Por qué no debemos usar la misma contraseña?


El pasado fin de semana, Evernote vio comprometida la seguridad del servicio tras detectar una intrusión que habría tenido acceso a nuestros nombres de usuario, correos electrónicos y también a las contraseñas aunque, afortunadamente, éstas estaban cifradas.





Como medida cautelar, Evernote decidió forzar el reseteo de las contraseñas de todos los usuarios del servicio y, entre las recomendaciones que hicieron, comentaron la importancia de no usar la misma clave en todos los servicios en los que nos registremos. Para muchos usuarios, no tener que recordar un amplio número de contraseñas es importante, máxime cuando cada vez son más los servicios disponibles en la red; sin embargo, a pesar de que nos facilitaría mucho las cosas ¿por qué no debemos usar la misma contraseña en todos los servicios que usamos?

Para muchos usuarios, seguramente, la respuesta a esta pregunta es más que evidente y no necesiten ningún tipo de explicación; sin embargo, existe un buen número de usuarios que repiten y repiten la misma contraseña en Facebook, Twitter, Evernote, Gmail y cualquier servicio disponible en la red que se nos ocurra. De hecho, para complicar aún más el escenario, tampoco es raro que la misma dirección de correo personal que usamos sea el login para muchos de estos servicios; un panorama que es mucho más habitual que lo que podríamos llegar a imaginar y que nos pone en riesgo, por ejemplo, ante un posible robo de identidad o la usurpación de nuestra cuenta.

No es la primera vez que hablamos de seguridad en Bitelia y, en alguna que otra ocasión, hemos hablado de consejos para generar contraseñas seguras o, directamente, crearlas a partir de servicios disponibles en la red. Sin embargo, de poco nos sirve una contraseña segura si es la misma que usamos en todos los servicios en los que estamos registrados porque la probabilidad de ser víctimas de cualquier tipo de ataque es mucho mayor.

Quizás pueda parece que estoy exagerando pero, si tomamos como referencia el caso de Evernote, en el hipotético caso que alguien lograse descifrar las contraseñas tendría un listado de pares cuenta de correo-contraseña con la que probar, por ejemplo, en Facebook, Twitter, LinkedIn, Gmail y cualquier servicio que se nos ocurra. Si la contraseña es la misma en todos ellos, un atacante con no muy buenas intenciones tendría "barra libre" para acceder a toda nuestra información personal o realizar publicaciones en nuestro nombre.

A lo mejor el caso de Evernote es demasiado rebuscado pero hace algo más de seis meses que robaron un buen número de contraseñas de LinkedIn y, de camino, también podrían haber tenido acceso a las cuentas de otros servicios. Otro escenario que podemos encontrar es el uso de aplicaciones que usan conexiones no cifradas (el correo, por ejemplo) en redes Wi-Fi abiertas y enviar, por dicho canal, nuestro usuario y contraseña para que un tercero con malas intenciones lo intercepte e intente usarlo en otros servicios o, incluso, que alguien intercepte lo que escribimos en un ordenador de uso público (con un keylogger) y pruebe la contraseña interceptada en otros servicios.

Como podemos observar, los escenarios en los que nuestros datos se pueden ver comprometidos están ahí y en nuestra mano está evitar que se hagan una realidad que nos haga pasar un mal rato. ¿Y qué debemos hacer? ¿Cómo podemos adoptar prácticas seguras sin tener que recurrir a una libreta en la que apuntar todas las contraseñas? ¿Tenemos que depender de nuestra memoria?

Lo ideal sería recordar las contraseñas, no tenerlas que apuntar en ninguna parte y que siguieran patrones seguros pero, si no tenemos buena memoria, siempre podemos recurrir a algunas reglas que nos ayuden a llegar a un equilibrio entre nuestra memoria y algo seguro; por ejemplo, podemos usar patrón y, sobre éste, introducir variaciones.

Cada vez son más habituales los intentos de robo de información y suplantación de identidad, un hecho para el que la mejor defensa somos nosotros mismos y la adopción de buenas prácticas de uso.

Fuente:
http://bitelia.com/



Otras noticias de interés:

DSA-1809 -- linux-2.6 -- Múltiples vulnerabilidades
Múltiples vulnerabilidades han sido descubiertas en el kernel Linux que pueden conducir a la denegación de servicio, o escalamiento de privilegios. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:...
Vulnerabilidad de seguridad crítica en Microsoft Messenger
El pasado viernes, los usuarios de Microsoft Messenger se encontraron con el aviso de la existencia de una nueva versión. El motivo del anuncio: la publicación de una guía paso a paso de cómo aprovecharse de la vulnerabilidad en el proceso de l...
SWFScan - Herramienta Free de HP para detectar vulnerabilidades en las animaciones Flash
Hewlett-Packard está ofreciendo gratuitamente SWFScan, diseñado para desarrolladores sin conocimientos de seguridad, el cual detecta vulnerabilidades en las animaciones Flash en sitios web....
Falleció Ian Murdock, creador de DEBIAN
El mundo Linux esta de luto por el fallecimiento de Ian Murdock, el cual ha sido confirmado por los sitios debian y docker. Según la información suministrada, el fallecimiento de Ian fue el día lunes 28/12/2015 en horas de la noche. ...
Como identifican los spammers sus blancos
Pregunte a cualquier usuario de Internet lo que más odia sobre estar en línea, y usted oirá generalmente un grito sobre el spam. El spam es considerado por muchos el látigo de Internet. Es ciertamente un problema costoso, en tiempo y en dinero ga...
IBM de Venezuela refuerza su fuerte compromiso con Linux
IBM Venezuela reafirma su compromiso con Linux y el desarrollo de tecnologías de estándar abierto que permitan a las empresas reducir los costos de sus sistemas informáticos, mejorar sus capacidades técnicas y hacer más productiva su organizaci...
InfoHacker de Nuevo Hackeada!
Infohackers ha sido nuevamente victima de ataques por parte de un o de un grupo de Hackers. Demás esta decir, que dicho Hackers posee amplios conocimientos....
Expertos advierten sobre la seguridad en Adobe - AIR
AIR (Adobe Integrated Runtime), es una tecnología gratuita que permite la creación de aplicaciones interactivas de escritorio basadas en HTML, Ajax, Flash y otras herramientas del tipo Web 2.0. ...
Cualquier dispositivo USB podría robar información
Dispositivos USB hay para tirar para arriba. Desde lámparas que nos iluminarán nuestro teclado para que podamos ver de noche hasta calentadores que permitirán hacernos un rico té a la madrugada cuando no queramos levantarnos de la cama. Ahora un ...
El Parlamento francés se cambiará a GNU/Linux
GNU/LINUX Un gran ejemplo de La Assemblée Nationale, o el parlamento francés, al tomar la decisión de migrar sus 1154 computadores de Windows a Linux, luego de realizar varios estudios al respecto. La conclusión fue que los costos se reducirían ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contrasena
  • debemos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • misma
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usar
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra