Las Peores Contraseñas de Todos los Tiempos
Ene21

Las Peores Contraseñas de Todos los Tiempos

Desde el primer momento en que la gente empezó a utilizar contraseñas en los sistemas de información, sus administradores no tardaron en darse cuenta que los usuarios tenían la tendencia de usar la misma contraseña una y otra vez, incluso la forma en que escribían erróneamente las palabras era común y varias personas lo hacian de la misma forma, es normal, está en nuestra naturaleza ser monótonos y previsibles cuando se trata de labores repetitivas como escribir una contraseña a diario para acceder a un sistema. La comunidad hacker se dió cuenta de este comportamiento y desde sus inicios empezaron a compartir listados enormes de contraseñas frecuentemente usadas por los usuarios en un sistema, para después ponerlas a prueba en otro sistema y comprobar si proporcionan acceso. En esta entrada, veremos algunas de las claves más utilizadas por las personas en diferentes servicios y trataremos de concienciar un poco en el uso de las contraseñas, utilizando como fuente de datos diferentes filtraciones de contraseñas que se han dado en los últimos años. SplashData, una firma especializada en software de administración de contraseñas para distintos dispositivos, hace poco publicó una estadística con el top 25 de las peores contraseñas utilizadas en el 2013… Que no son muy diferentes a las contraseñas de acceso que utilizaban los usuarios de la IEEE y que se dieron a conocer después que sus sus servidores fueron comprometidos en 2012, dejando expuestos más de 100GB de logs en los que se encontraban gran cantidad credenciales de sus usuarios inscritos. Dejando en evidencia no solo que seguimos usando las mismas contraseñas para diferentes servicios, sino que los ingenieros también utilizamos claves incluidas en Las Peores Contraseñas de Todos los Tiempos. En el año 2010 la red de sitios Gawker Media, dueños de algunos de los portales de tecnología más visitados en internet, como lifehacker o Gizmodo fueron vulnerados y su base de datos fue publicada en la red, junto con la información en texto plano de la información personal ingresada por sus usuarios, la siguiente tabla muestra una vez más como el usuario promedio sigue usando las mismas claves una y otra vez, aunque se les advierta que hacen parte de las peores contraseñas de todos los tiempos. Como pueden ver aunque pasen los años las personas siguen usando las mismas claves para diferentes servicios, para que nos hagamos una idea de cómo los seres humanos son tan predecibles, les comparto la siguiente lista de las 500 contraseñas más comunes. Tenga en cuenta que cada contraseña que figura aquí se ha utilizado por lo menos cientos si no miles de veces por otras personas y que...

Leer Más

Las peores Contraseñas en Español

Las personas en su afán de hacer mas cómoda su navegación por Internet, tienden a utilizar contraseñas fáciles de recordar y utilizan la misma para los sitios que mas frecuentan; Este comportamiento es tan común que sin saberlo muchas personas utilizan la misma combinación de letras y números como su contraseña, varios factores influyen en esto, como lo son la disposición del teclado, el uso de nombres comunes, hobbies, etc… A continuación les dejo una lista de las contraseñas mas utilizadas en español, si tu contraseña se encuentra en esta lista, por favor, cámbiala de inmediato, en la comunidad hemos proporcionado siempre información útil para maneja tus contraseñas fácilmente, herramientas para generar contraseñas seguras, e incluso aplicaciones que si no quieres utilizar una palabra clave, te permiten utilizar tu rostro como contraseña. 123456 12345 123456789 12345678 1234567 111111 Nombres Propios (alejandra, alberto, alejandro, roberto, etc..) Contraseña Tequiero Típicos desde los 80’s (sexo,amor,dios,dinero, muchas veces se combinan con números para cumplir el mínimo de caracteres exigido) Nombre de la Pagina (si la clave es de facebook, la clave será facebook, lo mismo con gmail, hotmail, etc…) qwerty 000000 Hobby (equipos de fútbol, artistas o grupos musicales, nombres de actores o películas, etc…) Cédula o números celular (son muy utilizados y dan sensación de seguridad, pero esta información se puede conseguir fácilmente) abc123 tequiero estrella iloveyou 654321 bonita mariposa america Para complementar esta lista, puedes ver los peores passwords de todos los tiempos y seguir las recomendaciones de seguridad que te enlazamos al principio, también puedes testear la seguridad de tu contraseña con esta herramienta online de Microsoft o la de password.es que incluye un generador de contraseñas...

Leer Más

Tus busquedas en Google ahora Cifradas

Si eres tan paranoico que utilizas en casa el “modo porno” de Internet Explorer, Firefox, Opera o Chrome solo para revisar tu correo electrónico y asegurarte que no queda ningún rastro en el equipo, cuando borras algo no utilizas un método inferior a Gutmann y aunque vives solo, constantemente volteas la cabeza, para ver si alguien esta observando lo que escribes en tu ordenador… Google tiene un regalo para ti. Google acaba de sacar en modo beta (como es costumbre), un nuevo servicio llamado Google SSL, que nos permite realizar búsquedas cifradas, evitando así que puedan capturar nuestro trafico y saber que estamos buscando o crear un perfil de nuestros gustos. Las principales características de Google SSL son: Cifrado de nuestras búsquedas en Google No se guardaran registros de acceso en nuestro historial No aparecerá el completado automático Si te preocupa que otras personas vean tus búsquedas en Google, este nuevo servicio fue creado para ti. Pd. De momento estas búsquedas solo arrojan paginas como resultado, se piensa que poco a poco agreguen imágenes, vídeos, mapas, noticias, búsquedas en tiempo real y todas las opciones actuales de Google. Ingresa a Google SSL (httpS://www.google.com) Mas Información: Google SSL...

