Cómo saber si alguien está buscando tu nombre en Google

La página del buscador de Google en un ordenador portátil.

Google lo sabe (casi) todo de nosotros. El gigante de internet almacena un sinfín de información sobre sus usuarios, y gracias a una de sus aplicaciones el internauta puede saber si otras personas están buscando información sobre él.

Tal y como explican en El Mundo, se trata de las Alertas de Google, un servicio que tienen a su disposición todos aquellos que cuenten con una cuenta de correo en Gmail. Para activar una alerta, basta con escribir el nombre y los apellidos en el buscador que aparece en la parte superior de la página.

Dentro de las opciones de configuración de la alerta, se puede cambiar la frecuencia con la que se reciban las notificaciones, las fuentes de procedencia de estas búsquedas —si apareces en noticias o blogs, por ejemplo—, el idioma o el país. Por último, hay que introducir el correo electrónico al que llegarán las notificaciones sobre las alertas.

Una vez configuradas las preferencias de la alerta solo hay que pulsar el botón de ‘crear alerta’ y listo. Una vez creada la alerta es posible editarla, así como eliminarla en el icono de la papelera que aparece junto a ella. Este servicio también se puede utilizar como herramienta para conocer información sobre un tema en concreto, un producto o una empresa.

Fuente: www.20minutos.es

5 acciones de seguridad que resultan clave para la productividad de una organización

La productividad es una capacidad que se mide en relación entre lo que se produce y los medios que se emplean, como son los recursos. Es por eso que en el Día Mundial de la Productividad decidimos poner el foco en cómo los hábitos productivos pueden marcar la diferencia a la hora de proteger los activos de una organización. Además, repasamos una serie de acciones que se promueven desde el ámbito de la seguridad de la información y que sirven para garantizar al máximo posible la productividad por el simple hecho de reducir la posibilidad de ser víctima de un incidente.

A continuación, destacamos una serie de acciones clave que fundamentalmente en el campo laboral deberían llevarse adelante y que contribuyen en la mejora de la productividad.

1. Realizar backup de la información

Contar con una copia de seguridad de toda la información necesaria para el correcto funcionamiento de una empresa permite que la productividad no se vea afectada (o no tanto) en caso de sufrir un incidente de seguridad que comprometa los sistemas de información.

Perder el acceso a archivos fundamentales podría tener consecuencias tan severas para la productividad que incluso pueden llevar a la quiebra de una empresa. De hecho, datos de un estudio realizado en 2016 aseguran que el 60% de las empresas que sufren la pérdida de información quiebran en seis meses.

Por último, además de realizar un backup de la información, es importante dedicar el tiempo suficiente para hacerlo correctamente (establecer una periodicidad, tener en cuenta el soporte, etc), ya que no hacer el backup de la manera correcta podría significar tanto la pérdida de la información como del tiempo.

2. Contar con una política de actualización de software

Similar a no contar con una copia de seguridad de la información de valor, no contar con una política de actualización que asegure la instalación de los parches de seguridad de las herramientas que se utilicen podría significar la exposición a un ataque o incidente de seguridad. Solo basta con recordar lo que ocurrió con el brote de WannaCry, un ransomware que explotaba una vulnerabilidad en Windows para la cual Microsoft ya había lanzado un parche de seguridad que lo mitigaba, pero que requería que los usuarios actualicen sus sistemas para instalarlo. Sin embargo, debido a que muchos equipos no llevaron adelante la actualización sufrieron las consecuencias del ransomware.

Es importante tener presente que todo software es susceptible de necesitar actualizaciones de seguridad. A través de estas actualizaciones, los fabricantes añaden mejores a los productos, corrigen errores y reparan fallos de seguridad. En este sentido, contar con la última actualización podría evitar ser víctima de un intento de ataque que busque robar información y/o credenciales.

