{"id":1914,"date":"2013-11-21T09:11:23","date_gmt":"2013-11-21T09:11:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1914"},"modified":"2020-02-26T17:20:47","modified_gmt":"2020-02-26T15:20:47","slug":"las-10-peores-contrasenas-del-ataque-contra-adobe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/las-10-peores-contrasenas-del-ataque-contra-adobe\/1914\/","title":{"rendered":"Las 10 peores contrase\u00f1as del ataque contra Adobe"},"content":{"rendered":"<p>Si eres un cliente registrado de Adobe, te recomendamos que cambies tu contrase\u00f1a ahora mismo. Alguien ha robado y publicado las claves en la Red, creando un crucigrama con ellas. Aprovechemos este ataque para ense\u00f1aros qu\u00e9 contrase\u00f1as es mejor NO utilizar.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/11\/05215808\/passwords-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p>Una brecha en Adobe ha provocado el robo de informaci\u00f3n perteneciente a, aproximadamente, 3 millones de usuarios (seg\u00fan ha anunciado la marca). De hecho, la base de datos que ha sido atacada conten\u00eda 150 millones de datos. Las contrase\u00f1as apenas estaban protegidas y, en la mayor\u00eda de los casos, es incluso posible recuperarlas. Como resultado, Facebook ha pedido a los usuarios afectados que cambien su c\u00f3digo de acceso en caso de que utilicen la misma clave para los dos servicios.<\/p>\n<p>Si sois fieles lectores de nuestro blog, sabr\u00e9is que utilizar la misma contrase\u00f1a para diferentes cuentas puede acarrear serios peligros. A\u00fan as\u00ed, millones de usuarios cometen los mismos errores una y otra vez a la hora de crear una clave nueva.\u00a0 Aprendamos de sus equivocaciones y utilicemos las contrase\u00f1as m\u00e1s populares de la base de datos de Adobe como ejemplos a evitar.<\/p>\n<h3>1.\u00a0 \u201cContrase\u00f1a\u201d, \u201cqwerty\u201d y \u201c123456\u201d<\/h3>\n<p>Sorprendentemente, estas contrase\u00f1as siguen liderando, a\u00f1o tras a\u00f1o, el ranking de las claves m\u00e1s populares. En la base de datos de Adobe, el c\u00f3digo \u201c123456\u201d es el rey con m\u00e1s de 2 millones de usuarios (de un total de 150) que la utilizan. En segundo lugar se sit\u00faa \u201c123456789\u201d, algo m\u00e1s complicada que su antecesora pero igualmente f\u00e1cil de averiguar. La medalla de bronce se la lleva la palabra \u201ccontrase\u00f1a\u201d con m\u00e1s de 345.000 usuarios.\u00a0 Por \u00faltimo, la secuencia de teclado \u201cqwerty\u201d ocupa el sexto lugar.<\/p>\n<h3>2. Nombre de la empresa o website (con sus variaciones)<\/h3>\n<p>Tal vez pens\u00e9is que el usuario \u201cJuan\u201d y la contrase\u00f1a \u201cFacebook\u201d son originales. Pero no lo son, en absoluto. Aunque los nombres de los servicios online no se encuentren en los diccionarios que utilizan, normalmente, los hackers para sus ataques de fuerza bruta; un cibercriminal experimentado a\u00f1adir\u00e1 estas palabras a su base de datos para comprobar su eficacia (como en el caso de Adobe). Esta regla se sigue en los puesto n\u00ba4, n\u00ba9, n\u00ba15 y n\u00ba16 de Adobe utilizando \u201cadobe123\u201d, \u201cphotoshop\u201d, \u201cadobe1\u201d y \u201cmacromedia\u201d como contrase\u00f1a.<\/p>\n<h3>3. Nombre=contrase\u00f1a y otras pistas<\/h3>\n<p>Aunque otros proveedores encripten las contrase\u00f1as mucho mejor de lo que hace Adobe, es bastante probable que un hacker sea capaz de visualizar el resto de campos de la base de datos si se esfuerza un poco. La informaci\u00f3n de dichos campos puede ser realmente \u00fatil a la hora de averiguar una clave: el nombre de usuario, email, fecha de nacimiento\u2026 son pistas excelentes que pueden llevar al cibercriminal hasta el bot\u00edn. No es de extra\u00f1ar que muchos usuarios utilicen su propio nombre de pila como c\u00f3digo de acceso al servicio.<\/p>\n<h3>4. Hechos obvios<\/h3>\n<p>Actualmente, Facebook es la herramienta favorita de los hackers. Una vez conocemos la direcci\u00f3n de correo de la v\u00edctima, es muy f\u00e1cil encontrarla en la red social y averiguar informaci\u00f3n personal como el nombre de la mascota, el lugar de nacimiento o su banda de m\u00fasica favorita. Un tercio de todas las pistas est\u00e1n relacionadas con datos familiares, utilizando casi el 15% dicha informaci\u00f3n como contrase\u00f1a.<\/p>\n<h3>5. Secuencias simples<\/h3>\n<p>Las combinaciones alfanum\u00e9ricas son infinitas; sin embargo, los usuarios apenas utilizan este potencial y prefieren utilizar algo tan simple como\u00a0 \u201cabc123\u201d, \u201c00000\u201d, \u201c123321\u201d, \u201casdfgh\u201d y \u201c1q2w3e4r\u201d. Si encuentras una combinaci\u00f3n que sea f\u00e1cil de memorizar, entonces olv\u00eddala. Existen muchas posibilidades de que est\u00e9 incluida en el diccionario de los hackers.<\/p>\n<div class=\"pullquote\">Si descubres una combinaci\u00f3n alfanum\u00e9rica f\u00e1cil de recordar; no la utilices porque cualquier hacker podr\u00e1 averiguarla tambi\u00e9n<\/div>\n<h3>6. Palabras b\u00e1sicas<\/h3>\n<p>Seg\u00fan varios investigadores, un tercio e incluso la mitad de todas las contrase\u00f1as son palabras simples, procedentes del diccionario, pertenecientes al grupo de los 10.000 t\u00e9rminos m\u00e1s usados en un idioma. Los ordenadores modernos son capaces de introducir 10.000 c\u00f3digos en apenas unos segundos. Por este motivo, debemos evitar utilizar dichas claves. \u00bfQuer\u00e9is saber la lista de contrase\u00f1as de este tipo que almacenaba Adobe? \u201cMono\u201d, \u201cprincesa\u201d, \u201cdragon\u201d, \u201cbienvenido\u201d, \u201csexo\u201d, \u201cdios\u201d, entre otras.<\/p>\n<h3>7. Cambios obvios<\/h3>\n<p>Para poner las cosas m\u00e1s dif\u00edciles a los ataques de fuerza bruta, la mayor\u00eda de los servicios piden a sus usuarios que creen una contrase\u00f1a seg\u00fan ciertas reglas. Por ejemplo: al menos 6 caracteres, mezcla de letras min\u00fasculas y may\u00fasculas, d\u00edgitos, s\u00edmbolos no alfanum\u00e9ricos. Como mencionamos en<a href=\"https:\/\/www.kaspersky.es\/blog\/contrasenas-del-s-xxi\/\" target=\"_blank\" rel=\"noopener\"> otro art\u00edculo de Kaspersky Daily<\/a>, estas medidas ya est\u00e1n obsoletas y no funcionan hoy en d\u00eda. Por ejemplo, la mayor\u00eda de los usuarios que sigan estas reglas escribir\u00e1n la primera letra en may\u00fascula y a\u00f1adir\u00e1n el d\u00edgito 1 al final de la clave. En la base de datos de Adobe, se combinan estos trucos con palabras obvias, creando c\u00f3digos tan b\u00e1sicos como \u201cadobe1\u201d o \u201ccontrase\u00f1a1\u201d.<\/p>\n<h3>8. Cambios obvios II (1337)<img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/11\/05215807\/leetspeek.jpeg\" alt=\"\" width=\"350\" height=\"263\"><\/h3>\n<p>Gracias a las <a href=\"https:\/\/www.kaspersky.es\/blog\/las-10-mejores-peliculas-sobre-el-cibercrimen\/\" target=\"_blank\" rel=\"noopener\">pel\u00edculas sobre el cibercrimen <\/a>los usuarios ya conocen el lenguaje de los hackers, LEET (1337), donde las letras se reemplazan por d\u00edgitos num\u00e9ricos y s\u00edmbolos de apariencia similar. Aunque nos parezca una gran idea utilizar este truco a la hora de crear una contrase\u00f1a nueva, \u00a0las claves como \u201cH4X0R\u201d o \u201c$1NGL3\u201d no son tan complicadas para los hackers como parecen. Las apps de ataques de fuerza bruta poseen funciones especiales que prueban estas alteraciones en las diferentes palabras del diccionario.