Cuidados en el uso de las contraseñas


Durante diciembre de 2009, ocurrió el que se considera el mayor robo de contraseñas hasta el momento cuando la empresa RockYou, una red social especializada en aplicaciones y publicidad, perdió mas de 32 millones de claves y otra información de sus usuarios (como el correo electrónico) debido a que almacenaba las mismas en texto claro en su base de datos.





Así comienza el informe preparado por Imperva en donde se hace un recorrido desde los ‘90 hasta la fecha llegando a la conclusión inevitable de que las costumbres de los usuarios no ha cambiado: se sigue utilizando contraseñas cortas y pobres, lo que facilita el trabajo de los delincuentes que, por otro lado cada vez utilizan herramientas más sofisticadas (hasta el punto de que a través de fuerza bruta pueden obtenerse alrededor de 1.000 cuentas en 17 minutos).

De acuerdo al informe casi el la mitad de las cuentas comprometidas en el caso de RockYou, utilizaban 5, 6 o 7 caracteres y quizás no utilizaban menos porque el sitio no lo permite. Si a esto se suma que el 40% sólo utiliza caracteres en minúscula y el 16% sólo utiliza números, el problema se torna preocupante y explica gran parte de los inconvenientes actuales con el robo de credenciales. Cabe mencionar que sólo el 4% utiliza caracteres especiales.

La siguiente imagen muestra y da una idea clara de la gravedad del problema debido a la cantidad de personas que utilizan contraseñas sencillas:

claves

Como puede verse los problemas son variados y podrían resumirse de la siguiente forma:


Miles de empresas y sitios web almacenan las contraseñas de usuarios en texto claro, lo que significa que si la base de datos es expuesta un atacante externo se lleva el premio mayor, toda la información de sus clientes.


Las compañías tienen problemas de gestión y seguridad que permiten a personal interno acceder a los registros confidenciales de clientes y usuarios.
Utilizar contraseñas nulas o pobres en una red corporativa, facilita infecciones como las logradas por gusanos como Conficker.


Aún ignorando los problemas anteriores, los usuarios no utilizamos contraseñas fuertes o reutilizamos las mismas (como lo explica este otro informe de Trusteer) en cientos de sitios sin considerar la información manipulada en cada uno: da lo mismo una red social que el Home-Banking. Esto significa que si alguien roba su información de la red social, también tendrá acceso a su cuenta bancaria.

Sin dudas estas consideraciones deben ser tenidas en cuenta cuando se desarrolla un sistema con acceso a datos de los usuarios y también cuando se selecciona una contraseña.

Fuente:
Cristian Borghello
Director de Educación
http://blogs.eset-la.com

 



Otras noticias de interés:

Facebook, Android e iPhone fugan datos de usuarios.
Siempre es importante saber que tan expuesta se encuentra la información que se publica en las redes sociales, o es accesible desde teléfonos móviles. Sobre todo cuando existe la posibilidad de que datos tales como correos electrónicos, números ...
Siguen los dolores da cabeza - ¿Nueva vulnerabilidad en motor de gráficos (WMF)?
Ha sido hecha publica, una nueva vulnerabilidad en el motor de proceso de gráficos de Windows (Graphics Rendering Engine), que se produce al procesar archivos WMF (Windows Metafile), y que provoca corrupción en la memoria asigna...
Spam Falsos positivos
Es posible que en estos días, muchos administradores de sitios web o de redes corporativas, reciban quejas de que sus correos son catalogados de Spam o sencillamente son devueltos. Conozco a más de un IT que ha pasado horas tratando de resolver el...
Adobe corrige tres vulnerabilidades de Photoshop
Adobe ha publicado un nuevo parche para solucionar tres errores localizados en Photoshop CS4 11.0.1 para Windows y Mac, así como en las versiones anteriores del conocido editor de imágenes....
Usar software libre permite a comunidades apropiarse de la tecnología
La utilización del software libre permite a las comunidades apropiarse del conocimiento de las tecnologías, indicó el coordinador nacional del Festival Latinoamericano de Instalación del Software libre (Flisol), Carlos Pineda....
CERT® Coordination Center publica su cuarto resumen anual
Tres gusanos, varios troyanos y varias vulnerabilidades centran la atención del último informe(*) elaborado por CERT® Coordination Center, correspondiente a los principales ataques que ha registrado en el pasado trimestre....
ALERTA!!! Shakira circula por Internet en forma de virus
Shakira no es sólo el nombre de una popular cantante colombiana, sino también un virus que se transmite a través de mensajes de correo electrónico y vía Chat mIRC. Para hacer caer a los usuarios, el mensaje afirma contener fotografías de la art...
Publicada en castellano guía de impresión segura de documentos
La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ha publicado, para empresas y ciudadanos en general, una guía en español sobre la impresión y copia segura de documentos....
Siete tendencias que cambian el concepto de informática empresarial
ITMadrid acaba de dar a conocer los resultados de un estudio en el que ha analizado cuáles son las siete tendencias clave que están cambiando el concepto de informática empresarial. Entre ellas se encuentran Green IT, SaaS y cloud computing, gobie...
48% de las empresas ha sufrido ataques de ingenieria social
Check Point Software Technologies ha hecho públicas las conclusiones de un nuevo informe que revela que un 48% de las empresas encuestadas ha sido víctima de ataques de ingeniería social y ha sufrido 25 o más ataques a lo largo de los dos último...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contrasenas
  • cuidados
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • uso
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra