lunes, 5 de diciembre de 2016

¿Por qué no debemos usar la misma contraseña en todos los servicios que usamos?

Para muchos usuarios, seguramente, la respuesta a esta pregunta es más que evidente y no necesiten ningún tipo de explicación; sin embargo, existe un buen número de usuarios que repiten y repiten la misma contraseña en Facebook, Twitter, Evernote, Gmail y cualquier servicio disponible en la red que se nos ocurra.
  • En el hipotético caso que alguien lograse descifrar las contraseñas tendría un listado de pares cuenta de correo-contraseña con la que probar, por ejemplo, en Facebook, Twitter, LinkedIn, Gmail y cualquier servicio que se nos ocurra. Si la contraseña es la misma en todos ellos, un atacante con no muy buenas intenciones tendría “barra libre” para acceder a toda nuestra información personal o realizar publicaciones en nuestro nombre.
  • Otro escenario que podemos encontrar es el uso de aplicaciones que usan conexiones no cifradas (el correo, por ejemplo) en redes Wi-Fi abiertas y enviar, por dicho canal, nuestro usuario y contraseña para que un tercero con malas intenciones lo intercepte e intente usarlo en otros servicios o, incluso, que alguien intercepte lo que escribimos en un ordenador de uso público (con un keylogger) y pruebe la contraseña interceptada en otros servicios.
¿Cómo podemos adoptar prácticas seguras sin tener que recurrir a una libreta en la que apuntar todas las contraseñas? ¿Tenemos que depender de nuestra memoria?

Lo ideal sería recordar las contraseñas, no tenerlas que apuntar en ninguna parte y que siguieran patrones seguros pero, si no tenemos buena memoria, siempre podemos recurrir a algunas reglas que nos ayuden a llegar a un equilibrio entre nuestra memoria y algo seguro; por ejemplo, podemos usar patrón y, sobre éste, introducir variaciones.

Noticia "reciente" sobre robo de contraseñas.

Fuente:http://tecnologia.elpais.com/tecnologia/2016/09/22/actualidad/1474570081_475155.html

El gigante de Internet Yahoo ha reconocido que ha sufrido un robo masivo de datos que ha afectado a 500 millones de cuentas de usuarios, uno de los mayores hackeos de la historia. Supera en alcance de Linkedin, que afectó a 360 millones de perfiles, y al anterior de MySpace, que llegó a 100 millones. Los piratas han robado información personal, como fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas, según ha manifestado el grupo en un comunicado, en el que añade que los datos bancarios o de las tarjetas de crédito de los usuarios no se vieron afectados.

Yahoo asegura que está trabajando en estrecha coordinación con los servicios de seguridad de Estados Unidos para intentar esclarecer todos los extremos de este robo de información, que fue perpetrado en 2014. Aunque la firma explica en su comunicado que no hay evidencias de que el ataque y robo hayan sido patrocinados por un Estado, la agencia Reuters mantiene que esa es la principal sospecha. Según las primeras declaraciones de la empresa, el ataque viene del exterior y sostienen que está avalado por un gobierno.

La firma subraya que el intruso ya está fuera de los sistemas de Yahoo y que se han tomado todas las medidas para asegurar de nuevo las cuentas pirateadas. Además, recomienda que los usuarios que no han cambiado sus contraseñas desde 2014 lo hagan tan pronto como sea posible, y que también modifiquen las preguntas y respuestas de seguridad. Jaime Blasco, experto en seguridad y líder de los laboratorios de AlienVault, insiste en la necesidad de añadir la opción de doble factor de autenticación. También considera importante reseñar que esa cuenta de correo, y su clave, servía como acceso a dos productos populares del universo Yahoo!, la plataforma de blogs Tumblr y el almacén de fotografía social, Flickr.

Este verano Yahoo admitió que estaba investigando la supuesta incursión de un pirata informático llamado Peace, que aseguró tener las credenciales privadas de 200 millones de usuarios de los servicios de Yahoo desde 2012. Peace vende los datos personales, cuentas de correo electrónico y contraseñas en la 'dark web' por tres bitcoins, equivalentes a 1.800 dólares.

Acceso y Tratamiento de Ficheros Informáticos



En particular, respecto a la información de carácter personal contenida en ficheros informáticos, deberá cumplir, en consonancia con lo expuesto en anteriores apartados, las siguientes diligencias:

  • Claves de acceso al sistema informático. Las contraseñas de acceso al sistema informático son personales e intransferibles, siendo el Usuario el único responsable de las consecuencias que pudieran derivarse de su mal uso, divulgación o pérdida.
  • Bloqueo o apagado del equipo informático. Bloquear la sesión del Usuario en el supuesto de ausentarse temporalmente de su puesto de trabajo, a fin de evitar accesos no deseados.
  • Almacenamiento de archivos o ficheros en la red informática. Guardar todos los ficheros de carácter personal empleados por el usuario.
  • Manipulación de los archivos o ficheros informáticos. Solo las personas autorizadas, podrán introducir, modificar o anular los datos personales contenidos en los ficheros. 
  • Generación de ficheros de carácter temporal. Ficheros de carácter temporal son aquellos en los que se almacenan datos de carácter personal, generados a partir de un fichero general para el desarrollo o cumplimiento de una tarea determinada. Estos ficheros han de ser borrados una vez hayan dejado de ser necesarios.
  • No uso del correo electrónico para envíos de información de carácter personal sensible. No utilizar el correo electrónico para el envío de información de carácter personal especialmente sensible.
Comunicación de incidencias que afecten a la seguridad de datos de carácter personal. 
Comunicar al responsable de seguridad las incidencias de seguridad de las que tenga conocimiento, que puedan afectar a la seguridad de los datos personales.

Entre otros, tienen la consideración de incidencia de seguridad que afecta a los ficheros informáticos, los sucesos siguientes:





  • Pérdida de contraseñas de acceso a los Sistemas de Información 
  • Uso indebido de contraseñas 
  • Acceso no autorizado de usuarios a ficheros excediendo sus perfiles 
  • Pérdida de soports informáticos con datos de carácter personal 
  • Pérdida de datos por mal uso de las aplicaciones 
  • Ataques a la red 
  • Infección de los sistemas de información por virus u otros elementos dañinos 
  • Fallo o caida de los Sistemas de Información, etc.