Latest Posts:

Mostrando las entradas con la etiqueta pass. Mostrar todas las entradas
Mostrando las entradas con la etiqueta pass. Mostrar todas las entradas

28 de abril de 2015

Snowden revela cómo crear una contraseña segura

El exempleado de la NSA, Edward Snowden, explica cuáles son las contraseñas más seguras para proteger las computadoras de ataques de 'hackers' y enseña a pensar de un modo distinto para crearlas.



De acuerdo con el exempleado de la NSA, Edward Snowden, "una computadora tarda menos de un segundo en acabar con cualquier contraseña de ocho caracteres." 
En una entrevista con el cómico John Oliver, Snowden ha brindado algunas de pistas para proteger los datos y la privacidad de los usuarios. 
El experto explica que la falta de ortografía e incluso el cambio de orden de las letras de una palabra de la contraseña no son una buena idea para tener una buena clave, tampoco es seguro numerar cifras correlativamente, por ejemplo, del uno al ocho.
Para disminuir el riesgo de ser 'hackeado', Snowden aconseja utilizar en vez de contraseñas 'contrafrases'. Es decir, elegir una  frase entera, apta para recordar. Como ejemplo, el exempleado propone la siguiente contrafrase: margaretthatcheris110%SEXY (Margaret Thatcher es 110% atractiva).  
"Crear una 'mala' contraseña es una de las maneras más fáciles de poner en peligro un sistema", asegura Snowden.
Fuente:

17 de agosto de 2013

No uses estos números PIN en tu tarjeta

Además de ser un sistema de protección relativamente pobre, el usuario puede cometer el error de escoger un número PIN muy predecible para su tarjeta de crédito y/o débito, en un intento por recordarlo con mayor facilidad. ¿Cuáles son los más frecuentes? La gente de Data Genetics analizó una base de datos con 3,4 millones de números PIN, y los resultados, lamentablemente, no sorprenden.

No uses tu año de nacimiento. Ni el de tu pareja, o el de uno de tus hijos. Tampoco aniversarios, o el año de esas vacaciones de las que no dejas de hablar en las redes sociales. Mejor dicho: Olvídate de los años. Cualquier cosa que comience con “19” o “20” debería ser descartada. Existen diez mil combinaciones disponibles bajo el esquema de seguridad en los números PIN de las tarjetas, por lo que hay cierta cantidad de material con la que se puede trabajar. Y una cosa más: Son. Cuatro. Dígitos. La mente humana es endeble para algunas cosas, pero un número de cuatro dígitos no es una contraseña de dieciséis caracteres. Con un mínimo de esfuerzo debería ser posible recordarla. Aún así…

Lee el artículo completo en:

Neo teo

23 de febrero de 2013

Así de fácil se puede robar tu identidad en internet

facebook111111111

“El uso de Internet, el desarrollo de las tecnologías digitales y la emoción causada por las redes sociales forman parte de nuestra vida cotidiana. Si bien estas herramientas facilitan nuestras transacciones e intercambios, también pueden escapar a nuestro control y generar nuevos riesgos”. Con estas palabras, el grupo LegisDigit lanzó una campaña para generar conciencia sobre la privacidad a la hora de proteger nuestros datos en internet.

El método para hacer caer a las víctimas fue muy sencillo. Un puesto en medio de la calle invitaba a un concurso para ganar un iPad, con solo iniciar sesión en Facebook en el terminal que estaba disponible para los transeúntes. Una vez completado el proceso, se le pedía al participante que mirara hacia atrás, y que viera como en las pantallas aledañas empezaban a aparecer las imágenes de Facebook del usuario que sin muchos reparos inició sesión en la red social.

“Tu identidad digital se puede robar más fácilmente de lo que crees” es la moraleja de la historia que leyeron -en alemán- los que cayeron en la inocente aún cuando preocupante jugada. Seguramente varios de los afectados ahora se lo van a pensar dos veces al momento de abrir su Facebook por ahí.



Fuente:

FayerWayer

18 de diciembre de 2012

Los siete pecados capitales en internet


Pecados capitales

Los cibercriminales explotan instintos que nos hacen vulnerables.

El fenómeno de la "ingeniería social" está detrás de la gran mayoría de los trucos de cibercriminales exitosos.