3. Contar un plan de respuesta a incidentes

Contar con plan de respuesta a incidentes implica tener herramientas para tratar de lograr recuperar el funcionamiento normal de una empresa en el menor tiempo posible, de forma que no se vea perjudicada la productividad; así como su imagen u otras consecuencias como las que puede surgir a partir de ser víctima un incidente de seguridad. En este sentido, esta herramienta que generalmente forman parte de un Sistema de Gestión de Seguridad de la Información, funciona como un lineamiento de los pasos a seguir para responder de manera adecuada en diferentes escenarios en los que los datos de una empresa estén en riesgo.

En el siguiente artículo, el investigador de seguridad de ESET, Camilo Gutiérrez, ofrece algunas recomendaciones que deberían tenerse en cuenta para mejorar el Plan de Respuesta a Incidentes.

Por otra parte, desde Academia ESET también se ofrece un curso online gratuito de gestión de respuesta ante incidentes de seguridad que será de ayuda.

4. Llevar adelante capacitaciones de seguridad

La capacitación es clave para evitar incidentes de seguridad, ya que el ser humano es el eslabón más vulnerable en toda la arquitectura de seguridad de una organización. Según datos publicados a fines de 2018 de un estudio realizado por IBM, el 95% de las incidencias en ciberseguridad se deben a errores humanos. Teniendo esto presente y las consecuencias para la productividad que puede tener para una organización sufrir un incidente de seguridad, es que la capacitación se convierte en un pilar clave para disminuir el riesgo a incidentes. Por lo tanto, ofrecer las herramientas a los colaboradores para que aprendan a reconocer las técnicas de engaño utilizadas por los cibercriminales, como son las técnicas de ingeniería social, contribuye a disminuir los riesgos.

5. Configurar los accesos según el principio de menor privilegio 

Tal como explicó el investigador en seguridad de ESET, Miguel Ángel Mendoza, la estrategia de limitar el acceso a lo que es imprescindible, conocido como el principio del menor privilegio, se apoya en la idea de otorgar únicamente permisos cuando son necesarios para el desempeño de cierta actividad. De esta manera, dedicar tiempo y esfuerzo a este modelo reduce el grado de exposición a incidentes al reducir al mínimo posible los permisos de acceso. Sin embargo, se debe prestar atención a que esta limitación de los accesos no afecte las necesidades de cada profesional de la empresa, ya que podría afectar a la productividad de la misma.

Como conclusión, las acciones que tengan como objetivo la disminución de riesgos suponen una mejora para la productividad al reducir las probabilidades de que una amenaza atente contra el funcionamiento natural de la organización, aunque se deben llevar adelante de tal forma que las propias acciones no afecten de manera negativa la dinámica laboral.

Fuente: www.welivesecurity.com

En criptomonedas Tor empezo a aceptar donaciones

El software de privacidad digital, Tor, empezó a aceptar donaciones en criptomonedas el pasado 18 de marzo. Los usuarios se enteraron de esto ya que apareció un nuevo portal de cripto-donaciones en el sitio web del proyecto.

La página de donación del software anima a los usuarios a defender los derechos humanos universales a la privacidad y la libertad y ayudar a mantener a Tor robusto y seguro. El sitio web también especifica que los miembros de la plataforma pueden ponerse en contacto con ellos si deciden realizar aportes en monedas digitales que no estén entre las opciones.

El portal de donación criptográfica actualmente acepta nueve monedas digitales: Bitcoin, Bitcoin Cash, Ethereum, DASH, Litecoin, Monero, Stellar Lumen, Augur y Zcash.

El proyecto Tor nació como una fundación sin ánimos de lucro que ofrece un software libre y de código abierto hecho para el enrutamiento cebolla y la tecnología de intercambio de información anónima. Además de eso, el software tiene dos versiones oficiales de su navegador, para garantizar la protección de la identidad de los usuarios y que ellos puedan elegir cual se adecua más a sus necesidades.

El propósito principal de usar el Navegador Tor es permanecer anónimo y circunnavegar la censura disfrazando una dirección IP.

