Contraseña [larga y segura]

 

Meme Batman contraseñaA propósito de la Semana de la Seguridad Informática, una de las quejas más recurrentes de los usuarios acerca del manejo de las contraseñas, es cómo lograr una combinación lo suficientemente robusta que sea fácil de recordar. Apoyados en las matemáticas, encontramos que si utilizamos una combinación de caracteres lo bastante larga obtendremos una contraseña más segura.

A propósito del incidente que afectó al servicio de citas Cupid Media la semana pasada en el cual fue expuesta información de alrededor de 42 millones de personas: nombres, direcciones de correo, passwords y fechas de cumpleaños. Del total de usuarios afectados 34 millones de usuarios utilizaban cuentas de Yahoo!, Hotmail o Gmail, por lo que cabe la posibilidad de que un porcentaje de estos usuarios utilizaran la misma contraseña en todos sus servicios.

En muchos casos, las contraseñas robadas están cifradas por lo que los atacantes utilizan ataques de fuerza bruta para descubrir la contraseña y utilizarla con algún fin malicioso. La respuesta a la pregunta de cómo podemos construir contraseñas lo suficientemente robustas que sean sencillas de recordar, para que en caso de una fuga de información las nuestras no sean descubiertas, se encuentra en un sencillo juego de probabilidades.

Para construir una contraseña, un usuario puede utilizar cuatro tipos de caracteres: minúsculas, mayúsculas, números o caracteres especiales. Por otra parte para tener una contraseña segura ante un ataque de fuerza bruta, se sugiere que tenga por lo menos 10 caracteres mezclando cada uno de los cuatro tipos. Memorizar una contraseña de estas características algunas veces puede resultar engorroso, y más si utilizamos una contraseña diferente para cada servicio.

Pero ¿qué tan complicada de descifrar es una contraseña muy extensa que tenga solamente un tipo de caracteres contra una contraseña más corta que tenga de los cuatro tipos de caracteres?. Por ejemplo, cuál de estas dos contraseñas creen que es más difícil de descifrar utilizando un ataque de fuerza bruta, partiendo de una lista de hashes:

  • madfapdfecabhdratreq
  • Ga!9z3rm@u@6

En el primer caso tenemos una contraseña que utiliza solamente letras minúsculas y tiene una longitud de 20 caracteres. Existen menos de 3.2 billones de combinaciones posibles.

En el segundo caso tenemos una contraseña con 12 caracteres y que mezcla números, símbolos y letras minúsculas y mayúsculas. Utilizando esta extensión y todos los tipos de caracteres existentes la cantidad de combinaciones posibles no excede los 2.5 billones.

Resulta entonces que para el primer caso hay un espacio más amplio de posibilidades, lo que la convierte en una alternativa estadísticamente menos probable de adivinar. Es más, si tuviéramos un equipo capaz de comparar 100 combinaciones diferentes por segundo, para el primer caso nos demoraríamos 10 siglos en recorrer todo el espacio de posibilidades, mientras que en el segundo “solamente” 8 siglos.

Si bien para este caso, ambas contraseñas resultan ser seguras en términos prácticos, estadísticamente la primera alternativa es más segura a pesar de utilizar solamente letras minúsculas. Y teniendo en cuenta que la primera opción está construida con la primera letra de las primeras 20 palabras del libro 100 Años de Soledad, puede ser más fácil de recordar.

A continuación dejamos una tabla con la cantidad de combinaciones (expresadas en millones) posibles utilizando diferentes opciones de longitud y de grupos de caracteres:

tabla combinaciones posibles

Más allá del tipo de contraseña utilizada, lo más recomendable es no usar palabras o expresiones que se encuentren en un diccionario. Elegir un sistema como las primera o últimas letras de las palabras de una canción, libro o poema, mezclando incluso mayúsculas puede dar como resultado una contraseña difícil de adivinar.

Así que la decisión está en cada uno de nosotros para empezar a utilizar contraseñas realmente robustas, aprovechando además los factores de doble autenticación que ofrecen muchos de los servicios actualmente en Internet.

blogs.eset-la

Smart TV y Seguridad

 

Seguridad de los smart TV

A lo largo de los años, la televisión ha vivido una gran evolución desde los enormes monitores en blanco y negro hasta las pantallas planas de alta definición. Una vez más, la tecnología ha hecho de las suyas y, ahora, disponemos de dispositivos táctiles que, al igual que nuestro smartphone, portátil o tablet, ofrecen un sinfín de posibilidades: escuchar música, jugar a videojuegos, navegar en Internet o el control remoto a través de comandos de voz o gestuales. Sin embargo, debemos ser conscientes de que estos dispositivos informatizados pueden ser una amenaza para nuestra seguridad.

