5 soluciones para controlar todas tus contraseñas

5 soluciones para controlar todas tus contraseñas

Cada vez más las plataformas de Internet solicitan una cuenta para utilizar sus servicios, lo cual se vuelve una complicación porque no se encuentran o no se recuerdan las contraseñas correspondientes.

Existen cinco gestores de contraseñas que permiten acceder a las claves y además tenerlas seguras, generando contraseñas aleatorias.

El funcionamiento de los gestores es sencillo, ya que están integrados en el navegador, de tal manera que cuando alguien inicia sesión en una web, sólo tiene que pulsar el botón para que se copie su usuario y contraseña en el formulario de ingreso.

 

1. LastPass

En este gestor, la cuenta se sincroniza con todos los dispositivos para que se pueda acceder a las contraseñas desde cualquier lugar. Permite que el usuario comparta el acceso a cualquier servicio sin revelar su clave, simplemente dando permiso a quien considere. Posteriormente puede quitar el acceso con el mismo procedimiento.

Las contraseñas están en la nube pero están cifradas, de manera tal que aunque un hacker entre a sus servidores, no podrá ver ninguna credencial.

LastPass tiene una versión gratuita y otra de pago, por 2 dólares al mes y ofrece además funciones como compartir contraseñas con múltiples usuarios a la vez. https://www.lastpass.com/es

 

2. 1Password

Este es un gestor de contraseñas multiplataforma. Se destaca en materia de seguridad, ya que si al usuario le roban un dispositivo, puede desactivar 1password desde su cuenta.

Este gestor también puede ser utilizado por cinco miembros de la familia con un costo de 4.99 dólares al mes, lo cual permite compartir información y documentos así como saber qué usuarios dentro del plan pueden ver las contraseñas. La suscripción a este gestor cuesta 2.99 dólares al mes, sin embargo se puede probar gratis durante 30 días. https://1password.com/

 

3. True Key

Este gestor tienen la característica única de que utiliza como contraseñas el reconocimiento facial para iniciar la sesión. Además, dispone de identificación mediante huella digital en el móvil o la clave maestra.

Ofrece una versión gratuita para registrar hasta 15 contraseñas. Con el fin de guardar un número ilimitado de claves, el usuario paga una suscripción de 19.99 dólares al año. https://www.truekey.com/es-MX

 

4. KeePass

Se trata de un gestor totalmente offline, lo cual es importante para quien desea un sistema sin los peligros potenciales de Internet. No dispone de ninguna función automática de sincronización en la nube, no obstante, el usuario puede copiar la base de datos de una carpeta de Dropbox o Drive. Es decir no se necesita llevar consigo las contraseñas. http://keepass.info/

 

5. DashLane

Uno de los beneficios de este gestor es el ahorro de tiempo, ya que cuando se va a abrir una cuenta en una plataforma, el propio gestor le da la opción de llenar el formulario automáticamente. Además, se pueden cambiar una o todas las contraseñas con un solo clic, para asegurarse de que sean seguras y diferentes.

En una versión gratuita se permite, entre otras cosas, un almacenamiento ilimitado de contraseñas en un dispositivo. La versión de pago cuesta 3.33 dólares al mes y ofrece la posibilidad de cinco mensajes, claves y datos entre varios dispositivos o compartir un número ilimitado de credenciales. https://www.dashlane.com/es

 

Consejos prácticos

Con el objetivo de lograr una contraseña segura es muy importante que el gestor de contraseñas tenga una clave maestra difícil de adivinar, por ejemplo: la letra de una canción, una frase de una película.

Una contraseña segura no debe ser adivinada por una computadora ni por humanos, por lo que debe ser larga, digamos 12 caracteres, y contener símbolos, números o mayúsculas.

Es importante no utilizar datos personales o claves comunes como 1234 o asdfg, que corresponden a teclas que están en línea en el teclado, además se deben usar contraseñas diferentes para cada servicio y cambiarlas regularmente.

Con información de El País

Leer más

Crean sistema de control de identidad con latidos del corazón

Crean sistema de control de identidad con latidos del corazón

Una nueva herramienta biométrica que calcula el tamaño del corazón para verificar la identidad de una persona volvería obsoletos a los métodos actuales de identificación, como contraseñas y huellas digitales, afirman expertos de las universidades de Nueva York y Colorado.