Este navegar ha sido utilizado en gran medida por los habitantes de países donde el acceso a Internet está restringido de alguna manera. Sin embargo, hay países que han introducido prohibiciones a Tor y tecnologías similares, como las redes privadas, como por ejemplo China, Rusia y Venezuela. Hasta el momento, Tor no ha emitido declaraciones sobre su nueva opción para donar en monedas digitales. Sin embargo, esta alianza no parece del todo descabellada, ya que muchos consideran que tanto el proyecto de software como las criptomonedas comparten el mismo espíritu de privacidad y descentralización.

Las monedas digitales han sido empleadas por diferentes proyectos de todo tipo para recaudar fondos. Esto se debe a que para los donadores se hace más sencillo realizar sus aportes de esta manera, porque no requieren tener cuentas bancarias ni revelar su identidad.

Esta es sólo una de las muchas ventajas que los entusiastas del cifrado han asegurado que poseen las criptomonedas. Y tal parece que cada día más empresas, proyectos y fundaciones se convencen del potencial de las monedas digitales.

Fuente: www.somoslibres.org

Un suicidio que obliga a reflexionar

Las tecnologías de la comunicación ofrecen innumerables ventajas al ciudadano, pero también tienen un lado oscuro cuando se convierten en sustitutivos de la relación personal.

El suicidio de una trabajadora de la empresa Iveco reaviva el debate sobre la difusión de vídeos e imágenes íntimas por las redes sociales y plataformas de mensajería. En este caso se desconoce quién puso en circulación un vídeo sexual grabado hace años por la propia fallecida y que, al parecer, envió a quien entonces era su pareja. El conocimiento del archivo por el resto de compañeros y, sobre todo, por su marido fueron los desencadenantes de la tragedia.

Este triste episodio, que no se produce entre jóvenes ni adolescentes, obliga a una reflexión social sobre la autoprotección de la intimidad y el respeto de los demás cuando esta intimidad se pone en riesgo. Las tecnologías de la comunicación ofrecen innumerables ventajas al ciudadano, pero también tienen un lado oscuro cuando se convierten en sustitutivos de la relación personal.

La confianza entre amigos y parejas está dando paso a una sobreexposición a través de imágenes sobre las que su protagonista pierde luego el control. La mala fe de su receptor, el deseo de venganza o, simplemente, la voluntad de hacer daño, es suficiente para que aquello que parecía seguro en los límites de una relación, pase a ser de dominio público. Es aquí cuando debería operar el sentido ético de quienes ven esas imágenes, más aún si es de una compañera de trabajo.

El Código Penal castiga con penas muy leves a quien difunde, sin consentimiento, imágenes íntimas grabadas en una relación de confianza. Pero, como es habitual, cuando la norma penal entra en juego, ya es tarde, porque el daño está hecho y es irreversible e irreparable. Los controles para mitigar los daños por estos casos son sociales, y deben empezar en los colegios, atestados de móviles usados para amplificar humillaciones y agresiones. No es el primer suicidio, ni será el último si no hay una verdadera revisión del uso social y personal de las nuevas tecnologías.

Fuente: www.abc.es

El robo de credenciales por ‘malware’ en webs porno creció más del 100% en 2018

Imagen ilustrativa de un la seguridad ante los ‘malwares’.

También se incrementaron los robos de credenciales para su posterior venta en la ‘dark’ web. El número de ataques relacionados con la pornografía subió casi el triple.

Si bien la pornografía suele considerarse como un buen cebo para atraer a las víctimas hacia un sitio web malicioso o involucrarlas en un esquema de fraude, el contenido para adultos en sí no se tenía muy en cuenta como pieza de ataque. Sin embargo, el nuevo informe de Kaspersky Lab sobre las amenazas a los usuarios de sitios web para adultos en 2018 muestra que la pornografía, en concreto las cuentas premium de los sitios web de pornografía con acceso a contenido exclusivo, están llamando cada vez más la atención a los ciberestafadores.

El número de usuarios atacados por malware para robar los datos de inicio de sesión a sitios web populares para adultos aumentó más del doble en apenas un año, pasando de unos 50.000 usuarios en 2017 a 110.000 usuarios en 2018. En total, se detectaron más de 850.000 ataques.

Para robar las credenciales de una cuenta premium en un sitio web de contenido para adultos, los ciberdelincuentes distribuyen malware a través de botnets (cadenas de bots o dispositivos infectados con malware capaz de descargar malware adicional dependiendo de los objetivos del dueño del botnet). En el caso del robo de credenciales, estas redes de bots suelen estar formadas por versiones de troyanos bancarios ya conocidos que se reutilizan para atacar a los usuarios de sitios web para adultos. Interceptan el tráfico de datos de sus víctimas y los redirigen a páginas web falsas que simulan el sitio auténtico que el usuario intenta visitar, capturando de este modo las credenciales cuando el usuario intenta iniciar sesión en su cuenta premium. Este procedimiento es cada vez más popular entre los ciberdelincuentes, y generalmente lleva a que posteriormente expongan y utilicen la información personal de las víctimas. Además, a veces, se impide a las víctimas usar esas cuentas por las cuales puede estar pagando una suscripción de unos 150 € anuales aproximadamente.

El triple de ataques en webs pornográficas

Según los analistas, el incremento en el número de usuarios que tienen que enfrentarse a este tipo de malware se justifica por su gran rentabilidad. El número de ataques relacionados con la pornografía aumentó casi el triple, pasando de 307.868 ataques en 2017 a 850.000 en 2018. Este aumento tiene también su origen en el incremento del número de familias de malware distribuidas por botnets y utilizadas para buscar credenciales de acceso a webs de adultos.

La investigación muestra que, en 2018, la cantidad de ofertas únicas de credenciales de acceso premium para sitios web pornográficos se duplicó para superar los 10.000, en comparación con los 5.000 que había en 2017. Sin embargo, el precio se mantuvo igual, alrededor de 5-10 dólares por cada cuenta. “Las credenciales de acceso premium a sitios web de pornografía pueden no parecer un objetivo evidente, pero el hecho de que el número de ofertas de venta en la web oscura esté en aumento, y el incremento en los esfuerzos de distribución del malware, muestra que estamos ante una actividad rentable y popular», afirma Oleg Kupreev, analista de seguridad en Kaspersky Lab.

El especialista añade que «los usuarios de sitios web de contenido para adultos deben tener en cuenta que este tipo de malware puede pasar desapercibido en el dispositivo de una víctima durante mucho tiempo, espiar sus acciones privadas y permitir que otros hagan lo mismo, y todo ello sin desconectar al usuario para no despertar sospechas. Incluso, aquellos que simplemente visitan el sitio pero no tienen una cuenta premium, podrían estar en peligro».

Más ‘phishing’ que nunca
Además de esta tendencia, los analistas vieron que el número de ataques lanzados usando páginas de phishing pretendiendo ser una de las principales webs pornográficas con contenido gratuito, creció más de 10 veces en los últimos meses de 2018, en comparación con el mismo periodo de 2017. El número de intentos de visitar páginas web de phishing, que simulaban ser algunas de las principales webs de porno, fue de 38.305. A la cabeza se situaron aquellas que simulaban ser páginas de Pornhub, con 37.144 intentos, y 1.161 simularon ser páginas de YouPorn, xhamster y xvideos. «Aunque el número de phishing puede parecer alto, es importante tener en cuenta que en relación con la cantidad de visitas que recibe el sitio (33.500 mil millones de visitas en 2018), el porcentaje de intentos de phishing es ínfimo (menos del 0.0001%)», declararon desde Pornhub.
 
Aún así, la popular web recomienda:
  • No hacer clic en enlaces de phishing maliciosos en sus correos electrónicos.
  • En caso de duda, ir directamente a Pornhub.com en lugar de hacer clic en un enlace, como el que puede aparecer en un correo electrónico.
  • Comprobar siempre que el nombre de dominio sea Pornhub.com.
  • Comprobar siempre que la conexión está utilizando HTTPS y que el certificado es válido.
  • Reportar cualquier actividad sospechosa a security@pornhub.com.
Fuente: www.20minutos.es

Los ataques con troyanos bancarios crecen y afectan a 900.000 usuarios en España

En 2018 se detectaron 889.452 usuarios atacados por troyanos bancarios, un aumento del 15,9% en comparación con el año 2017, causado por la actividad de un único troyano, el RTM, como recoge el último análisis de Kaspersky Lab. Los ataques mediante troyanos bancarios, o ‘bankers’, están entre los más populares para los ciberdelincuentes dado que su objetivo es hacerse con el dinero de las víctimas. Este tipo de malware roba las credenciales utilizadas en los pagos electrónicos y la banca ‘online’, interceptando las contraseñas de un solo uso y enviando los datos a los atacantes que están detrás del troyano.

El número de usuarios atacados por ‘bankers’ ha aumentado un 15,9% debido al troyano RTM

 
La compañía de ciberseguridad ha descubierto que en 2018, 889.452 usuarios fueron víctimas de este tipo de malware, de los cuales el 24,1% eran usuarios corporativos, como señala en un comunicado.
 
Los ataques crecen un 15,9% en un año
De los usuarios atacados por ‘bankers’, el 22% era de Rusia, el 20% de Alemania y el 4% de India. El resto de víctimas se ubican en Vietnam, Italia, Estados Unidos y China. Además, las familias de malware bancario más utilizadas son Zbot (26%) y Gozi (20%), seguidas de SpyEye (15,6%). Este número de usuarios atacados en 2018 supone un incremento del 15,9% con respecto a 2017, cuando fueron atacados 767.072 usuarios.
 
El crecimiento es debido principalmente al troyano RTM, según explica el analista en ciberseguridad de Kaspersky, Oleg Kupreev. El análisis de Kasperky Lab también destaca que el año pasado «se triplicó» el número de usuarios víctimas de malware bancario Android, hasta alcanzar los 1.799.891 afectados en todo el mundo. De ellos, la mayoría estaban en Rusia, Sudáfrica y Estados Unidos, y el 85% de los ataques fueron llevados a cabo por tres únicas familias de este tipo de malware.
 
La mitad de los ataques, mediante ‘phishing’ financiero
Este mismo informe explica que el ‘phishing’ financiero, mediante la suplantación de identidad, supuso el 50% del total de los ataques de ‘phishing’ de 2018.
 

La suplantación de identidad de sistemas de pago y tiendas ‘online’ legítimas representaron casi el 14% y el 8%, respectivamente, de todos los ataques, y los Mac fueron los dispositivos más atacados, siendo víctimas del 57,6% de los ataques ‘phishing’. Para evitar ser víctima de este tipo de ataques, desde Kaspersky aconsejan no introducir los datos de la tarjeta de crédito ni realizar compra alguna si la página web no parece fiable; contar con una solución de seguridad dedicada, que permita crear un entorno seguro para todas sus transacciones financieras; y mantener credenciales seguras. A las empresas, por su parte, recomienda invertir regularmente en concienciar sobre ciberseguridad a los empleados, utilizar tecnologías avanzadas de detección y respuesta, y proporcionar a su equipo del centro de operaciones de seguridad acceso a ‘Threat Intelligence’ para mantenerlo al día de las últimas tácticas y herramientas utilizadas por los ciberdelincuentes.

Fuente: www.20minutos.es

 

Los ciberataques aumentan en periodo electoral: se producen más de 100 ‘hackeos’ en campaña

El analista Alexander Tankov explica que en elecciones la gente «está más presente en redes», más expuesta. Los ciberataques suelen durar «entre una y ocho horas» aunque otros aguantan varios días.

El Centro de Operaciones de Seguridad (SOC) de S21sec de Madrid.

Con la llegada de la era digital muchas cosas han cambiado. Los ordenadores, los móviles, el transporte, la forma en la que compramos… Internet ha traído muchas ventajas consigo, pero también ha conllevado algunos riesgos como la falta de seguridad informática, más conocida como ciberseguridad. Desde que todo lo hacemos con claves informáticas, el móvil u otras nuevas tecnologías, han aumentado también los delitos relacionados con el ámbito digital. El phishing es uno de los más conocidos. Ahora los ladrones se llaman hackers y son capaces de robarte la identidad, el dinero de tu cuenta o incluso tu móvil, desde el sofá de su casa, con tan solo un ordenador.
 
Esto también supone un peligro en periodo electoral, época en la que se produce un aumento de los ataques a páginas webs institucionales y de partidos políticos, tal y como asegura el analista Alexander Tankov, de la empresa de ciberseguridad S21sec. «Los grupos activistas son los que suelen realizar los ataques cibernéticos durante los periodos electorales», asegura Tankov. «Están compuestos por personales de entre 20 y 30 años que intentan introducirse en las páginas web de instituciones estatales o partidos políticos». Alexander detalla que los ciberdelincuentes escogen estos momentos por ser «más sensibles» y en los que la gente «está más presente en redes sociales», por lo que son víctimas más fáciles de llevar a direcciones web fraudulentas que terminen en un robo de datos o contraseñas. «Pueden causar más daño al Estado, que al final es el objetivo».
 
Los ataques de este tipo son «sencillos», según el analista. «Suelen durar entre una y ocho horas, que es muy poco. Hay otros que llegan a durar días», comenta. «Simplemente dejan una página web sin conexión». Alexander pone en evidencia la importancia de la ciberseguridad, contando cómo S21sec responde de manera rápida ante estos ataques: «Durante las elecciones pasadas, los hackeos que monitorizamos duraron un máximo de 15 minutos.
 
Al nosotros reportarlo, se le da una solución al momento». Tankov considera que los ciudadanos de a pie no tienen la seguridad suficiente en sus dispositivos y equipos como para frenar un ataque de este tipo, algo con lo que sí cuentan los sistemas de escrutinio o recuento de votos donde están registrados los datos de los votantes. «Suelen estar muy protegidos», afirma. «Lo peor que puede pasar es que un colectivo se introduzca en una página web oficial y filtre datos personales de parte de la población española. Es muy difícil dar solución a esto», explica. «Igualmente, sería muy grave que se filtrara información privada del Estado». Durante esta campaña electoral, S21sec ha monitorizado más de 100 ciberataques.
 
A pesar de ser un número muy alto, Alexander asegura que «nunca ha habido uno a grande escala que pueda impactar o ser de alto riesgo». 12.000 ciberamenazas al día S21sec ha abierto un nuevo Centro de Operaciones de Seguridad (SOC) en Madrid, desde donde se monitoriza a tiempo real toda la actividad e incidentes de ciberseguridad que suceden dentro y fuera de España. De media, gestionan más de 12.000 ciberamenazas. «Actualmente la mayoría de las compañías no están listas para lidiar contra las ciberamenazas que existen y el 56% de las empresas es improbable que puedan detectar un ataque sofisticado», destaca Agustín Muñoz-Grandes, CEO de S21sec. «Además, las compañías están tardando más tiempo en detectar y en responder ante los incidentes de seguridad que ocurren a día de hoy». Los riesgos a los que se enfrentan cada día las empresas son múltiples y cada vez más complejos, como la pérdida o robo de información, daños a la reputación de la empresa, de sus empleados y de sus directivos…
 
Dada la influencia del mundo militar sobre todo lo relativo a la ciberseguridad, y la incorporación de conceptos como ciberguerra, o ciberespacio, se agregó también el vocabulario utilizado para la definición de los equipos destinados a participar en las simulaciones de ataques con la terminología de Red Team, o equipo atacante, y de Blue Team o equipo defensor. «Estamos expuestos a un abrumador número de ciberamenazas. Cuánto más importante es un directivo, un político, una institución o compañía, los riesgos se multiplican y es necesario tener un plan de ciberseguridad en marcha para frenar sus posibles consecuencias», asegura Jorge Hurtado, vicepresidente de Servicios Gestionados de S21sec.
Fuente: www.20minutos.es

Telegram bloquea 13 canales por pirateo de libros y periódicos

A través de las aplicaciones de mensajería también se realizan intercambios de archivos de dudosa legitimidad. Además de servir como herramientas de comunicación efectivas y rápidas, también se le da otros usos menos inocentes.

Telegram ha bloqueado 13 canales de su red social por pirateo de libros y periódicos tras una alerta de la asociación de autores y editores Cedro. El organismo cifra en 40.000 los usuarios que accedían a contenido pirata a través de esta vía.

Este bloqueo se ha producido mayoritariamente en los dispositivos con sistemas operativos iOS que, extrañamente, es una plataforma que aplica sanciones más duras contra el intercambio de archivos ilegales.

«Cada vez hay más piratería en las redes sociales y en las aplicaciones de mensajería instantánea, mientras que la única forma de disminuirla es que los operadores de servicios y plataformas colaboren», afirma en un comunicado el director de Cedro, Jorge Corrales.

Desde la asociación aseguraron que «es importante seguir trabajando para acabar con esta práctica ilegal que tanto perjudica a los autores y editores de nuestro país», por lo que están intensificando sus labores contra la piratería a través de este tipo de canales como los de Telegram.

Fuente: www.abc.es

Estas son las contraseñas más “hackeables” de internet

(CNN) — Si “123456” es tu contraseña, puede ser hora de un cambio.

Esa fue la conclusión poco sorprendente de una encuesta que revela las contraseñas más vulnerables de Internet, que también advirtió que los códigos que usan nombres, equipos deportivos e insultos son más populares de lo que se podría pensar.

 

MIRA: Facebook almacenó las contraseñas de los usuarios en una base de datos a la que el personal podría acceder

La encuesta, realizada por el Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) del Reino Unido, analizó las contraseñas de cuentas en todo el mundo que habían sido violadas.

Varias combinaciones de números formaron el top 10, mientras que “blink182” fue el artista musical más popular y “Superman” el personaje de ficción más común.

Pero “123456” fue el ganador incontrolable, con 23,2 millones de cuentas usando el código fácil de descifrar. “123456789” fue usado por 7,7 millones, mientras que “qwerty” y “password” fueron usados por más de 3 millones de cuentas.

LEE: Caso de extorsión sexual enciende el debate legal sobre contraseñas de teléfonos

Ashley y Michael fueron los nombres más utilizados, seguidos por Daniel, Jessica y Charlie.

Liverpool encabezó la tabla de clubes de fútbol de la Premier League que se usaron como contraseñas, con Chelsea, Arsenal y Manchester United (“manutd”) que conforman el resto de los cuatro primeros. Manchester City (“mancity”), por el contrario, terminaría en el puesto 11 en la clasificación de contraseñas de la Premier League.

The Dallas Cowboys (“cowboys1”) fue el apodo más popular del equipo de la NFL, mientras que el domingo fue el día más usado de la semana y agosto, el mes más común.

Las 10 contraseñas más comunes fueron:

123456123456789
qwerty
password
111111
12345678
abc123
1234567
password1
12345

“iloveyou” acaba de perder el top 10, mientras que “monkey” y “dragon” hicieron apariciones sorpresivas en el top 20. Muchos de los usuarios también usaron palabras clave como una oportunidad para aprovechar una colorida gama de malas palabras.

MIRA: ¿Por qué Facebook quiere eliminar las contraseñas?

El NCSC recomendó usar tres términos “aleatorios pero memorables” en una contraseña, para reducir el riesgo de que una cuenta sea violada.

“La reutilización de la contraseña es un riesgo importante que se puede evitar, nadie debe proteger los datos confidenciales con algo que se pueda adivinar, como su primer nombre, el equipo de fútbol local o la banda favorita”, dijo Ian Levy, Director Técnico de NCSC.

“Usar contraseñas difíciles de adivinar es un primer paso sólido y recomendamos combinar tres palabras aleatorias pero memorables. Sea creativo y use palabras memorables para usted, para que la gente no pueda adivinar su contraseña”, agregó.

Fuente: cnnespanol.cnn.com