Lejos de lo que puedan pensar, no estamos hablando de un nuevo y sofisticado término tecnológico, sino de algo de toda la vida, base de los clásicos "timos" o "estafas" que se aprovechan de la inocencia o la guardia baja del incauto.
En la modernidad esto ha sido actualizado, y en el mundo de la informática estos trucos reciben nombres como "phishing" o "smishing". 

Estamos hablando de algo que saca partido de determinadas idiosincrasias humanas, lo que podríamos llamar los "siete pecados capitales" de la ingeniería social.

Alan Woodward, quien trabaja como consultor en ciberseguridad para el gobierno de Reino Unido, le explica a la BBC cuáles son estos pecados con graves consecuencias tanto en el mundo real como en el del ciberespacio.

Apatía

Normalmente asumimos que otros "deben" haber tomado las precauciones necesarias para mantenernos seguros.

Tristemente, esto nos lleva a una falta de conciencia del peligro y en el mundo de los hackers esto puede ser fatal.

Cuando estamos en un hotel y programamos un número para la caja de seguridad con el fin de mantener nuestras pertenencias a buen resguardo, ¿a alguien se le ocurre asegurarse de que el número de anulación de código está a salvo?

Porque casi siempre estos números son 0000 o 1234.

Curiosidad

password

El "phising" involucra en ocasiones correos electrónicos diseñados para que revelemos nuestra contraseña.

Los seres humanos somos curiosos por naturaleza. Sin embargo, la inocencia o la curiosidad desinformada genera muchas víctimas.

Los criminales saben que somos curiosos y tratan de tentarnos con ello.

Si vemos una puerta desconocida en un edificio que frecuentamos, todos nos preguntaremos adónde lleva y nos veremos tentados a abrirla y averiguarlo, lo que en el mundo de la red puede ser una trampa esperando al usuario inocente.

Un colega creó una página de internet con un botón que decía "no apretar" y se quedó sorprendido al ver que la mayoría de gente hacía clic.

Sea curioso, pero tenga un grado saludable de sospecha.

Candidez

A menudo se piensa que esto es un término despectivo, pero lo cierto es que todos pecamos de ello: hacemos suposiciones.

Nos tomamos en serio lo que otros dicen, especialmente fuera de nuestras áreas de especialización. Vemos un informe de alguien y asumimos que tiene autoridad.

Los timos de "phising" involucran correos electrónicos diseñados para que los internautas revelen sus palabras clave. 

Se le da a un email una apariencia oficial usando el logo creíble y aparentemente procedente del correo electrónico correcto, y asumimos que es real, a pesar de cuán tontas son las instrucciones que da.
Todo esto puede ser fácilmente recreado en la red, así que nunca dé las cosas por sentadas.

Cortesía

"Si usted no sabe algo, o siente que algo no está bien, pregunte"
Todos les enseñamos a nuestros hijos a comportarse educadamente. Sin embargo, la cortesía no significa que no deberíamos discriminar en el mundo de internet.

Si usted no sabe algo, o siente que algo no está bien, pregunte. Este principio es más aplicable que nunca en el mundo virtual, donde se nos pide interactuar con gente y en sistemas que no nos son familiares.

Si alguien le llama de la nada y le dice que es de su banco, ¿le creerá? No, llámalo usted.

Y use un teléfono móvil, ya que las líneas fijas pueden quedarse conectadas a la persona que hizo la llamada en primer lugar y, aunque piense que está llamando al banco a un número válido, le estará hablando a la persona que lo llamó.

Avaricia

A pesar de lo que algunos puedan decir, todos nosotros somos susceptibles a la avaricia, incluso cuando no nos sentimos avaros.

Desde su nacimiento, la cultura de la red ha fomentado el compartir cosas gratuitamente.

Inicialmente esto se aplicó a trabajos académicos, pero a medida que internet empezó a ser comercializada a mediados de los años 90 nos dejaron con la impresión de que todavía podemos encontrar algo a cambio de nada.

Nada es realmente gratis en la red.

Tienen que recordar que, si no son un cliente que paga, es probable que usted sea el producto.
En el peor caso, descubrirá que ha descargado algo en su computador que está lejos de ser aquello que "adquirió".

Muchos virus maliciosos malware son descargados por personas que no son conscientes de que el producto "gratuito" tiene consecuencias, incluso cuando parece que hace lo que estaba destinado a hacer.