<\/p>\n<h3>9. Frases predecibles<\/h3>\n<p>Cuanto m\u00e1s larga sea la contrase\u00f1a, m\u00e1s dif\u00edcil ser\u00e1 para los hackers averiguarla. Por este motivo, os recomendamos que utilic\u00e9is frases como c\u00f3digo de acceso. No obstante, existen ciertas excepciones: las oraciones predecibles como \u201ccambiame\u201d, \u201ciloveyou\u201d o \u201cfuckyou\u201d.<\/p>\n<h3>10. N\u00famero de la Seguridad Social<\/h3>\n<p>Aunque estas contrase\u00f1as son m\u00e1s dif\u00edciles de adivinar; los hackers aumentar\u00e1n los esfuerzos hasta encontrar el n\u00famero en cuesti\u00f3n, sobre todo cuando es la respuesta a la pregunta de seguridad. Si adem\u00e1s se combina con el nombre de usuarios, fecha de nacimiento u otros datos de Facebook, el n\u00famero de la SS resulta realmente \u00fatil para el <a href=\"https:\/\/www.kaspersky.es\/blog\/como-evitar-el-robo-de-identidad\/\" target=\"_blank\" rel=\"noopener\">robo de identidad<\/a>; pudiendo obtener grandes ingresos.<\/p>\n<h3>Contrase\u00f1as id\u00e9nticas<\/h3>\n<p>Obviamente, no podemos deducirlo visualizando solo la base de datos de Adobe, pero sabemos que \u00e9ste es un error tan com\u00fan como utilizar \u201c123456\u201d. Estamos hablando de usar la misma contrase\u00f1a para diferentes servicios online. Todo el mundo conoce el por qu\u00e9. Si alguien averigua tu contrase\u00f1a de Adobe (por ejemplo), puede utilizarla para acceder a tu correo electr\u00f3nico o a tu cuenta de Facebook. \u00bfSab\u00e9is por qu\u00e9 cometemos todos estos \u201ctropezones\u201d? Porque tenemos una media de 5 a 10 cuentas y nos resulta pr\u00e1cticamente imposible recordar claves \u00fanicas y complicadas.\u00a0Seg\u00fan una encuesta realizada por\u00a0<a title=\"Kaspersky Lab\" href=\"http:\/\/www.kaspersky.es\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily<\/a>, el 6% de los usuarios utilizan la misma contrase\u00f1a para todas sus cuentas mientras que el 33% utiliza diferentes claves.<\/p>\n<p>Afortunadamente, existen soluciones t\u00e9cnicas para este problema.<\/p>\n<p>Nuestra receta para una contrase\u00f1a robusta:<\/p>\n<ul>\n<li>No usar la misma clave para diferentes cuentas.<\/li>\n<li>Utilizar contrase\u00f1as largas y complejas.<\/li>\n<li>Utilizar los servicios que comprueban la calidad de los c\u00f3digos de acceso.<\/li>\n<li>Usar <a href=\"https:\/\/www.kaspersky.es\/advert\/free-trials\/password-manager-download?redef=1&amp;THRU&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener noreferrer\">gestores de contrase\u00f1as<\/a> que ayudan a almacenar las claves de forma encriptada y nos evitan tener que memorizarlas. De esta manera, podemos tener una buena contrase\u00f1a para cada cuenta sin correr el riesgo de olvidarla.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si eres un cliente registrado de Adobe, te recomendamos que cambies tu contrase\u00f1a ahora mismo. Alguien ha robado y publicado las claves en la Red, creando un crucigrama con ellas. Aprovechemos este ataque para ense\u00f1aros qu\u00e9 contrase\u00f1as es mejor NO utilizar.<\/p>\n","protected":false},"author":32,"featured_media":1915,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[574,123,14,84,61],"class_list":{"0":"post-1914","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-adobe","10":"tag-contrasenas","11":"tag-facebook","12":"tag-redes-sociales","13":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/las-10-peores-contrasenas-del-ataque-contra-adobe\/1914\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/adobe\/","name":"Adobe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1914"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1914\/revisions"}],"predecessor-version":[{"id":21480,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1914\/revisions\/21480"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1915"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}