Según la información difundida hoy, el Dr. Wenyao Xu, del Departamento de Ciencias de Computación e Ingeniería de la Universidad de Buffalo (UB) en Nueva York y su colega el Dr. Feng Lin, de la Universidad de Colorado (CU) en Denver, desarrollaron un sistema de seguridad computacional que usa el corazón humano como elemento identificador.

El sistema utiliza un radar Doppler de baja intensidad para medir los latidos de corazón de una persona y luego lo monitorea continuamente para otorgarle acceso a su computadora o a un área restringida.

La versión reducida de los radares Doppler, que usan los meteorólogos para determinar el tamaño y la forma de una tormenta, permite de la misma manera determinar la forma y el tamaño del corazón de la persona.

‘Nunca se ha encontrado a dos personas con corazones idénticos’, y por ello, el nuevo sistema serviría para evitar el ‘tedioso’ proceso de ingresar la contraseña una y otra vez, aseveró Xu en declaraciones preparadas.

El sistema, aseguró el científico, no representa ningún peligro para la salud humana ya que emite menos del 1% de la radiación que de promedio emiten los teléfonos inteligentes.

Además, solo necesita 8 segundos para asociar un cierto latido con una persona y luego el sistema continúa reconociendo ese latido antes almacenado.

Xu reconoció que artefactos similares llevan empleándose desde hace una década, pero todos ellos requieren electrodos y el resultado es similar a un electrocardiograma.

No obstante, agregó, a diferencia de sus predecesores, el nuevo sistema es remoto, sin contacto físico (funciona hasta 30 metros de distancia), y se mantiene en operación basado en la geometría del corazón.

Además, no se requiere la participación del interesado para completar la verificación, como sucede en el caso de huellas digitales o escáneres retinales y por lo tanto no habría necesidad de recordar contraseñas.

Aclaró que el sistema sólo resultaría inefectivo si la persona en cuestión sufre de algún tipo de enfermedad que modifica el tamaño o la forma de su corazón.

Nuevas versiones del sistema, aún más pequeñas que la actual, podrían incorporarse en teclados, teléfonos y cualquier otro objeto donde fuese necesario verificar la identidad.

Xu, Lin y sus colaboradores, incluyendo estudiantes avanzados y expertos de otras universidades, presentarán los resultados de sus tres años de investigaciones durante la conferencia nacional MobiCom que se celebrará en Utah, a mediados de octubre, una semana antes de la llegada al mercado del iPhone X con Facial ID, su tecnología de reconocimiento facial.

EFE

Leer más

Robo de información crece 53% durante 2016

Robo de información crece 53% durante 2016

Durante 2016, el robo de información se incrementó un 53.6%, en comparación con 2015, de acuerdo con un reporte de Wipro.

El informe ‘Estado de la Ciberseguridad 2017’ indica que las compañías se vieron afectadas de forma negativa en las redes sociales al darse a conocer la fuga de información.

El 56% de las fugas de información fueron contraseñas, lo cual indica que los próximos ataques utilizarán este tipo de datos.

La encuesta se centró en 11 países en Norteamérica, Europa, Asia Pacífico, Medio Oeste y el sureste asiático. En ella se evaluaron las prácticas en seguridad y se analizó los ataques a la seguridad detectados por los Centros de Ciber Defensa de Wipro en 2016.

De los paquetes más utilizados, el 33.3% corresponde a Angler, aunque RIG y Nuclear fueron los tipos más comunes por los cibercriminales.

El 56% de los ataques de malware en 2016 fueron del tipo Troyano. Asimismo, los virus y los gusanos fueron usados 19% y 20% respectivamente. Otro tipo de ataques de malware como PUA, adware y ransomware sumaron sólo un 4% pero ocasionaron daños mayores.

El informe también enfatiza la centralización de la gobernanza de datos cuya responsabilidad recae en el CIO, CISO o el CPO en un 71% de las organizaciones. También los accesos con privilegios se consideran como los mejores controles en la seguridad de datos.

Con el incremento del Internet de las Cosas, como las cámaras y automóviles conectados, y la automatización de dispositivos para la salud y la industria, serán una oportunidad para el cibercrimen.

Los dispositivos IoT cuentan con poca memoria y procesamiento, haciéndolos vulnerables a los parches de seguridad. Estos productos con una dirección IP son vulnerables ante todo tipo de hackeo. Las vulnerabilidades pueden desarrollar malware específico para tomar el control de los dispositivos IoT en masa que permite más ciberataques.

Leer más

Cómo proteger nuestras contraseñas en 3 sencillos pasos

Cómo proteger nuestras contraseñas en 3 sencillos pasos

A continuación se presenta la manera de proteger nuestras contraseñas mediante tres sencillos pasos y asegurar que nuestras cuentas se mantengan seguras.

1. Configurar la autenticación de dos factores

Los principales servicios web ofrecen una versión para configurar la autenticación de dos factores, por ejemplo en Twitter:

  • Ve a “Cuenta” en la esquina superior derecha de la pantalla.
  • Selecciona “Configuración” y “Privacidad”.
  • Da clic en “Seguridad”.
  • Marca la casilla para activar “Verificar las solicitudes de inicio de sesión”.
  • Twitter te enviará un código de verificación.

 

2. Elige entre tres opciones diferentes

Podrás ver las siguientes opciones para la configuración de autenticación de dos factores:

  1. Recibe un mensaje de texto cada vez que alguien intenta iniciar sesión. Como mínimo, debe activar esta configuración para todas sus cuentas.
  2. Aún más seguros son los códigos de una sola vez que la aplicación genera al intentar iniciar sesión. Cada código se sincroniza sólo con tu teléfono y Twitter.
  3. Puedes generar un código de copia de seguridad que demuestre que eres tú, por si se pierde el dispositivo.

 

3. Deshazte de tu administrador de contraseñas

Si realmente deseas mantener su contraseña segura, escríbela en papel.

Con información de Bloomberg

Leer más

EU exigiría contraseñas de redes sociales para entrar al país

EU exigiría contraseñas de redes sociales para entrar al país

El Departamento de seguridad de Estados Unidos con John Kelly, analiza la posibilidad de exigir contraseñas de redes sociales a personas que ingresan al país.

De hecho, desde hace meses se ha venido preguntando a algunos viajeros que visitan el país por información de sus perfiles en redes sociales como Twitter o Facebook. Ahora, el Gobierno de Donald Trump puede ir un paso más allá y no descarta pedir directamente las contraseñas de las redes sociales.

El secretario de Seguridad Nacional en el Congreso, John Kelly, comentó que dicha medida es una de tantas que están considerando para establecer un veto a refugiados y solicitantes de visa de personas procedentes de los siete países de mayoría musulmana incluidos en la orden ejecutiva que firmó Trump a finales de enero.

La NBC comentó que todavía no hay ninguna medida tomada, pero que no se descarta llegar a exigir las contraseñas de las redes a quienes visiten el país, incluso de vacaciones. ‘Queremos entrar en sus redes sociales con contraseñas: ¿qué haces, qué dices? Si no quieren cooperar entonces no entran‘, sentenció el secretario de seguridad.

‘Cuando alguien dice: soy de esta ciudad y esta es mi ocupación, los funcionarios tienen que creer en la palabra del individuo. Francamente, no creo que sea suficiente, sin duda el presidente Trump no cree que eso sea suficiente, así que tenemos que añadir algunas medidas adicionales’, dijo el secretario de la Cámara.

Según NBC, en 2015 el departamento de Seguridad estadounidense propuso la posibilidad, pero finalmente esta decisión no se adoptó. Sin embargo, el examen de los perfiles sociales sí se ha implantado, y el Gobierno está preguntando muchos visitantes al país sobre su actividad en redes sociales.

Con información de El Economista.es

Leer más

Contraseñas: ¿bendición o maldición?

Contraseñas: ¿bendición o maldición?

Actualmente, los usuarios online utilizan distintas contraseñas para sitios específicos, como llaves para abrir diferentes puertas.

En promedio, cada usuario tiene al menos 19 contraseñas que necesita recordar, algunas de las cuales las utilizan diariamente y otras con menor frecuencia.

