Economía

El uso adecuado de claves en la web no ha mejorado en 20 años

Los usuarios que tienen cuentas bancarias, redes sociales y correos electrónicos regularmente utilizan contraseñas fáciles o utilizan la misma para todas sus cuentas

GUADALAJARA, JALISCO (07/AGO/2010).- Latinoamérica es vulnerable a ataques cibernéticos. El Centro de Defensa de Aplicaciones de Imperva (ADC, por sus siglas en Inglés), dedicado a la seguridad de datos presentó recientemente un estudio basado en América Latina, donde de 32 millones de contraseñas identificadas en idioma español se mostró que de ellas el 48 por ciento de las más usadas son nombres propios; secuencias de teclado, términos cariñosos, términos de computación y palabras religiosas comprenden porcentajes del ocho al dos por ciento.

En entrevista para EL INFORMADOR con Robert Freeman, especialista en seguridad de Imperva, comenta que el estudio se dividió en varias categorías para mencionar las contraseñas más utilizadas en correos electrónicos, redes sociales y cuentas bancarias. El estudio está basado en un descubrimiento de una potencial vulnerable en Rockyou.com en diciembre 2009. Al momento de analizar el blog de un hacker (pirata informático) se detectó un grado alto de vulnerabilidad que afecto a 32 millones de contraseñas, las cuales fueron publicadas en internet, quien las sustrajo a través de la inyección SQL. Esta inyección es una herramienta informática en el nivel de la validación de las entradas a la base de datos de una aplicación.

- ¿Por qué el usuario utiliza contraseñas simples y cuales son los sectores más atacados por hackers para sustraer información?
- La contraseña representa la primera línea de defensa y debe ser algo que tiene que mejorar, el usuario utiliza contraseñas simples por ser fáciles de recordar, además de que esas mismas claves las utilizan tanto para la cuenta bancaria como el correo electrónico o sus redes sociales. En cuanto a porcentaje de ataques es difícil determinarlo por que el internet no tiene fronteras, es toda una región, todos los países son susceptibles y tiene el mismo nivel de riesgo, lo interesante es de dónde salen la mayoría de estos ataques y estos provienen en mayor rango de Estados Unidos, China y Brasil.

- ¿Qué cuentas son la más atacadas?
-
Lo que hoy se ve más son ataques a redes sociales, los ataques más complicados son coordinados por mafias que atacan a entidades financieras y gubernamentales. Hace un mes apareció un ataque a Facebook donde se sustrajo información de los usuarios, las redes sociales son blanco fácil para descargar un programa malware a la computadora y después utilizar el equipo para cubrir ataques avanzados.

- ¿Cómo trabaja un hacker?
-
Hay cierta estrategias que los hackers usan hoy que se llaman ''ataques de fuerza bruta'', básicamente es un programa que puede utilizar diferentes combinaciones de contraseñas o palabras por segundo, estamos hablando de miles y miles de intentos por segundo hasta encontrarla, si tienes una simple es más fácil el robo. Un hacker puede ser contratado por una empresa para atacar a otra o puede trabajar por su propia cuenta para después vender la información, incluso robar datos en las entidades gubernamentales, una persona pude trabajar al interior y ser responsable de dar datos para que se realice el ataque.

-¿Qué castigo hay para el hacker que es descubierto?
-
Todo varía por países, hay algunos que tienen leyes muy avanzadas en términos de castigar hackers y otros que no. No hay una coordinación multinacional para realizar una ley estándar y eso es muy crítico. Como el internet no tiene fronteras, un hacker puede estar en Suecia intentando atacar a México y las legislaciones son distintas en ambos países.

-¿Cómo debe protegerse una empresa?
-
Hay hackers maliciosos y son los que están para robar datos confidenciales, pero hay otros grupos que son los hackers éticos que son contratados por empresas para descubrir dónde se tienen los riesgos.

Contraseñas simples más utilizadas

Freeman señala que la primer categoría en uso de contraseñas simples son los nombres propios, con 48%, como "Daniela'', ''Carlos'' y ''Alejandra''. Le siguen las secuencias de teclado, como ''123456'', ''654321'' y ''123abc''. Después, cosas favoritas de los usuarios como ''Mariposa'', ''Chocolate'', ''Barcelona'' o ''Adidas''. Los términos cariñosos más utilizados son ''Mi amor'', ''I love you'', ''Princesa'' y ''Amorcito'', además de términos en computación como ''Contraseña'', ''Hardware''. ''Software'', ''Computadora'' y ''Google''.


EL INFORMADOR/ ENRIQUE ESPARZA

PARA SABER
Un hacker tiene un desarrollo tecnológico altamente capacitado, pues es especialista en informática y está actualizado en lo último de la tecnología.

Los ataques más frecuentes para extraer bases de datos se realizan desde Estados Unidos, China y Brasil.
El sistema operativo más atacado es Windows, porque representa 95% del mercado. Le sigue Mac.

Recomendaciones

• No utilice palabras comunes del diccionario.
• Una contraseña debe ser mayor a ocho caracteres.
• Deben utilizarse mayúsculas y minúsculas, además de signos de admiración, interrogación, etcétera.
• Son recomendables los algoritmos para recordar las contraseñas. Por ejemplo, “Este cochinito tiene cuatro patas” = ect4p. Cámbielo para cada sitio. Por ejemplo: Ect4pamigos para Facebook, Ect4pbanco para bancos.
• Cambie las contraseñas frecuentemente.
• No tenga miedo de escribirlas bajo un lugar seguro.
Síguenos en

Temas

Sigue navegando