{"id":3931,"date":"2014-07-18T06:34:55","date_gmt":"2014-07-18T06:34:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3931"},"modified":"2020-02-26T17:24:17","modified_gmt":"2020-02-26T15:24:17","slug":"no-es-malo-reutilizar-las-contrasenas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/no-es-malo-reutilizar-las-contrasenas\/3931\/","title":{"rendered":"Una semana en noticias: \u00bfes tan malo reutilizar las contrase\u00f1as?"},"content":{"rendered":"<p>Puedes llamarme esc\u00e9ptico, pero un grupo de investigadores de Microsoft, en colaboraci\u00f3n con investigadores de la Universidad de Carleton, en Canad\u00e1, afirmaban en un art\u00edculo que la reutilizaci\u00f3n de contrase\u00f1as no es algo tan grave, sino m\u00e1s bien una estrategia necesaria para la gesti\u00f3n de un gran n\u00famero de cuentas online. A primera vista, sus declaraciones contradicen las opiniones de la mayor\u00eda de la gente. De hecho, lo que los investigadores defienden es la existencia de un sistema jerarquizado de contrase\u00f1as donde se comparten las claves, pero se guardan las m\u00e1s fuertes para las cuentas m\u00e1s cr\u00edticas y se usan las m\u00e1s d\u00e9biles para las cuentas que contienen informaci\u00f3n menos importante.<\/p>\n<p>No hay duda de que tener una \u00fanica contrase\u00f1a para cada cuenta online es la opci\u00f3n m\u00e1s segura. Sin embargo, crear contrase\u00f1as nuevas para cada cuenta resulta al final un trabajo tedioso y dif\u00edcil de mantener.<\/p>\n<p>Las herramientas de administraci\u00f3n de contrase\u00f1as, afirman los investigadores, tampoco son perfectas al 100%. Esto se debe, como uno se puede imaginar, a que si un atacante consigue la clave para aceeder a la herramienta, podr\u00eda tener acceso completo a todas las credenciales de un usuario.<\/p>\n<p>Estar\u00eda mintiendo si te dijera que tengo una contrase\u00f1a para cada una de mis cuentas online. No obstante, recomiendo sin ninguna duda el uso de contrase\u00f1as fuertes y \u00fanicas para cualquier cuenta relacionada con transacciones bancarias o informaci\u00f3n especialmente sensible. En cuanto a las herramientas de administraci\u00f3n de contrase\u00f1as, lo cierto es que nos ofrecen una mejor protecci\u00f3n que la que nosotros podemos permitirnos. Esta medida representa un grave obst\u00e1culo para los atacantes y cualquier otra persona que trate de espiar esas transacciones.<\/p>\n<div class=\"pullquote\">Esta medida representa un grave obst\u00e1culo para los atacantes y cualquier otra persona que trate de espiar esas transacciones<\/div>\n<p><strong>Proyecto Zero<\/strong><\/p>\n<p>Google ha reunido un equipo de hackers encargado de acabar con las vulnerabilidades en los software de otros servidores as\u00ed como otros elementos de Internet que afectan a sus clientes y, en \u00faltima instancia, a su negocio. A medida que este equipo vaya encontrando errores, se encargar\u00e1 de informar a los proveedores pertinentes, ayudar\u00e1 a los vendedores a solucionar los problemas, y publicar\u00e1 sus hallazgos. El equipo se llama <a href=\"https:\/\/threatpost.com\/google-project-zero-may-prove-a-big-win-for-security\/107206\" target=\"_blank\" rel=\"noopener nofollow\">Proyecto Zero<\/a>.<\/p>\n<p>\u201cNo vamos a poner l\u00edmites a este proyecto y trabajaremos para mejorar la seguridad de cada software, prestando especial atenci\u00f3n a las t\u00e9cnicas, objetivos y motivaciones de potenciales atacantes\u201d escribi\u00f3 Chris Evans, un Ingeniero de Seguridad con una larga trayectoria en Chrome y jefe del Proyecto Zero. \u201cVamos a utilizar enfoques est\u00e1ndares, tales como la localizaci\u00f3n y presentaci\u00f3n de informes de un gran n\u00famero de vulnerabilidades. Adem\u00e1s, vamos a llevar a cabo una nueva investigaci\u00f3n sobre mitigaci\u00f3n, explotaci\u00f3n, an\u00e1lisis de programas y cualquier otra cosa que nuestros investigadores consideren que vale la pena\u201d.<\/p>\n<p><strong>Apple est\u00e1 encriptado<\/strong><\/p>\n<p>Apple implement\u00f3 la semana pasada un cifrado de alta seguridad de todo el correo que entra y sale de sus servidores para sus dominios iCloud.com, mac.com y me.com. Esta medida supone una gran barrera para los atacantes y todos aquellos que traten de espiar dichas transmisiones.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/apple-implements-email-encryption-for-icloud\/107285\" target=\"_blank\" rel=\"noopener nofollow\">Como se\u00f1al\u00f3 el editor de Threatpost, Dennis Fisher, esto es un gran avance<\/a>:<\/p>\n<p>\u201cLa maniobra de Apple para utilizar el cifrado TLS en sus dominios de correo electr\u00f3nico es un avance importante, ya que se hace a nivel de servidor y no requiere de la participaci\u00f3n de los usuarios para mejorar la seguridad. Encriptar el correo electr\u00f3nico en el escritorio es un proceso estresante y s\u00f3lo es eficaz a nivel individual. Que un proveedor del tama\u00f1o de Apple implemente un cifrado a gran escala puede suponer una diferencia importante en la lucha contra los atacantes financiados. El uso del correo electr\u00f3nico cifrado, a nivel individual, es una buena defensa contra algunas formas de vigilancia o ataques dirigidos, pero en el caso de grandes proveedores de correo electr\u00f3nico, como Yahoo, Google o Apple, cifrar las comunicaciones en colaboraci\u00f3n con otros proveedores puede ayudar a proteger a una gran cantidad de usuarios\u201d<\/p>\n<p><strong>Soluciones<\/strong><\/p>\n<p>Hablando de herramientas de administraci\u00f3n de contrase\u00f1as, <a href=\"https:\/\/threatpost.com\/lastpass-fixes-a-pair-of-security-flaws\/107183\" target=\"_blank\" rel=\"noopener nofollow\">LastPass<\/a>, un popular gestor de claves online, ha solucionado un par de vulnerabilidades que un atacante experimentado podr\u00eda haber aprovechado para generar su propia contrase\u00f1a de un solo uso y acceder a la cuenta de la v\u00edctima.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/google-set-to-change-malware-phishing-warnings-following-study\/107217\" target=\"_blank\" rel=\"noopener nofollow\">Google est\u00e1 cambiando sus alertas de p\u00e1ginas web con malware y phishing<\/a>. En vez de una advertencia en color blanco sobre un fondo rojo, toda la p\u00e1gina ser\u00e1 de color rojo, con una gran X en la parte superior de la pantalla. Tanto la advertencia de malware, como las advertencias de phishing, alertan a los usuarios de que el sitio al que est\u00e1n a punto de acceder puede tratar de instalar programas peligrosos en el ordenador o bien enga\u00f1arle para obtener informaci\u00f3n personal.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/cisco-patches-wireless-residential-gateway-vulnerabilities\/107280\" target=\"_blank\" rel=\"noopener nofollow\">Cisco ha parcheado una vulnerabilidad<\/a> en su producto Puerta de Enlace Inal\u00e1mbrica Residencial, mientras que <a href=\"https:\/\/threatpost.com\/chrome-for-android-update-fixes-critical-url-spoofing-bug\/107288\" target=\"_blank\" rel=\"noopener nofollow\">Google public\u00f3 una actualizaci\u00f3n de Chrome para Android<\/a> resolviendo un problema de spoofing en las URL.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Recopilando los titulares sobre #seguridad de esta semana con @ TheBrianDonohue de @Kaspersky Daily<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2MTR&amp;text=Recopilando+los+titulares+sobre+%23seguridad+de+esta+semana+con+%40+TheBrianDonohue+de+%40Kaspersky+Daily\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Tener una \u00fanica contrase\u00f1a para cada cuenta online es la opci\u00f3n m\u00e1s segura. Sin embargo, crear contrase\u00f1as nuevas para cada cuenta resulta al final un trabajo tedioso y dif\u00edcil de mantener.<\/p>\n","protected":false},"author":42,"featured_media":3932,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[59,123,874,16,875,876,61,784],"class_list":{"0":"post-3931","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-contrasenas","10":"tag-encriptar","11":"tag-google","12":"tag-parches","13":"tag-proyecto-zero","14":"tag-seguridad","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/no-es-malo-reutilizar-las-contrasenas\/3931\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3931"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3931\/revisions"}],"predecessor-version":[{"id":21633,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3931\/revisions\/21633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3932"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}