Por ejemplo: para cajeros automáticos y tarjetas de crédito, cuentas de correo electrónico, redes sociales, foros de discusión, para la PC de la oficina y una para la PC de casa, smartphones y/o tablets, Dropbox, iTunes, Banca online, PayPal, etc., y la lista continua.

Además, en ocasiones los usuarios están obligados a cambiarlas después de un periodo de tiempo. Un ejemplo de esto sería la PC que se utiliza en el entorno laboral. La política del departamento de TI dicta cambios de contraseña regulares.

Cuando un servicio o una cuenta no se utiliza durante un período prolongado, es posible que se olvide la contraseña por completo, y cuando se crea una nueva, nos encontramos con un mensaje de error que nos indica que la nueva contraseña no es lo suficientemente segura: o bien es demasiada corta, no lo suficientemente compleja, no contiene suficientes caracteres especiales o es demasiado similar a la antigua contraseña.

Por estas razones, los consumidores tratan de facilitarse la vida: la misma contraseña se utiliza para la mayoría de los sitios online en los que está registrado.

Lo que parece inteligente y eficiente es, de hecho, todo lo contrario. Esta práctica compromete en gran medida la seguridad.

Los expertos en seguridad tienen buenas razones para advertir de esta reutilización de contraseñas: los ciberdelincuentes pueden descifrar una contraseña y enseguida dar paso a tener acceso directo a toda la información de los usuarios. Esto es muy similar a la pérdida de una llave maestra que abre la mayoría, o si no es que todas las puertas en un edificio.

Las contraseñas débiles son un problema en todas las áreas. Recientemente, y como consecuencia de la violación de los datos de LinkedIn, se evaluaron todas las contraseñas y resultó que  ‘123456’ se utilizó más de 763,000 veces. En segundo lugar, muy por detrás de esto, viene la contraseña ‘LinkedIn’, con 170,000 casos.

Los proveedores de servicios en línea deben asegurarse de que las contraseñas no puedan ser robadas por un atacante. Si un servicio se asegura de forma inadecuada, una contraseña segura es de poca utilidad.

 

Cuatro consejos para mejorar la seguridad de tus cuentas online:

 

  1. Consulta sitios web como leakedsource.com o www.haveibeenpwned.com  y buscar tu dirección de correo electrónico o nombre de usuario. Si aparece un resultado no entres en pánico; esto no significa que tu cuenta ha sido hackeada. Simplemente cambia la contraseña inmediatamente o elimina la cuenta en caso de que no la estés utilizando.
  2. Instala un administrador de contraseñas. Este administrador genera una contraseña lo suficientemente fuerte para cumplir todas las directrices de complejidad. Una de sus características principales es que no es necesario recordar esta contraseña, ya que el programa las guarda automáticamente. En su última versión de TotalProtection, G DATA ofrece un administrador de contraseñas que al instalarlo aparecerá en tu navegador como un icono, este programa almacenará todos los datos de acceso de sitios web que utilizas para acceder a cuentas protegidas por contraseña.
  3. Revisa tus contraseñas y cámbialas. Tan pronto como descubras que has utilizado la misma contraseña para varias cuentas, es necesario que crees nuevas. Cambiar la contraseña no significa “agregar un número extra”, es necesario tener un patrón diferente de números, letras y signos.
  4. Utiliza la autenticación de dos factores siempre que sea posible: La opción puede ser llamada de forma diferente: ‘verificación en dos pasos’ o ‘aprobaciones de inicio de sesión’. Plataformas como Facebook, LinkedIn, Dropbox, Google, PayPal lo ofrecen ya como una opción.

Fuente: G Data

Leer más

3 pasos para proteger tu información contra el hackeo masivo

3 pasos para proteger tu información contra el hackeo masivo

Hay 3 pasos para proteger nuestra información online contra hackeos masivos en la red que sea vendida o amenazarnos con difundirla a cambio de un rescate:

 

1.- Elección de la contraseña

El error más común es escoger la misma contraseña para todas nuestras cuentas. Si un intruso accede a una de ellas, puede probar con el resto de nuestros servicios y comprometer toda nuestra información sin  que nos percatemos.

