{"id":5226,"date":"2015-01-22T08:39:33","date_gmt":"2015-01-22T08:39:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5226"},"modified":"2020-02-26T17:27:30","modified_gmt":"2020-02-26T15:27:30","slug":"25-peores-contrasenas-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/25-peores-contrasenas-2014\/5226\/","title":{"rendered":"\u00bfRecuerdas el hackeo de contrase\u00f1as de Gawker Media en 2010?"},"content":{"rendered":"<p>Gizmodo ha publicado una lista de las contrase\u00f1as m\u00e1s populares de 2014, ridiculizando a los \u2018tontos\u2019 que pr\u00e1cticamente regalan sus credenciales. Ir\u00f3nicamente, hay que recordar que Gizmodo es propiedad de Gawker Media, que se convirti\u00f3 en el prototipo de la administraci\u00f3n de contrase\u00f1as malas en 2010 cuando los atacantes pusieron en peligro las redes de Gawker y descifraron casi 200,000 contrase\u00f1as terribles. \u00bfNo ser\u00eda un ejercicio interesante comparar el objeto de desprecio actual de Gizmodo con su cantidad de lectores en 2010?<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224159\/passwords.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5509\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224159\/passwords.png\" alt=\"password\" width=\"1067\" height=\"800\"><\/a><\/p>\n<p>Curiosamente, 16 de las 25 contrase\u00f1as dentro del listado anual de las contrase\u00f1as m\u00e1s populares (e ineficaces) tambi\u00e9n estaban en la lista de las contrase\u00f1as m\u00e1s hackeadas de la filtraci\u00f3n de lista de Gawker en 2010. Si cogemos las top 50 contrase\u00f1as m\u00e1s hackeadas de esta lista, solo hay 4 contrase\u00f1as nuevas que no est\u00e1n incluidas ninguna de las dos listas. Por lo tanto, si tu contrase\u00f1a es \u201caccess\u201d o \u201cmustang\u201d, o la t\u00edpica infantil de \u201c696969\u201d, entonces lo est\u00e1s haciendo mejor que la mayor\u00eda de la gente.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>No ha cambiado mucho la cosa desde la lista de #hackeo de Gawker a la de las peores #contrase\u00f1as de este a\u00f1o<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FmL22&amp;text=No+ha+cambiado+mucho+la+cosa+desde+la+lista+de+%23hackeo+de+Gawker+a+la+de+las+peores+%23contrase%C3%B1as+de+este+a%C3%B1o\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Esta lista en s\u00ed es un conjunto de credenciales que contiene las fugas de datos del a\u00f1o pasado, <a href=\"http:\/\/splashdata.com\/press\/worst-passwords-of-2014.htm\" target=\"_blank\" rel=\"noopener nofollow\">recopilado por la firma de seguridad SplashData<\/a>. Como se puede ver a continuaci\u00f3n, SplashData publica un listado anual y a\u00f1ade una anotaci\u00f3n al lado de cada contrase\u00f1a entre par\u00e9ntesis indicando la evoluci\u00f3n respecto al a\u00f1o anterior. He puesto un asterisco al lado de aquellas contrase\u00f1as que tambi\u00e9n figuraban en el top 50 de la lsita de Gawker.<\/p>\n<ol>\n<li>123456 (Sin cambios)*<\/li>\n<li>password (Sin cambios)*<\/li>\n<li>12345 (17 m\u00e1s)*<\/li>\n<li>12345678 (1 menos)*<\/li>\n<li>qwerty (1 menos)*<\/li>\n<li>123456789 (Sin cambios)<\/li>\n<li>1234 (9 m\u00e1s)*<\/li>\n<li>baseball (nueva)*<\/li>\n<li>dragon (nueva)*<\/li>\n<li>football (nueva)*<\/li>\n<li>1234567 (4 menos)*<\/li>\n<li>monkey (5 m\u00e1s)*<\/li>\n<li>letmein (1 m\u00e1s)*<\/li>\n<li>abc123 (9 menos)*<\/li>\n<li>111111 (8 menos)*<\/li>\n<li>mustang (nueva)<\/li>\n<li>access (nueva)<\/li>\n<li>shadow (sin cambios)*<\/li>\n<li>master (nueva)*<\/li>\n<li>michael (nueva)*<\/li>\n<li>superman (nueva)*<\/li>\n<li>696969 (nueva)<\/li>\n<li>123123 (12 menos)*<\/li>\n<li>batman (nueva)*<\/li>\n<li>trustno1 (1 menos)*<\/li>\n<\/ol>\n<p>Es interesante que un 80% de las contrase\u00f1as que figuran como \u201cnuevas\u201d estuvieran tambi\u00e9n en el top 50 de la lista de Gawker de hace m\u00e1s de cuatro a\u00f1os. Tambi\u00e9n es interesante que la contrase\u00f1a \u201c123456789\u201d no es nueva en la lista de SplashData, pero no aparece en el infame top 50 de la <a href=\"http:\/\/blogs.wsj.com\/digits\/2010\/12\/13\/the-top-50-gawker-media-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">lista de Gawker.