Timidez

timos internet

Una llamada del servicio de mantenimiento informático puede ser de cibercriminales ubicados en otro continente.

Las personas evitan preguntar a extraños por su tarjeta de identificación, y en el mundo en línea es incluso más importante pedir las credenciales de aquellos a los que confiamos información sensible.

Una llamada de un equipo de mantenimiento informático puede ser en realidad una llamada de cibercriminales en un continente distinto.

No deje que las circunstancias lo lleven a revelar su identidad.

Por ejemplo, si alguien de mantenimiento informático le pide su contraseña para arreglar su problema, ¿cómo sabe que no han llamado a alguien más en el edificio para averiguar que usted es el que tiene la dificultad?

Este es un ataque muy común. Si al que llama le cuesta demostrar quién dice que es, debería sospechar inmediatamente.

Irreflexión

"No asuma nada, no crea en nadie y revise todo"
Pensar antes de actuar es el modo más efectivo para protegerse. Es demasiado fácil hacer clic en ese vínculo... ¡Pare!

Cuantos de nosotros, cuando leemos un vínculo aparentemente válido en un correo electrónico, nos molestamos en revisar si es realmente válido y nos desvía a una página maliciosa.

Es terriblemente fácil hacer que los vínculos parezcan válidos para atraer nuestro cursor por unos segundos antes de que apretemos para comprobar lo que es realmente: el vínculo real aparecerá si espera un momento.

Por muy cínico que parezca, la única forma de evitar esto es que practiquemos el ABC en estos casos: no asuma nada, no crea en nadie y revise todo.

Teniendo en cuenta que cada vez son más los que realizan sus compras navideñas por internet, deberíamos estar atentos frente aquellos que quieren explotar nuestros siete pecados capitales.

No dé a los delincuentes la oportunidad de arruinar sus vacaciones y recuerde que un poco de paranoia es importante en la internet.

Fuente:

BBC Ciencia

Contenido relacionado

25 de octubre de 2012

¡Nunca las utilices!: Las peores contraseñas del 2012 (ranking)

Vivimos en un mundo donde empleamos los passwords (o contraseñas) a diario. Pero son muchas las personas que emplean contraseñas que son tan fáciles de adivinar... Pero no hay problema, Conocer Ciencia les ofrece un artículo poara evitar que hackean sus cuentas... 

Nunca utilices estas contraseñas, ni en Twitter, no en Facebook, ni en tu correo electrónico... ¡y mucho menos en tus tarjetas de crédito! 

p1-660x350[1]

La empresa de seguridad informática SplashData lanzó el ranking del 2012 de las peores contraseñas más usadas por los usuarios de Internet, donde nuevamente este año los tres primeros lugares correspondieron a ‘password’, ’123456′ y ’12345678′ respectivamente.

Para realizar el ranking, la empresa toma las listas de passwords que los hackers postean públicamente en Internet –como cuando filtraron seis millones de contraseñas de LinkedIn–, y revisa cuales son los más usados por las personas.
  1. password (mantiene su posición)
  2. 123456 (mantiene su posición)
  3. 12345678 (mantiene su posición)
  4. abc123 (subió 1 puesto)
  5. qwerty (bajó 1 puesto)
  6. monkey (mantiene su posición)
  7. letmein (subió 1 puesto)
  8. dragon (subió 2 puestos)
  9. 111111 (subió 3 puestos)
  10. baseball (subió 1 puesto)
  11. iloveyou (subió 2 puestos)
  12. trustno1 (bajó 3 puestos)
  13. 1234567 (bajó 6 puestos)
  14. sunshine (subió 1 puesto)
  15. master (bajó 1 puesto)
  16. 123123 (subió 4 puestos)
  17. welcome (nuevo en el ranking)
  18. shadow (subió 1 puesto)
  19. ashley (bajó 3 puestos)
  20. football (subió 5 puestos)
  21. jesus (nuevo en el ranking)
  22. michael (subió 2 puestos)
  23. ninja (nuevo en el ranking)
  24. mustang (nuevo en el ranking)
  25. password1 (nuevo en el ranking)
Como se ve en la lista, entre los nuevos passwords que ingresaron al ranking de las 25 peores contraseñas se encuentra ‘jesus’, ‘ninja’, ‘mustang’ y ‘password1′, por lo que si usas alguno de éstos, te invitamos a cambiarlo inmediatamente.


Fuente:

CuidadoConElPerro y otros nombres en la guerra del WiFI

 Lla primera parte de este artículo se puede ver aquí.

Respuestas de los lectores de BBC Mundo en Facebook

El wifi da para todo...

Una mezcla de humor con ácido. Así podrían resumirse los nombres que los lectores de BBC Mundo les dan a sus redes inalámbricas y que confirman que entre los hispanoparlantes, igual que entre los de habla inglesa, el "wifi" parece haberse convertido en un nuevo escenario para las disputas entre vecinos.

La nota de nuestro corresponsal de la BBC, Tom Heyden,  que publicamos hace pocos días sobre esto generó una buena dosis de polémica y otro tanto de sonrisas entre nuestros usuarios, que dieron rienda suelta a la imaginación a través de Facebook y Twitter (@bbcmundo).

Los esfuerzos por evitar el "robo" del servicio y los insultos anticipados para quienes lo intentaran se encuentran entre los nombres más populares mencionados en las redes sociales.

"La de mis vecinos se llama NO CREO EN EL SOCIALISMO, PAGA", escribió Pablo Cánchica, mientras que Leonardo Celis aseguró que la suya se titula "a robar internet a otra parte".

En un espírtu más extremo, Francisco Tovar refirió que cerca de su casa hay una que reza "SITECONECTASTEMATO". La otra cara de la moneda la representa Jaime Chavolla, quien dijo que llamó a la suya "Internet_Para_Todos" y que le quitó la clave de acceso.

Advertencias y disputas


Nombres de redes WiFi captadas por @rubendlarosa

En la categoría de nombres disuasivos, Christian Santander señaló que su conexión "se llama bienvenido full virus gratis", y Fa Lou-Wai aseguró que por su casa "hay dos curiosas: OJOPOLICIANACIONAL y CUIDADOCONEL PERRO".

Héctor Rondón optó por ponerle al wifi de su iPhone "Camión de vigilancia FBI" y Eva Palacios afirmó que "la de un amigo se llama error de conexión".
Elena Gómez, en cambio, se decidió por una frase directa: "ahora tengo clave", dijo.

Otro grupo de lectores le dio un giro sexual al asunto, al nombrar su redes "cambio wifi por sexo" o "wifi4sex", en inglés.

No faltó quien se quejara de las costumbres de los vecinos, como Emmanuell José, que le pondría la suya "Ya estamos CANSADOS del Vallenato!!".

Los temas son más políticos en el vecindario de José Alcivar. "Los de mis vecinos dicen 'vota por obama' y el otro vecino 'vota por Romney'", refirió

Creatividad

Por último, varios de los lectores de BBC Mundo se apartaron del terreno belicoso para expresar sus preferencias, condiciones y opiniones personales.

Joven con laptop

Para quejarse o hacer amigos, hasta manipular el nombre del wifi sirve.

"Mi wifi se llama Casa de Locos, somos una familia muy particular", escribió Claudia Nicolette. "La mía es Choza. Mi comunidad no es nada creativa!", se quejó, en cambio, Sergio Laurenti.

"A mis redes les pongo; Abbey Road (actual), deLorean 1985, Training Stormtroopers, Alojando rehenes desde 1985, El Barto, etc", dijo Nee Mismo.

Carlos Torres Ortiz usa el nombre "Sexto Sentido" y MASC se decantó por "Casiopea, una constelación preciosa".

RF Rose terminó por hacer una reflexión general sobre todo el asunto, dándole el nombre de "Sin internet no hay paraíso".

Pero, quizás, la más belleza más simple la tiene Fernando García R.: "la mía se llama Güai Fai", afirmó.

Fuente:

BBC Ciencia

Contenido relacionado

22 de octubre de 2012

Diez consejos para proteger tu correo electrónico

malware
GaleríaFotogalería: Los centros de datos de Google
Haz click aquí

El correo electrónico es una de las vías más frecuentes de entrada de virus a nuestros ordenadores. Por este motivo, la compañía de soluciones de software de seguridad Eset ha propuesto un decálogo de buenas prácticas que nos permitirán protegernos contra el robo de contraseñas, los timos y las infecciones de nuestros equipos.

1. No ejecutar los archivos adjuntos que provengan de remitentes desconocidos.


2. De la misma forma, evitar hacer clic en los enlaces incrustados en los correos que provienen de desconocidos o direcciones no confiables.
3. Los bancos nunca piden información confidencial por e-mail. Un engaño muy frecuente es el phishing, que consiste en falsificar la web del banco y redireccionar allí al usuario a través de un enlace. De esta forma pueden hacerse con los datos de identificación del usuario y acceder a su cuenta bancaria.
4. Habilitar el filtro anti-spam.
5. Utilizar diferentes cuentas de correo. Por ejemplo, es recomendable usar una cuenta exclusivamente para recibir correos con poca importancia, avisos comerciales, mails de listas de correo masivas, etc.
6. Utilizar contraseñas seguras, es decir, que tengan diez o más caracteres e incluyan mayúsculas, minúsculas, números y caracteres especiales. Además es recomendable usar una cuenta por cada servicio.
7. Evitar acceder al correo electrónico desde equipos públicos.
8. Usar con precaución las redes Wi-Fi públicas, puede haber alguien capturando las contraseñas de los usuarios.
9. A la hora de enviar un mensaje a muchos contactos, utilizar el envío en copia oculta (CCO), de esta forma se protegen las direcciones de los destinatarios.
10. El mejor aliado de su seguridad cibernética es uno mismo. Es recomendable estar actualizado en materia de seguridad informática.

Y además…
 Fuente:

21 de octubre de 2012

El nombre del wifi: un nuevo campo de batalla entre vecinos


Guerras de wi-fi

"¡Hackéate ésta, nerd!", espeta una de las redes a los vecinos.

La amplia mayoría de estas guerras se declaran por el ruido. Y por el sexo. Bueno, por el sexo ruidoso, para ser precisos. Aunque también buscan evitar el "hurto" de la conexión.

Generalmente a los usuarios de las conexiones de internet inalámbricas se les pide que asignen un nombre a sus redes cuando instalan un nuevo router. Estos nombres pueden ser vistos por cualquiera que ande en busca de una conexión en las inmediaciones. Y muy frecuentemente son los odiosos vecinos. 

Muchos optan por nombres anodinos, tales como "Casa", o "ConexiónInalámbrica01". Los más aventurados osan ingresar sus apellidos o incluso su dirección.

Pero estamos en la era de la libre expresión en pocos caracteres. También se han visto ""Red del terror", o "Virus detectado, Colapso inminente". Alguno también se ha inspirado y bautizado a su red "FBI, Patrulla Encubierta".

Algunos usuarios de Reddit han juntado ejemplos de nombres de redes que son algo menos humorísticos y se parecen más a una declaración de guerra contra la vecindad.

"¡Deja de robarme el periódico!", puso uno. El vecino contestó: "Para tu información, no lo leo, simplemente lo tiro a la basura".

"Tu música es hodiosa", puso otro. Le contestaron: "Tu ortografía es peor".

Guerras de wi-fi


Otros ejemplos de nombres de redes de tono belicoso.

Otros prefieren ocuparse del comportamiento de los niños o las mascotas, como por ejemplo: "Calla a ese perro, No. 7". Otro, irreproducible por la cantidad de insultos, pide que prohíban al gato defecar en el jardín de al lado.

Los vecinos ruidosos son la principal inspiración. Algunos ejemplos recogidos por OpenSignalMaps, que mantiene una amplia base de datos de nombres de redes, son:

+"Dejadegolpearlaspuertas"
+"Ya_sácate_los_tacones"
+"Cállate"
+"ParaDeCorrer"
+"Deja_de_gritar"

Gemidos molestos

Algunos como "CierraYaElGrifo" son difíciles de interpretar. Pero otros se refieren a algunos ruidos especialmente molestos. En las listas destacan las quejas por los gemidos de tipo sexual.

"PodemosEscucharlosHaciendoElAmor" aparece con cierta regularidad en los vecinadarios de Gran Bretaña e Irlanda, de acuerdo a OpenSignalMaps.

Algunos agregan un "btw" -la abreviación de 'de paso...'- como para dejar en claro que no hay interés de inmiscuirse. Otros directamente eluden la queja y van al grano: "Por favor, párenla ya".

Hombre gritándole a su laptop

Algunos expertos señalan que el objetivo de estos nombres es más bien catártico.

"Mi favorita es 'DéjenseYaDeTantoSexo'", apunta K_Alva en Reddit. "Irónicamente, era una red sin protección".

Las redes inalámbricas sin protección, o más bien su "robo" por parte de vecinos avispados, está en el origen de muchas de las quejas.

La mayoría de las redes ahora vienen con códigos de seguridad predeterminados, pero "VeteYNoRobesMiBandaAncha", o "DejaDeRobarteMiInternet" dan cuenta de que algunas siguen siendo motivo de disputa.

Uno de los nombres invoca a una suerte de undécimo mandamiento: "NoCodiciarásElWifiDelVecino". Otro sintetiza su descontento de forma más tradicional: "NoRobarás".

"Mis vecinos tendrían que hacer algo verdaderamente malo para plantarme en su puerta en persona con una queja", dice James Robinson de OpenSignalMaps.

En vez de confrontar la situación cara a cara, muchos prefieren enviar mensajes de forma anónima a través de los nombres de sus redes.

Catarsis

El experto en tecnología Tom Chatfield afirma que estos nombres no suelen surtir efecto alguno. "La idea es hacer una llamado a la conciencia del vecino", dice, "pero en general se trata de un ejercicio catártico para satisfacción propia".

Sin embargo, la policía de Nueva Jersey investigó el pasado enero a unos usuarios de banda ancha que habían incluido epítetos racistas en el nombre de su red.
Aunque también los hay de corte pacifista.

Uno escribió en un arranque de generosidad: "WiFiGratisParaLosVecinos". Otro saluda: "HolaVecinillos". Un tercero: "Me_Gustan_Los_Vecinos".

Pero los nombres de tono belicoso abundan y cada vez se ven más en la conexiones de bluetooth de los teléfonos móviles. El "HazteAUnLado" que me encontré recientemente es prueba fehaciente de ello.

Fuente:

BBC Tecnología

Contenido relacionado

26 de septiembre de 2012

El sujeto que se zampó al Banco de Francia con la clave «123456»

Si no se hubiera celebrado un juicio acerca de este caso no sé si acabaría de creérmelo, pero por lo visto un ciudadano francés se las apañó allá por 2008 para entrar en el servicio de atención de llamadas del departamento de deudas del Banco de Francia casi sin comerlo ni beberlo.

Resulta que estaba viendo si encontraba una forma de utilizar números de teléfono con tarificación especial usando y para ello iba probando distintos teléfonos –un poco al estilo del protagonista de Juegos de guerra– a ver si había suerte.

En un momento dado uno de los teléfonos a los que llamó, sin identificarse para nada como un servicio del Banco de Francia, le pidió una clave, y él introdujo la complicada clave 123456.

El sistema siguió sin identificarse, pero le dejó entrar, aunque por lo visto como no vio forma de hacer nada, colgó y siguió a lo suyo.

Pero los sistemas de ¿seguridad? del Banco de Francia sí detectaron su intrusión con lo que el servicio quedó bloqueado durante 48 horas mientras revisaban qué había pasado, e imagino que mientras rodaban algunas cabezas por allí.

Tras la denuncia oportuna la policía se puso en el caso, aunque hasta 2010 no fueron capaces de localizar a este individuo, a pesar de que se había registrado en Skype con sus datos reales, al parecer porque las peticiones de la justicia francesa a Skype, que tiene sede en Luxemburgo se retrasaron y se retrasaron y se retrasaron…

La cosa es que el pobre hombre fue detenido y llevado a juicio, aunque acaba de ser declarado inocente por el tribunal que llevaba el caso al no apreciar indicios de intencionalidad, tal y como se puede leer en Entré par hasard sur un serveur de la Banque de France, l'internaute est relaxé.

Ah, y parece ser que la clave 654321 también funcionaba :S

Y no, tan siquiera se puede decir que el hombre este haya hackeado nada.
(Vía Slashdot, sin tener que meter clave alguna ni nada).

Tomado de:

20 de septiembre de 2012

Los PIN de seguridad más corrientes (y también los menos habituales y predecibles)


Nunca se sabe cuándo vas a tener que utilizar estos conocimientos, pero el saber no ocupa lugar: cuáles son los PIN secretos más habituales en tarjetas de crédito y probablemente en cajas de seguridad, candados, teléfonos y similares.

Según un estudio de DataGenetics -que examinaron 3,4 millones de números robados de tarjetas de crédito- los más «predecibles» o que más gente usa son:
  • 1234, 1111, 0000, 1212, 7777, 1004, 2000, 4444, 2222...
y los más impredecibles o poco habituales por otro lado:
  • 8068, 8093, 9629, 6835, 7637, 0738, 8398, 6793...
En la ristra de los menos predecibles suele haber pocos o ningún dígito repetido y tampoco aparecen fechas ni números a primera vista reconocibles. No es probable que de la noche a la mañana se vuelvan «populares» así que, en cierto modo, se pueden considerar una opción más segura que los que son casi triviales de adivinar.

Por otro lado, más del 10 por ciento de las tarjetas están protegidas por el número 1234: o visto de otro modo, alguien que robe diez tarjetas de crédito a personas distintas es muy probable que pueda sacar dinero de alguna ellas, simplemente «probando». El 1111 lo utilizan el 6 por ciento y el 0000 casi el 2 por ciento.

(Vía Lifehacker.)

Tomado de:

6 de febrero de 2012

Los piratas informáticos, un paso por delante de los bancos

Dispositivos antifraude

Los dispositivos generadores de claves han reducido el fraude, pero no son infalibles.

Pese a los nuevos dispositivos generadores de claves que cambian al cabo de 30 segundos y el antivirus actualizado, los piratas informáticos son a veces capaces de pasar por encima de todas las medidas de seguridad de los bancos para que sus clientes puedan operar en línea.

Atrás han quedado los tiempos en que para acceder a la cuenta bancaria bastaba con un nombre de usuario y una contraseña.

Acceder a la cuenta es una operación cada vez más compleja que hasta implica preguntas personales y sobre todo el cada vez más extendido uso de dispositivos generadores de contraseñas.

Todo para adelantarse al ingenio cada vez más agudo de los piratas, que han sido capaces de sortear todas las medidas hasta ahora inventadas.

Es más, la BBC ha sido testigo de cómo funciona un nuevo tipo de software malicioso con el que un experto informático es capaz de acceder a cuentas de clientes de un banco, hacer transferencias e incluso falsear los balances que ve el usuario para que no perciba los movimientos.

Eso incluso si el cliente tiene su antivirus actualizado, como piden en la industria o si es usuario de los generadores de nuevas contraseñas. Ese nuevo tipo de programas se llama "el hombre en el navegador".

El ataque del "hombre en el navegador"

En la demostración presenciada por la BBC, la mayoría de los programas de seguridad no percibieron la llegada de un malware creado en un laboratorio de pruebas.

Cómo detectar la infección

  • Si la transacción parece demorar más de lo normal, puede estar siendo reenviada a un sitio fraudulento.
  • Si se pide más información de lo normal.
  • Ralentización de la computadora.

La amenaza, no obstante, no irrumpe hasta que el usuario visita determinados sitios.

"El hombre en el navegador" (en inglés Man in the Browser, MitB) precisamente se "oculta" en el navegador del usuario y es capaz de interponerse entre el usuario y la computadora para alterar lo que se ve.

La clave de su éxito está en que se trata de una amenaza que viene de una fuente desconocida o considerada maliciosa que se comunica con una dirección de internet que no está en la lista negra de sitios perniciosos.

Algunas versiones de MitB cambian los detalles de los pagos y las cantidades y hasta los balances que aparecen en la pantalla para pasar desapercibidos.

Fraude internet

La petición de datos no habituales es una de las formas de detectar el nuevo tipo de fraude.

Con los dispositivos generadores de contraseñas, el avance es que el riesgo de fraude aparece sólo en una ocasión y si el usuario cae en el "ejercicio de entrenamiento" falso que le ofrece la página.

"El ataque del 'hombre en el navegador' está muy focalizado, es muy específico, una amenaza muy avanzada dirigida contra la banca", dijo Daniel Brett, experto del laboratorio S21sec.

"Muchos productos no lo detectan, pero es que tienen una perspectiva mucho mayor, tienen que defendernos de todas las amenazas existentes desde el inicio de los tiempos".

Cada vez que surge una actualización del malware, las empresas de seguridad tardan varias semanas en saber cómo detectarlos.

Contra el fraude

Las compañías de seguridad en internet responsables de los productos que fueron doblegados en la prueba alegan que esta no resulta válida porque sólo puso a prueba un lado de su protección.

Qué hacer ante sospecha

  • Contactar al banco por teléfono, no por correo.
  • Decir el momento en que se produjo el acceso para ver si coincide con los registros del banco.

Apuntan que continuamente buscan por sitios maliciosos para ampliar sus listas negras, así como correos y otras fuentes de software malicioso, de cara a evitar que la máquina sea infectada.

Mark Bowerman, de la organización británica Acción contra el Fraude Financiero, cree que los "bancos también emplean lo que se llama 'seguridad de segundo plano' y eso es lo que ocurre de forma subyacente para proteger a los usuarios del fraude".

"Tenemos programas de detección de fraude inteligentes que aprende a reconocer los comportamientos de los clientes. Cualquier desviación de lo normal hace que el programa dé la alarma. Puede ser el tipo de transacción o la cantidad".

La mayoría de los productos de seguridad informáticos bloquearán esas amenazas si la configuración de los ajustes de seguridad están al máximo, pero eso también detendrá muchas operaciones legítimas.

El fraude bancario en internet provoca pérdidas de docenas de millones de dólares en el Reino Unido cada año.

Fuente:

BBC Ciencia

Contenido relacionado

Enlace

21 de enero de 2010

Las diez contraseñas más vulnerables en Internet


Viernes, 20 de enero de 2010

Las diez contraseñas más vulnerables en Internet

Estas son, conozcalas y evítelas a toda costa:
  • 123456
  • 12345
  • 123456789
  • password
  • iloveyou
  • princess
  • rockyou
  • 1234567
  • 12345678
  • abc123
Computadora

123456...la contraseña más común en internet.

Un estudio que involucró el análisis de 32 millones de contraseñas en internet, que recientemente habían quedado expuestas tras el ciberataque al sitio Rockyou.com, identificó las diez claves electrónicas utilizadas por los usuarios más vulnerables a la piratería informática.

La empresa de seguridad de datos Imperva analizó la seguridad de las contraseñas o passwords utilizados por los usuarios.

El objetivo fue identificar las claves personales más comunes empleadas por los consumidores y los administradores de las páginas en internet, para que las eviten cuando utilicen las redes sociales o los sitios de comercio electrónico.

La contraseña más común es: 123456, pero hay toda una lista de las más vulnerables.

Lea el artículo completo en:

BBC Ciencia & Tecnología

9 de octubre de 2009

La contraseña más usada es... 123456

(cc) Simon Lieschke

(cc) Simon Lieschke

Hace pocos días supimos de un masivo ataque de phishing, en el que algunos bandidos recolectaron datos de miles y miles de cuentas de correo de Hotmail, Gmail y Yahoo mail que fueron publicados online.

Tan tremenda base de datos provee una buena fuente para conocer algunas tendencias entre las personas. Eso es lo que pensó Bodgan Calin de Acunetix, quien pudo descargar los datos antes de que fueran eliminados e hizo un completo análisis de las 10.000 cuentas que se conocieron el lunes.

Y sí, la contraseña más repetida (64 veces de un total de 10.028) fue el archi-común, nada creativo, 123456 junto con otras variaciones de estos números.

Los 10 passwords más comunes:

  1. 123456 (64 apariciones)
  2. 123456789 (18)
  3. alejandra (11)
  4. 111111 (10)
  5. alberto (9)
  6. tequiero (9)
  7. alejandro (9)
  8. 12345678 (9)
  9. 1234567 (8)
  10. estrella (7)

La cantidad de nombres y palabras en español hace suponer que la mayoría de las víctimas son latinos (y que la gente tiende a usar el nombre de personas que conoce como contraseña).

Otros datos interesantes que se encontraron fueron que casi 2.000 del total de passwords tiene sólo 6 letras, mientras que el más largo de la muestra llegó a 30 letras.

Pese al trabajo de este último en crear un password tan largo (”lafaroleratropezoooooooooooooo”), el que su clave esté publicada muestra que en realidad no le sirvió de nada.

Fuente:

Fayer Wayer

google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0