 

2.- Verificación en dos pasos

De hecho, este paso ya debería ser obligatorio para todos los usuarios. Consiste en vincular un dispositivo adicional a una cuenta, (por lo general suele ser el teléfono móvil) de tal manera que si alguien pretende acceder a una computadora que no sea de confianza, se envíe un SMS o un mensaje móvil con un código o token temporal que el usuario deberá introducir en la computadora. Es la única forma para asegurarnos que el usuario autorizado es quien intenta acceder al servicio.

Desde luego, si nos roban el móvil, habrá quien pueda acceder a nuestras cuentas, pero las posibilidades de que pretenda acceder a nuestra información, habiendo robando nuestro móvil, son escasas.

 

3.- Cambio regular de contraseñas

También es importante cambiar la contraseña cada cierto tiempo, e incluso pautarlo, por ejemplo cada vez un año. De esta manera si nuestra cuenta ha sido atacada y no nos hemos percatado, evitaremos que los hackers puedan comerciar con nuestros datos.

Es importante tener presente que un hackeo masivo nos puede afectar personalmente, cuando hemos visto casos reales como el que ocurrió hace poco en las cuentas de Dropbox y el reciente asalto al información de millones de usuarios en Yahoo.

Este no es un riesgo trivial, ya que nuestra información personal y sensible representa para los piratas una mercancía que se puede vender o difundirla a cambio de que paguemos un rescate.

Con información de El País

Leer más

Netflix pide que se cambien con urgencia las contraseñas

Netflix pide que se cambien con urgencia las contraseñas

Netflix está pidiendo a sus suscriptores que cambien con urgencia su contraseña de acceso a la plataforma. Se trata de una ‘medida de precaución’.

Esto ocurre después de los recientes problemas de seguridad que han sufrido ‘otras compañías de Internet’, según han informado los portavoces europeos.

La empresa afirma que han estado enviando ‘desde hace unos días mensajes de correo electrónico a algunos miembros de Netflix, animándolos a cambiar las contraseñas de sus cuentas, debido a la reciente divulgación de contraseñas adicionales procedentes de una anterior brecha en otra empresa de Internet’.

De hecho, a principios de junio MySpace confirmó que le habían robado más de 360 millones de cuentas, después de que LinkedIn invalidara las contraseñas de 100 millones de usuarios por una brecha que había tenido en 2013.

En ambos casos, las compañías recomendaron cambiar todas las contraseñas que fueran iguales o similares a las de MySpace o LinkedIn que se utilizaran en la actualidad, ya que los hackers podían acceder con ellas a otras redes sociales, cuentas de correo o cuentas bancarias.

Netflix no ha confirmado el número de usuarios que se podrían ver afectados, ni tampoco a cuántos se ha dirigido para pedirles el cambio de contraseña. En algunos casos los usuarios han recibido correos electrónicos en los que la empresa les avisa que ya se ha restablecido automáticamente su contraseña, porque no estaba protegida.

Netflix superó en abril los 80 millones de suscriptores.

Con información de El País

Leer más

Hackean y ponen a la venta 32 millones de contraseñas de Twitter

Hackean y ponen a la venta 32 millones de contraseñas de Twitter

Más de 32 millones de contraseñas de usuarios de Twitter fueron hackeadas y puestas a la venta, sin embargo, no fueron asaltados los servidores de la compañía.

Twitter asegura que los datos no fueron obtenidos tras un asalto a sus servidores o por una fuga de datos de la compañía, lo que apunta a que los piratas informáticos han usado algún tipo de malware para obtener la información sobre los usuarios de esta red social.

La circulación de los datos de los usuarios de Twitter ha sido revelada por LeakedSource, cuya fuente es, a su vez, el usuario Tessa88@exploit.im, el mismo alias utilizado para anunciar que había sido asaltada la red social rusa VK y que estaban en el aire los datos de más de 100 millones de usuarios.

LeakedSource explica en su blog, cómo cualquier usuario puede entrar a comprobar si su nombre y contraseña se encuentra entre los 32,888,300 datos de Twitter que han sido puestos en circulación.

