pareja son las recomendaciones que escuchamos constantemente cuando vamos a crear una contrase\u00f1a, sea en nuestro tel\u00e9fono m\u00f3vil, banca online o redes sociales. Pero seguramente en alg\u00fan momento se ha preguntado: \u00bfEsto realmente es necesario?, \u00bfde verdad me est\u00e1 protegiendo?, \u00bfcon esto voy a evitar que me roben informaci\u00f3n, que realicen alguna transacci\u00f3n bancaria?<\/p>\n","protected":false},"author":3,"featured_media":27962,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[76],"tags":[],"class_list":["post-27963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/07\/sosua_images_contraseas_089.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/27963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=27963"}],"version-history":[{"count":0,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/27963\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/27962"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=27963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=27963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=27963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}