El smart TV está conectado a Internet y, al igual que nuestro ordenador, también almacena información personal. Darlene Storn, de computerworld.com, afirmó que, en el año 2016, habrá 100 millones de televisores conectados a la Red. Teniendo en cuenta esta cifra, podemos pensar que se tomarán medidas para proteger a los usuarios de los ataques maliciosos o violaciones de datos; en cambio, estos dispositivos todavía son muy jóvenes y no se ha desarrollado una protección completa para ellos. Hasta que podamos  ofrecer una solución de seguridad informática para tu smart TV, te proporcionamos los siguientes consejos para proteger tu televisor:

No navegues en Internet

Aunque una de las ventajas de tener un smart TV es poder navegar en Internet cómodamente desde nuestro sofá, también puede convertirse en un peligro. Los atacantes siempre están al acecho de usuarios vulnerables. Al igual que un ordenador, podemos utilizar el navegador que más nos guste en nuestro televisor; sin embargo, como todavía no existen  productos de seguridad específicos para este dispositivo, la mejor solución es no entrar en Internet.

Limita el acceso web

Si has decidido acceder a la Red, ten cuidado con las websites que visitas. No deberías entrar en páginas que almacenan información confidencial como nuestra banca online o las redes sociales. Cuantos menos datos proporciones, más seguro estarás.

No hagas clic en enlaces

Otra forma sencilla de evitar el robo de datos personales es no pinchar en enlaces mientras navegas en Internet. Si tu dispositivo fue atacado por un link malicioso, puedes convertirte en la víctima de una ataque man-in-the-middle o un botnet.

Desconecta la Web Cam

Una de las funciones más populares del smart TV es el reconocimiento facial, que ofrece una experiencia de usuario más personalizada. Para conseguir esto, los aparatos disponen de cámaras web en las pantallas y, como ya sabrás, estas herramientas siempre van acompañadas de una serie de riesgos. El software de reconocimiento facial puede parecer una gran ventaja; sin embargo, implica que la web cam te monitorice constantemente y tu privacidad esté en serio peligro.

Usa apps de confianza

Otro beneficio de tener un smart TV es la gran cantidad de aplicaciones que se pueden descargar y usar en la pantalla del dispositivo. Pero ¿qué sucede si atacan una de estas apps sin que te des cuenta? Por este motivo, te recomendamos que solo te descargues aplicaciones conocidas y de confianza.

Lamentablemente, será necesario un ataque a gran escala contra los smart TV para que se desarrolle un producto de seguridad específico. Por ahora, si aún estás interesado en comprar este tipo de televisor, solo te podemos decir: ¡navega en la Red de forma segura!

Fuente | kaspersky

EEUU lanzará ciberataques preventivos si detecta una amenaza contra sus intereses

 
Obama habla sobre la reforma de la emigración en un colegio de Las Vegas

El presidente estadounidense tiene la potestad de ordenar ciberataques preventivos, si se descubren evidencias de la preparación de un gran ataque digital contra el país, según una investigación oficial divulgada por The New York Times.

Citando responsables de la investigación, el periódico afirma que la nueva decisión también describe cómo las agencias de inteligencia pueden buscar en redes informáticas internacionales potenciales ataques contra Estados Unidos y, si es aprobado por el presidente, atacar a los adversarios con un código destructivo aunque no haya una guerra declarada.

La iniciativa surge después de que el Departamento de Defensa estadounidense aprobase un incremento de sus recursos de seguridad informática para los próximos años. A este respecto, el diario The Washington Post informó anteriomente que el Pentágono se reforzará con 4.000 expertos en ciberseguridad.

Ataques recientes

La importancia de la amenaza se ha enfatizado con una serie de sabotajes, que incluye uno en el que un virus fue empleado para limpiar datos de más de 30.000 computadoras en una petrolera estatal saudita a mediados del año pasado.

Se sabe que Barack Obama ha hecho uso de este privilegio cuando autorizó una escalada de ataques contra instalaciones de enriquecimiento de uranio iraníes, señaló The Times.

La operación llamada Olympic Games comenzó en el Pentágono durante el gobierno de George W. Bush (2001-2009), según el periódico. Los ataques sobre Irán ilustran cómo la infraestructura de un país puede ser destruida sin ser bombardeada, destacó la investigación.

Un alto responsable destacó que los investigadores concluyeron rápidamente que las ciberarmas son muy poderosas -tanto como las armas nucleares- y que tan sólo deben ser lanzadas bajo estrictas ordenes del Comandante en Jefe, destacó The Times.

Bajo esta nueva normativa, el Pentágono no se involucrará en defender ataques cibernéticos comunes contra empresas o individuos estadounidenses, ya que esa responsabilidad compete al Departamento de seguridad interna, agregó.

Varios diarios estadounidenses, entre ellos

The Washington Post, The New York Times y The Wall Street Journal, revelaron en los últimos días haber sufrido ciberataques y que sospechan de la participación de hackers chinos.


Ataque cibernético inminente
 
Fuente | teinteresa