Las contraseñas han sido robadas directamente de los consumidores, ya que la compañía ha insistido en negar que sus servidores hayan sufrido un ataque. ‘Estamos seguros de que los datos de un fueron obtenidos por una fuga de datos de nuestro sistemas, sino que han sido vulnerados’, declaró un portavoz de Twitter al sitio TechCrunch.

Con información de El País

Leer más

¿Debemos saber las contraseñas de nuestros hijos?

¿Debemos saber las contraseñas de nuestros hijos?

Como padres, constantemente nos enfrentamos al dilema de definir si nuestros hijos están ‘listos’ para el mundo digital.

Pero, ¿qué hacemos con el dilema de las contraseñas de sus dispositivos? ¿Es conveniente insistir en conocer sus claves o es una invasión a su privacidad?

Esta es sin duda una pregunta difícil, ya que si lo consultamos con los expertos en educación, descubriremos que casi todos ellos tienen opiniones y puntos de vista contrapuestos.

Muchos creen que la seguridad debe ser el elemento que mayor consideración tenga, por lo que conocer las contraseñas de sus hijos debe ser algo no negociable, mientras que otros piensan que nuestro papel como padres es enfocarnos en la enseñanza de la independencia para ayudar a nuestros niños a ser autónomos.

Pero, ¿qué están haciendo otros padres en esta situación? Una investigación dada a conocer recientemente por Intel Security muestra que el 59% de padres de familia en Australia conoce las contraseñas de acceso a dispositivos y aplicaciones de sus hijos.

No obstante, no es de sorprender que esta estadística aumenta hasta el 74% cuando se habla de los padres de niños de entre 8 y 12 años de edad; posteriormente disminuye a un 42% cuando se considera a los padres de adolescentes de 13 a 16 años de edad.

Como padres, conocemos mejor a nuestros hijos que cualquier experto, por lo tanto, para saber cuándo se debe trazar una línea y cuándo es momento de establecer límites, es mejor guiarnos por nuestra propia intuición. El instinto de padres es una herramienta poderosa, por lo que no debería ignorarse.

En mi familia, he decidido adoptar una posición hacia las contraseñas enfocada en un estilo que involucre a un mentor y el empoderamiento de mis hijos, ya que éstos ya no son tan pequeños, pues tienen entre 13 y 19 años de edad; nos encontramos en la fase de transición.

Por supuesto estoy ‘familiarizada’ con las contraseñas de mis hijos más jóvenes; sin embargo, en el caso de los mayores (17 y 19), éstos son totalmente autónomos y no tengo absolutamente ninguna idea de sus contraseñas.

Así que, en caso de que desee otra perspectiva, aquí presento un resumen de cómo recomendaría tratar este dilema:

  • Hasta alrededor de los 10 años de edad, recomiendo encarecidamente que conozca las contraseñas de sus hijos.
  • A partir de entre los 10 y los 14 años de edad, sugiero que insista en conocer las contraseñas o que pida a sus hijos que las coloquen en un sobre sellado en un lugar designado. Si se presenta algún problema online, podrá acceder a ellas sin problema.
  • De los 14 años de edad en adelante, personalmente trataría el tema según el caso. Si su hijo es del tipo que disfruta ‘desafiar los límites’, entonces usted puede optar por adoptar la posición del sobre; sin embargo, este es un excelente momento de transición en los adolescentes para establecer una posición de auto-control.
  • De los 16 a los 17 años de edad y en adelante, me gustaría pensar que nuestros hijos serán capaces de manejar ellos mismos el asunto de la contraseña.

No obstante, para que esta posición de empoderamiento funcione, es fundamental que sus hijos posean una sólida y amplia ‘colección’ de ciber-habilidades. Y lo que es más importante, que se sientan totalmente cómodos para acudir a usted con cualquiera de los problemas que puedan encontrar online.

Así que mantenga las ciber-conversaciones fluyendo y prepare a sus hijos con suficiente ciber-conocimiento para que ellos puedan tomar buenas decisiones digitales. Y no se preocupe demasiado por la habitación desordenada, que ese es un dilema ¡por el que ya no vale la pena preocuparse!

Por Alex Merton-McCann, McAfee’s Cybermum en Australia

Leer más
Página 1 de 212