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The 25 most popular passwords of 2014 are a reminder that we're all morons: <a href=\"http:\/\/t.co\/uIT1t3dYRG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uIT1t3dYRG<\/a> <a href=\"http:\/\/t.co\/JhDByxjWep\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JhDByxjWep<\/a><\/p>\n<p>\u2014 Gizmodo (@Gizmodo) <a href=\"https:\/\/twitter.com\/Gizmodo\/status\/557525007119970304?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Siendo justos, las contrase\u00f1as que se filtraron de Gawker estaban codificadas. Lo que pasa es que 188.000 de ellas estaban tan mal concebidas como para ser f\u00e1cilmente decodificadas \u00a0en base a sus propios <a href=\"https:\/\/www.kaspersky.es\/blog\/funciones-hash\/3113\/\" target=\"_blank\" rel=\"noopener\">hashes<\/a>. La codificaci\u00f3n de contrase\u00f1as es un requerimiento m\u00ednimo de seguridad. Lo que aprendimos de Gawker es que hasta los expertos en tecnolog\u00eda son malos a la hora de gestionar sus contrase\u00f1as.<\/p>\n<div class=\"pullquote\">La moraleja de esta historia no revela nada nuevo en particular: la gente es muy mala a la hora de crear contrase\u00f1as.<\/div>\n<p>La moraleja de esta historia no revela nada nuevo en particular: la gente es muy mala a la hora de crear contrase\u00f1as. Peor a\u00fan, la gente es bastante mala en cuanto a la seguridad en general. Esa es la raz\u00f3n por la que las industrias de alta tecnolog\u00eda y seguridad necesitan tomar cartas en el asunto. No se puede culpar a los usuarios por el hackeo de datos como los que inspiraron este listado o como los que llevaron a la <a href=\"https:\/\/www.kaspersky.es\/blog\/malentendidos_sobre_la_nube\/4201\/\" target=\"_blank\" rel=\"noopener\">filtraci\u00f3n de fotos de miles de celebridades.<\/a><\/p>\n<p>De hecho puedo decir y, de hecho, ya lo he contado antes <a href=\"https:\/\/www.kaspersky.es\/blog\/recordar-contrasenas-fuertes\/4461\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo crear una contrase\u00f1a fuerte y f\u00e1cil de recordar.<\/a> Tampoco tiene ning\u00fan misterio. Todo el mundo sabe m\u00e1s o menos qu\u00e9 hace que una contrase\u00f1a sea una buena. La realidad es que conocemos los riesgos que se asocian con las contrase\u00f1as d\u00e9biles y nos mofamos de ellas; sabemos c\u00f3mo crear buenas contrase\u00f1as, pero nos da pereza administrar varias contrase\u00f1as \u00fanicas para cada inicio de sesi\u00f3n.<\/p>\n<p>Es por esto que los esfuerzos como el de \u201c<a href=\"https:\/\/www.kaspersky.es\/blog\/twitter_digitos_nueva_identificacion\/4515\/\" target=\"_blank\" rel=\"noopener\">Digits<\/a>\u201d de Twitter y el TouchID de Apple as\u00ed como otros sistemas biom\u00e9tricos basados en mensajer\u00eda o de 2 pasos, son tan prometedores. Sabemos que no son perfectos, pero nos ofrecen la oportunidad de experimentar con nuevas formas de autenticaci\u00f3n que podr\u00edan guiarnos fuera de las peores formas de autenticaci\u00f3n: las contrase\u00f1as.<\/p>\n<p>Recuerda que puedes descargarte de forma gratuita nuestro <a href=\"https:\/\/www.kaspersky.es\/advert\/free-trials\/password-manager-download?redef=1&amp;THRU&amp;reseller=es_passcheck_pro_ona_smm__onl_b2c__lnk____kpm___\" target=\"_blank\" rel=\"noopener noreferrer\">gestor de contrase\u00f1as<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comparando las peores contrase\u00f1as de 2014 con el listado de Gawker Media de las infames 50 contrase\u00f1as m\u00e1s hackeadas en 2010.<\/p>\n","protected":false},"author":42,"featured_media":5227,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1079,123,1053,1078],"class_list":{"0":"post-5226","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-1079","9":"tag-contrasenas","10":"tag-hackeo","11":"tag-hackeo-de-contrasenas"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/25-peores-contrasenas-2014\/5226\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/123456\/","name":"123456"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5226"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5226\/revisions"}],"predecessor-version":[{"id":21753,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5226\/revisions\/21753"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5227"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}