Leer Más

Rompen el primer sistema de criptografía cuántica

Nada supera la criptografía cuántica a la hora de cifrar información o realizar una trasmisión segura de esta, ya que en teoría si alguien observa la información esta se modifica de tal forma que no sea posible recuperar su contenido. Eso es lo que pasa sobre el papel, pero a la hora de implementar la teoría la cosa es muy diferente; Los investigadores Feihu Xu, Bing Qi y Hoi-Kwong de la Universidad de Toronto en Canadá lograron romper el primer sistema comercial de criptografía cuántica creado por la empresa ID Quantique. Feihu Xu, Bing Qi y Hoi-Kwong, basaron su ataque  en las suposiciones hechas sobre el tipo de errores que pueden aparecer en los mensajes cuánticos. Alice y Bob siempre mantienen un ojo alerta sobre el nivel de error en sus mensajes debido a que saben que Eve introducirá errores si intercepta y lee cualquiera de los bits cuánticos. Por lo que una alta tasa de error es una señal de que el mensaje está siendo capturado. No obstante, es imposible librarse por completo de los errores. Siempre habrá ruido en cualquier sistema del mundo real por lo que Alice y Bob tendrán que ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es seguro. Estas demostraciones asumen que los errores son resultado del ruido del entorno. Feihu y compañía dicen que una suposición clave es que el emisor, Alice, puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados a Bob y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro. Pero en el mundo real, Alice siempre introduce algunos errores en los estados cuánticos que prepara y esto es lo que Feihu ha aprovechado para romper el sistema. Dicen que este ruido extra permite a Eve interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento y Alice y Bob no se enteran, intercambiando felizmente claves, mientras Eve escucha sin problemas. Feihi y compañía dicen que han probado la idea con éxito en un sistema de ID Quantique. Este es un golpe significativo a la criptografía cuántica, pero no debido a que el sistema de ID Quantique sea ahora rompible. No es por eso. Ahora que la debilidad es conocida, es...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte I

Siglos atrás, cuando empezaron a conformarse sociedades grandes y complejas en donde existían intereses particulares que no debían ser conocidos, se recurría a la utilización de métodos de comunicación que garantizaran el  secreto o confidencialidad de la información a compartir. Por ejemplo Julio César utilizaba un sistema de cifrado1 (de sustitución monoalfabética) para comunicarse con sus fuerzas militares dentro y fuera de Roma, diseño que mucho más tarde fue mejorado en el siglo XIX por Blaise de Vigenère a quien se le atribuyó el desarrollo de un cifrador de sustitución polialfabética2 mucho más elaborado, en el cual se empleó por primera vez el uso de una clave compartida (tal como en la actualidad). Hasta el siglo XIX las sustituciones y transposiciones constituían las técnicas más comunes para ocultar mensajes a compartir,  mismas que eran confiables hasta que alguien lograba descubrir su funcionamiento (o algoritmo). Actualmente en cambio, se aplican las matemáticas como base fundamental de la criptografía, aportando un nivel de seguridad evidentemente mucho más elevado en donde los algoritmos incluso son conocidos por el público. De hecho el alemán Auguste Kerckhoffs3, planteó un principio en el que argumenta que “la fortaleza de un cifrador está en la fortaleza de su llave y no en cuán secreto sea su algoritmo”, valiosa lección que fue comprobada con sangre por sus compatriotas derrotados en la segunda guerra mundial, que se comunicaban con máquinas que cifraban las comunicaciones (como la Enigma4) cuyo diseño era evidentemente secreto, mecanismo que fue realmente efectivo hasta que el inglés Alan Turing5 (quien sentó las bases de la computación moderna) logró descifrar sus transmisiones en uno de los casos de criptoanálisis más memorables, evidenciando que el esfuerzo de mantener secreto un algoritmo de cifrado es inútil y que la seguridad del mismo recae directamente en la dificultad para descifrar su clave. Siguiendo el principio de Kerckhoffs un gran número de diseños de cifradores actuales son abiertos y utilizan claves tan fuertes que podría tardarse años (cientos o miles) intentando descifrarlas con la capacidad de cómputo actual, aspecto que será revaluado al final del documento. Teniendo ahora una somera visión del camino de la criptografía hasta nuestros días, es importante mencionar de forma muy breve algunas de sus aplicaciones. Bases de Datos Los motores de bases de datos incluyen algoritmos criptográficos dentro de  su abanico de funciones, cuya implementación en sistemas de información es muy recomendable, evitando codificarlos o reusar código fuente de terceros. Comunicaciones en Internet TLS v1.2 es un protocolo derivado de SSL que provee comunicaciones seguras a través de la Internet, previniendo eavesdropping, tampering o message forgery. Una gran ventaja del protocolo es su capacidad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices