En criptomonedas Tor empezo a aceptar donaciones

El software de privacidad digital, Tor, empezó a aceptar donaciones en criptomonedas el pasado 18 de marzo. Los usuarios se enteraron de esto ya que apareció un nuevo portal de cripto-donaciones en el sitio web del proyecto.

La página de donación del software anima a los usuarios a defender los derechos humanos universales a la privacidad y la libertad y ayudar a mantener a Tor robusto y seguro. El sitio web también especifica que los miembros de la plataforma pueden ponerse en contacto con ellos si deciden realizar aportes en monedas digitales que no estén entre las opciones.

El portal de donación criptográfica actualmente acepta nueve monedas digitales: Bitcoin, Bitcoin Cash, Ethereum, DASH, Litecoin, Monero, Stellar Lumen, Augur y Zcash.

El proyecto Tor nació como una fundación sin ánimos de lucro que ofrece un software libre y de código abierto hecho para el enrutamiento cebolla y la tecnología de intercambio de información anónima. Además de eso, el software tiene dos versiones oficiales de su navegador, para garantizar la protección de la identidad de los usuarios y que ellos puedan elegir cual se adecua más a sus necesidades.

El propósito principal de usar el Navegador Tor es permanecer anónimo y circunnavegar la censura disfrazando una dirección IP.

Este navegar ha sido utilizado en gran medida por los habitantes de países donde el acceso a Internet está restringido de alguna manera. Sin embargo, hay países que han introducido prohibiciones a Tor y tecnologías similares, como las redes privadas, como por ejemplo China, Rusia y Venezuela. Hasta el momento, Tor no ha emitido declaraciones sobre su nueva opción para donar en monedas digitales. Sin embargo, esta alianza no parece del todo descabellada, ya que muchos consideran que tanto el proyecto de software como las criptomonedas comparten el mismo espíritu de privacidad y descentralización.

Las monedas digitales han sido empleadas por diferentes proyectos de todo tipo para recaudar fondos. Esto se debe a que para los donadores se hace más sencillo realizar sus aportes de esta manera, porque no requieren tener cuentas bancarias ni revelar su identidad.

Esta es sólo una de las muchas ventajas que los entusiastas del cifrado han asegurado que poseen las criptomonedas. Y tal parece que cada día más empresas, proyectos y fundaciones se convencen del potencial de las monedas digitales.

Fuente: www.somoslibres.org

Un suicidio que obliga a reflexionar

Las tecnologías de la comunicación ofrecen innumerables ventajas al ciudadano, pero también tienen un lado oscuro cuando se convierten en sustitutivos de la relación personal.

El suicidio de una trabajadora de la empresa Iveco reaviva el debate sobre la difusión de vídeos e imágenes íntimas por las redes sociales y plataformas de mensajería. En este caso se desconoce quién puso en circulación un vídeo sexual grabado hace años por la propia fallecida y que, al parecer, envió a quien entonces era su pareja. El conocimiento del archivo por el resto de compañeros y, sobre todo, por su marido fueron los desencadenantes de la tragedia.

Este triste episodio, que no se produce entre jóvenes ni adolescentes, obliga a una reflexión social sobre la autoprotección de la intimidad y el respeto de los demás cuando esta intimidad se pone en riesgo. Las tecnologías de la comunicación ofrecen innumerables ventajas al ciudadano, pero también tienen un lado oscuro cuando se convierten en sustitutivos de la relación personal.

La confianza entre amigos y parejas está dando paso a una sobreexposición a través de imágenes sobre las que su protagonista pierde luego el control. La mala fe de su receptor, el deseo de venganza o, simplemente, la voluntad de hacer daño, es suficiente para que aquello que parecía seguro en los límites de una relación, pase a ser de dominio público. Es aquí cuando debería operar el sentido ético de quienes ven esas imágenes, más aún si es de una compañera de trabajo.

El Código Penal castiga con penas muy leves a quien difunde, sin consentimiento, imágenes íntimas grabadas en una relación de confianza. Pero, como es habitual, cuando la norma penal entra en juego, ya es tarde, porque el daño está hecho y es irreversible e irreparable. Los controles para mitigar los daños por estos casos son sociales, y deben empezar en los colegios, atestados de móviles usados para amplificar humillaciones y agresiones. No es el primer suicidio, ni será el último si no hay una verdadera revisión del uso social y personal de las nuevas tecnologías.

Fuente: www.abc.es

El robo de credenciales por ‘malware’ en webs porno creció más del 100% en 2018

Imagen ilustrativa de un la seguridad ante los ‘malwares’.

También se incrementaron los robos de credenciales para su posterior venta en la ‘dark’ web. El número de ataques relacionados con la pornografía subió casi el triple.

Si bien la pornografía suele considerarse como un buen cebo para atraer a las víctimas hacia un sitio web malicioso o involucrarlas en un esquema de fraude, el contenido para adultos en sí no se tenía muy en cuenta como pieza de ataque. Sin embargo, el nuevo informe de Kaspersky Lab sobre las amenazas a los usuarios de sitios web para adultos en 2018 muestra que la pornografía, en concreto las cuentas premium de los sitios web de pornografía con acceso a contenido exclusivo, están llamando cada vez más la atención a los ciberestafadores.

El número de usuarios atacados por malware para robar los datos de inicio de sesión a sitios web populares para adultos aumentó más del doble en apenas un año, pasando de unos 50.000 usuarios en 2017 a 110.000 usuarios en 2018. En total, se detectaron más de 850.000 ataques.

Para robar las credenciales de una cuenta premium en un sitio web de contenido para adultos, los ciberdelincuentes distribuyen malware a través de botnets (cadenas de bots o dispositivos infectados con malware capaz de descargar malware adicional dependiendo de los objetivos del dueño del botnet). En el caso del robo de credenciales, estas redes de bots suelen estar formadas por versiones de troyanos bancarios ya conocidos que se reutilizan para atacar a los usuarios de sitios web para adultos. Interceptan el tráfico de datos de sus víctimas y los redirigen a páginas web falsas que simulan el sitio auténtico que el usuario intenta visitar, capturando de este modo las credenciales cuando el usuario intenta iniciar sesión en su cuenta premium. Este procedimiento es cada vez más popular entre los ciberdelincuentes, y generalmente lleva a que posteriormente expongan y utilicen la información personal de las víctimas. Además, a veces, se impide a las víctimas usar esas cuentas por las cuales puede estar pagando una suscripción de unos 150 € anuales aproximadamente.

El triple de ataques en webs pornográficas

Según los analistas, el incremento en el número de usuarios que tienen que enfrentarse a este tipo de malware se justifica por su gran rentabilidad. El número de ataques relacionados con la pornografía aumentó casi el triple, pasando de 307.868 ataques en 2017 a 850.000 en 2018. Este aumento tiene también su origen en el incremento del número de familias de malware distribuidas por botnets y utilizadas para buscar credenciales de acceso a webs de adultos.

La investigación muestra que, en 2018, la cantidad de ofertas únicas de credenciales de acceso premium para sitios web pornográficos se duplicó para superar los 10.000, en comparación con los 5.000 que había en 2017. Sin embargo, el precio se mantuvo igual, alrededor de 5-10 dólares por cada cuenta. “Las credenciales de acceso premium a sitios web de pornografía pueden no parecer un objetivo evidente, pero el hecho de que el número de ofertas de venta en la web oscura esté en aumento, y el incremento en los esfuerzos de distribución del malware, muestra que estamos ante una actividad rentable y popular», afirma Oleg Kupreev, analista de seguridad en Kaspersky Lab.

El especialista añade que «los usuarios de sitios web de contenido para adultos deben tener en cuenta que este tipo de malware puede pasar desapercibido en el dispositivo de una víctima durante mucho tiempo, espiar sus acciones privadas y permitir que otros hagan lo mismo, y todo ello sin desconectar al usuario para no despertar sospechas. Incluso, aquellos que simplemente visitan el sitio pero no tienen una cuenta premium, podrían estar en peligro».

Más ‘phishing’ que nunca
Además de esta tendencia, los analistas vieron que el número de ataques lanzados usando páginas de phishing pretendiendo ser una de las principales webs pornográficas con contenido gratuito, creció más de 10 veces en los últimos meses de 2018, en comparación con el mismo periodo de 2017. El número de intentos de visitar páginas web de phishing, que simulaban ser algunas de las principales webs de porno, fue de 38.305. A la cabeza se situaron aquellas que simulaban ser páginas de Pornhub, con 37.144 intentos, y 1.161 simularon ser páginas de YouPorn, xhamster y xvideos. «Aunque el número de phishing puede parecer alto, es importante tener en cuenta que en relación con la cantidad de visitas que recibe el sitio (33.500 mil millones de visitas en 2018), el porcentaje de intentos de phishing es ínfimo (menos del 0.0001%)», declararon desde Pornhub.
 
Aún así, la popular web recomienda:
  • No hacer clic en enlaces de phishing maliciosos en sus correos electrónicos.
  • En caso de duda, ir directamente a Pornhub.com en lugar de hacer clic en un enlace, como el que puede aparecer en un correo electrónico.
  • Comprobar siempre que el nombre de dominio sea Pornhub.com.
  • Comprobar siempre que la conexión está utilizando HTTPS y que el certificado es válido.
  • Reportar cualquier actividad sospechosa a security@pornhub.com.
Fuente: www.20minutos.es

El veterano gestor de particiones GParted lanza su versión 1.0

Tras casi quince años de desarrollo ha sido anunciada la primera versión redonda -que no estable- del veterano gestor de particiones GParted, muy probablemente la aplicación más popular de su categoría en el escritorio Linux.

GNOME Partition Editor, interfaz de GNU Parted mejor conocida como GParted, es una de esas utilidades esenciales que no faltan en las distribuciones de rescate tipo SystemRescueCD o la propia GParted Live, pero tampoco en los modos en vivo de muchas otras distribuciones genéricas, cual herramienta de administración indispensable para tareas de gestión con las unidades y particiones del almacenamiento. De hecho, en algunas es parte integral del instalador del sistema.

Pues bien, si a finales del año pasado publicaban su última versión estable (0.33), ayer mismo anunciaban GParted 1.0, un hito que se consigue tras completar la migración hacia gtkmm3, (GTK3 con C++) que ha sido el usado tradicionalmente por la aplicación. Se puede decir, por lo tanto, que ya es una aplicación GTK3 de pleno derecho y esta es de las importantes (¿alguien dijo GIMP? Habrá que esperar un poco más).

Pese a lo llamativo de publicar una versión 1.0, los desarrolladores de GParted advierten que no significa «que sea más estable o menos estable que antes», sino que «ahora requiere gtkmm3 en lugar de gtkmm2». Y es que GParted lleva mucho tiempo siendo una herramienta gráfica de gran estabilidad y fiabilidad.

Otras novedades de GParted 1.0 incluyen la adopción de la infraestructura de documentación de GNOME 3, una nueva función para habilitar el redimensionamiento de particiones extendidas en línea, soporte de lectura del uso del disco y verificación en sistemas de archivos F2FS, correcciones varias y mejoras en las traducciones.

Si alguna vez desde que usas Linux has trasteado con tus discos y particiones, lo más seguro es que lo hayas hecho con GParted, porque es la herramienta más utilizada para estos menesteres en prácticamente todas las distribuciones sin importar el entorno de escritorio. Con la excepción de las que lleva KDE Plasma, que justo hace poco también presentó nueva versión: KDE Partition Manager 4.0.

Fuente: www.muylinux.com

Los ataques con troyanos bancarios crecen y afectan a 900.000 usuarios en España

En 2018 se detectaron 889.452 usuarios atacados por troyanos bancarios, un aumento del 15,9% en comparación con el año 2017, causado por la actividad de un único troyano, el RTM, como recoge el último análisis de Kaspersky Lab. Los ataques mediante troyanos bancarios, o ‘bankers’, están entre los más populares para los ciberdelincuentes dado que su objetivo es hacerse con el dinero de las víctimas. Este tipo de malware roba las credenciales utilizadas en los pagos electrónicos y la banca ‘online’, interceptando las contraseñas de un solo uso y enviando los datos a los atacantes que están detrás del troyano.

El número de usuarios atacados por ‘bankers’ ha aumentado un 15,9% debido al troyano RTM

 
La compañía de ciberseguridad ha descubierto que en 2018, 889.452 usuarios fueron víctimas de este tipo de malware, de los cuales el 24,1% eran usuarios corporativos, como señala en un comunicado.
 
Los ataques crecen un 15,9% en un año
De los usuarios atacados por ‘bankers’, el 22% era de Rusia, el 20% de Alemania y el 4% de India. El resto de víctimas se ubican en Vietnam, Italia, Estados Unidos y China. Además, las familias de malware bancario más utilizadas son Zbot (26%) y Gozi (20%), seguidas de SpyEye (15,6%). Este número de usuarios atacados en 2018 supone un incremento del 15,9% con respecto a 2017, cuando fueron atacados 767.072 usuarios.
 
El crecimiento es debido principalmente al troyano RTM, según explica el analista en ciberseguridad de Kaspersky, Oleg Kupreev. El análisis de Kasperky Lab también destaca que el año pasado «se triplicó» el número de usuarios víctimas de malware bancario Android, hasta alcanzar los 1.799.891 afectados en todo el mundo. De ellos, la mayoría estaban en Rusia, Sudáfrica y Estados Unidos, y el 85% de los ataques fueron llevados a cabo por tres únicas familias de este tipo de malware.
 
La mitad de los ataques, mediante ‘phishing’ financiero
Este mismo informe explica que el ‘phishing’ financiero, mediante la suplantación de identidad, supuso el 50% del total de los ataques de ‘phishing’ de 2018.
 

La suplantación de identidad de sistemas de pago y tiendas ‘online’ legítimas representaron casi el 14% y el 8%, respectivamente, de todos los ataques, y los Mac fueron los dispositivos más atacados, siendo víctimas del 57,6% de los ataques ‘phishing’. Para evitar ser víctima de este tipo de ataques, desde Kaspersky aconsejan no introducir los datos de la tarjeta de crédito ni realizar compra alguna si la página web no parece fiable; contar con una solución de seguridad dedicada, que permita crear un entorno seguro para todas sus transacciones financieras; y mantener credenciales seguras. A las empresas, por su parte, recomienda invertir regularmente en concienciar sobre ciberseguridad a los empleados, utilizar tecnologías avanzadas de detección y respuesta, y proporcionar a su equipo del centro de operaciones de seguridad acceso a ‘Threat Intelligence’ para mantenerlo al día de las últimas tácticas y herramientas utilizadas por los ciberdelincuentes.

Fuente: www.20minutos.es

 

Geopolítica y código abierto, mala combinación

Cuentan nuestros compañeros de MC que China teme que Trump tome el control del Open Source. Así como suena: como si «el Open Source» fuese una mina de diamantes en mitad de ninguna parte y estuviese disputada por ambas potencias… Y quizás la analogía no sea tan desacertada como parece, porque aun cuando el código es contante, un desarrollo con la complejidad del mismo kernel Linux cabe en un USB de 1 GB y te sobra espacio para repetir la operación seis o siete veces.

Sin embargo, el conflicto gira en torno a GitHub, la mayor forja de software del mundo, también de software de código abierto; propiedad de Microsoft y bajo la arbitrariedad de las leyes e impulsos del Gobierno de Estados Unidos, hoy en manos de Donald Trump. Así, las reglas de control de exportación de GitHub indican que todo el contenido alojado en la plataforma debe cumplir con las leyes de exportación de Estados Unidos, incluyendo las regulaciones de administración de exportaciones (EAR) que la Administración Trump ha utilizado para atacar al negocio de Huawei e imponer vetos que han afectado a otras grandes empresas y organizaciones.

En declaraciones de Liu Chen, director de operaciones de Open Source China (OSChina), la comunidad de código abierto más grande del país: «Para los desarrolladores, el código fuente es un recurso muy importante. Si los usuarios de GitHub de China se verán afectados depende en gran medida de la fuerza y ​​el alcance de las sanciones de exportación de Estados Unidos contra China, que hoy no podemos determinar. Esto es realmente malo porque el progreso de la evolución de software podría ser más lento. Los proyectos de código abierto benefician a muchas partes en todo el mundo, no solo de los Estados Unidos o China. No hay un solo país o empresa que pueda escapar de los proyectos de código abierto en la actualidad«.

Dicho con otras palabras, el software de código abierto se ha convertido en un recurso crítico para el tejido empresarial a nivel global, y que el principal repositorio de código abierto del mundo esté sujeto a los caprichos de una administración como la de Donald Trump no ofrece seguridad a las partes que no estén dispuestas a doblegarse a la voluntad del gigante estadounidense. Pero el gigante chino no está por la labor de dejarse hacer sin oponer resistencia, y de hecho su plan B está en marcha: se llama Gitee y como parece indicar su nombre, se trata de un clon de GitHub que llegado el momento podría recoger todo el código fuente disponible de manera abierta.

Lo fundamental es que ni siquiera el código abierto, el software libre si se prefiere, está al margen de la geopolítica. Tomando como ejemplo este caso, cualquier compañía que opere en Estados Unidos está sujeta a las leyes de exportación del territorio. No es algo nuevo, aunque la situación se haya agravado por enfrentar a las dos grandes potencias de la actualidad. «Desafortunadamente, Red Hat no puede proporcionar el software, la documentación o el soporte de Fedora a individuos en naciones embargadas, debido a la ley de exportación de los Estados Unidos» es una cita que dio de qué hablar hace unos años, afectando a países como Cuba, que todavía sigue vigente.

Fuente: www.muylinux.com

Los ciberataques aumentan en periodo electoral: se producen más de 100 ‘hackeos’ en campaña

El analista Alexander Tankov explica que en elecciones la gente «está más presente en redes», más expuesta. Los ciberataques suelen durar «entre una y ocho horas» aunque otros aguantan varios días.

El Centro de Operaciones de Seguridad (SOC) de S21sec de Madrid.

Con la llegada de la era digital muchas cosas han cambiado. Los ordenadores, los móviles, el transporte, la forma en la que compramos… Internet ha traído muchas ventajas consigo, pero también ha conllevado algunos riesgos como la falta de seguridad informática, más conocida como ciberseguridad. Desde que todo lo hacemos con claves informáticas, el móvil u otras nuevas tecnologías, han aumentado también los delitos relacionados con el ámbito digital. El phishing es uno de los más conocidos. Ahora los ladrones se llaman hackers y son capaces de robarte la identidad, el dinero de tu cuenta o incluso tu móvil, desde el sofá de su casa, con tan solo un ordenador.
 
Esto también supone un peligro en periodo electoral, época en la que se produce un aumento de los ataques a páginas webs institucionales y de partidos políticos, tal y como asegura el analista Alexander Tankov, de la empresa de ciberseguridad S21sec. «Los grupos activistas son los que suelen realizar los ataques cibernéticos durante los periodos electorales», asegura Tankov. «Están compuestos por personales de entre 20 y 30 años que intentan introducirse en las páginas web de instituciones estatales o partidos políticos». Alexander detalla que los ciberdelincuentes escogen estos momentos por ser «más sensibles» y en los que la gente «está más presente en redes sociales», por lo que son víctimas más fáciles de llevar a direcciones web fraudulentas que terminen en un robo de datos o contraseñas. «Pueden causar más daño al Estado, que al final es el objetivo».
 
Los ataques de este tipo son «sencillos», según el analista. «Suelen durar entre una y ocho horas, que es muy poco. Hay otros que llegan a durar días», comenta. «Simplemente dejan una página web sin conexión». Alexander pone en evidencia la importancia de la ciberseguridad, contando cómo S21sec responde de manera rápida ante estos ataques: «Durante las elecciones pasadas, los hackeos que monitorizamos duraron un máximo de 15 minutos.
 
Al nosotros reportarlo, se le da una solución al momento». Tankov considera que los ciudadanos de a pie no tienen la seguridad suficiente en sus dispositivos y equipos como para frenar un ataque de este tipo, algo con lo que sí cuentan los sistemas de escrutinio o recuento de votos donde están registrados los datos de los votantes. «Suelen estar muy protegidos», afirma. «Lo peor que puede pasar es que un colectivo se introduzca en una página web oficial y filtre datos personales de parte de la población española. Es muy difícil dar solución a esto», explica. «Igualmente, sería muy grave que se filtrara información privada del Estado». Durante esta campaña electoral, S21sec ha monitorizado más de 100 ciberataques.
 
A pesar de ser un número muy alto, Alexander asegura que «nunca ha habido uno a grande escala que pueda impactar o ser de alto riesgo». 12.000 ciberamenazas al día S21sec ha abierto un nuevo Centro de Operaciones de Seguridad (SOC) en Madrid, desde donde se monitoriza a tiempo real toda la actividad e incidentes de ciberseguridad que suceden dentro y fuera de España. De media, gestionan más de 12.000 ciberamenazas. «Actualmente la mayoría de las compañías no están listas para lidiar contra las ciberamenazas que existen y el 56% de las empresas es improbable que puedan detectar un ataque sofisticado», destaca Agustín Muñoz-Grandes, CEO de S21sec. «Además, las compañías están tardando más tiempo en detectar y en responder ante los incidentes de seguridad que ocurren a día de hoy». Los riesgos a los que se enfrentan cada día las empresas son múltiples y cada vez más complejos, como la pérdida o robo de información, daños a la reputación de la empresa, de sus empleados y de sus directivos…
 
Dada la influencia del mundo militar sobre todo lo relativo a la ciberseguridad, y la incorporación de conceptos como ciberguerra, o ciberespacio, se agregó también el vocabulario utilizado para la definición de los equipos destinados a participar en las simulaciones de ataques con la terminología de Red Team, o equipo atacante, y de Blue Team o equipo defensor. «Estamos expuestos a un abrumador número de ciberamenazas. Cuánto más importante es un directivo, un político, una institución o compañía, los riesgos se multiplican y es necesario tener un plan de ciberseguridad en marcha para frenar sus posibles consecuencias», asegura Jorge Hurtado, vicepresidente de Servicios Gestionados de S21sec.
Fuente: www.20minutos.es

Telegram bloquea 13 canales por pirateo de libros y periódicos

A través de las aplicaciones de mensajería también se realizan intercambios de archivos de dudosa legitimidad. Además de servir como herramientas de comunicación efectivas y rápidas, también se le da otros usos menos inocentes.

Telegram ha bloqueado 13 canales de su red social por pirateo de libros y periódicos tras una alerta de la asociación de autores y editores Cedro. El organismo cifra en 40.000 los usuarios que accedían a contenido pirata a través de esta vía.

Este bloqueo se ha producido mayoritariamente en los dispositivos con sistemas operativos iOS que, extrañamente, es una plataforma que aplica sanciones más duras contra el intercambio de archivos ilegales.

«Cada vez hay más piratería en las redes sociales y en las aplicaciones de mensajería instantánea, mientras que la única forma de disminuirla es que los operadores de servicios y plataformas colaboren», afirma en un comunicado el director de Cedro, Jorge Corrales.

Desde la asociación aseguraron que «es importante seguir trabajando para acabar con esta práctica ilegal que tanto perjudica a los autores y editores de nuestro país», por lo que están intensificando sus labores contra la piratería a través de este tipo de canales como los de Telegram.

Fuente: www.abc.es

El Gobierno de Corea del Sur apuesta por Linux para reemplazar a Windows

El Gobierno de Corea del Sur migrará todos sus equipos informáticos de Windows a Linux, según declaraciones del ministro del Interior y Seguridad del país que recoge The Korea Herald.

La decisión ha sido tomada con el ahorro de costes como principal consideración, pero también con intención de recuperar cierta independencia tecnológica. Windows 7, el sistema operativo que usan actualmente en la Administración surcoreana, tiene previsto el fin del soporte en enero de 2020 y las perspectivas de gasto para con lo que sería la actualización natural hacia Windows 10, no parecen entrar en los planes del Ejecutivo.

Asimismo, a la preocupación por el coste de continuar manteniendo Windows, o lo que es lo mismo, a la reducción que se espera obtener a medio plazo una vez se haya completado la migración hacia, se le suma la preferencia por no seguir confiando en un único sistema operativo, de acuerdo a lo manifestado por Choi Jang-hyuk, jefe de la Oficina de Servicios Digitales del ministerio.

Será en el propio Ministerio del Interior donde comenzará a probarse Linux, sin determinar qué tipo de implementación se realizará. Los requisitos que han trascendido implican pruebas de seguridad en dispositivos conectados a redes privadas, la compatibilidad con los sitios web gubernamentales y el software heredado. La transición contará con una inversión de unos 655 millones de dólares, incluyendo la compra de nuevos equipos.

Corea del Sur sería el segundo gran país asiático en tomar la decisión de migrar de Windows a Linux, después de que China anunciase lo propio para 2020 en detrimento de Windows XP, si bien no está del todo claro si se acabará cumpliendo. En cualquier caso, se trata de una noticia importante y la experiencia que se extraiga del proceso, de su desarrollo y resultado podrán servir de ejemplo a otros países.

Fuente: www.muylinux.com

Estas son las contraseñas más “hackeables” de internet

(CNN) — Si “123456” es tu contraseña, puede ser hora de un cambio.

Esa fue la conclusión poco sorprendente de una encuesta que revela las contraseñas más vulnerables de Internet, que también advirtió que los códigos que usan nombres, equipos deportivos e insultos son más populares de lo que se podría pensar.

 

MIRA: Facebook almacenó las contraseñas de los usuarios en una base de datos a la que el personal podría acceder

La encuesta, realizada por el Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) del Reino Unido, analizó las contraseñas de cuentas en todo el mundo que habían sido violadas.

Varias combinaciones de números formaron el top 10, mientras que “blink182” fue el artista musical más popular y “Superman” el personaje de ficción más común.

Pero “123456” fue el ganador incontrolable, con 23,2 millones de cuentas usando el código fácil de descifrar. “123456789” fue usado por 7,7 millones, mientras que “qwerty” y “password” fueron usados por más de 3 millones de cuentas.

LEE: Caso de extorsión sexual enciende el debate legal sobre contraseñas de teléfonos

Ashley y Michael fueron los nombres más utilizados, seguidos por Daniel, Jessica y Charlie.

Liverpool encabezó la tabla de clubes de fútbol de la Premier League que se usaron como contraseñas, con Chelsea, Arsenal y Manchester United (“manutd”) que conforman el resto de los cuatro primeros. Manchester City (“mancity”), por el contrario, terminaría en el puesto 11 en la clasificación de contraseñas de la Premier League.

The Dallas Cowboys (“cowboys1”) fue el apodo más popular del equipo de la NFL, mientras que el domingo fue el día más usado de la semana y agosto, el mes más común.

Las 10 contraseñas más comunes fueron:

123456123456789
qwerty
password
111111
12345678
abc123
1234567
password1
12345

“iloveyou” acaba de perder el top 10, mientras que “monkey” y “dragon” hicieron apariciones sorpresivas en el top 20. Muchos de los usuarios también usaron palabras clave como una oportunidad para aprovechar una colorida gama de malas palabras.

MIRA: ¿Por qué Facebook quiere eliminar las contraseñas?

El NCSC recomendó usar tres términos “aleatorios pero memorables” en una contraseña, para reducir el riesgo de que una cuenta sea violada.

“La reutilización de la contraseña es un riesgo importante que se puede evitar, nadie debe proteger los datos confidenciales con algo que se pueda adivinar, como su primer nombre, el equipo de fútbol local o la banda favorita”, dijo Ian Levy, Director Técnico de NCSC.

“Usar contraseñas difíciles de adivinar es un primer paso sólido y recomendamos combinar tres palabras aleatorias pero memorables. Sea creativo y use palabras memorables para usted, para que la gente no pueda adivinar su contraseña”, agregó.

Fuente: cnnespanol.cnn.com