{"id":1723,"date":"2013-11-22T15:48:29","date_gmt":"2013-11-22T15:48:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1723"},"modified":"2020-02-26T09:10:58","modified_gmt":"2020-02-26T15:10:58","slug":"los-10-peores-tipos-de-contrasenas","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/los-10-peores-tipos-de-contrasenas\/1723\/","title":{"rendered":"Los 10 peores tipos de contrase\u00f1as"},"content":{"rendered":"<p>Si eres un cliente registrado de Adobe, cambia tu contrase\u00f1a ahora mismo. Todos los accesos fueron robados y publicados en Internet, incluso hasta <a href=\"http:\/\/zed0.co.uk\/crossword\/\" target=\"_blank\" rel=\"noopener nofollow\">crearon un crucigrama con ellas.<\/a> Por eso, aprovechamos la ocasi\u00f3n para dejar en claro qu\u00e9 contrase\u00f1as es mejor NO utilizar.<\/p>\n<p>Esta reciente <a href=\"https:\/\/threatpost.com\/adobe-breached-acrobat-and-coldfusion-code-stolen-along-with-2-9m-customer-records\" target=\"_blank\" rel=\"noopener nofollow\">brecha en Adobe, <\/a>que gener\u00f3 el robo de informaci\u00f3n, tendr\u00e1 consecuencias a futuro para, aproximadamente, 3 millones de usuarios, seg\u00fan ha anunciado la compa\u00f1\u00eda. De hecho, la base que ha sido filtrada conten\u00eda 150 millones de datos, con contrase\u00f1as que estaban apenas protegidas. Como resultado, <a href=\"https:\/\/threatpost.com\/facebook-requiring-password-resets-in-adobe-aftermath\" target=\"_blank\" rel=\"noopener nofollow\">Facebook ha pedido a los usuarios afectados <\/a>que cambien sus contrase\u00f1as en caso de que utilicen la misma para los dos servicios distintos de la red.<\/p>\n<p>Si eres un fiel lector de nuestro blog, ya sabr\u00e1s que utilizar la misma contrase\u00f1a para diferentes cuentas puede acarrear serios peligros. A\u00fan as\u00ed, millones de usuarios cometen los mismos errores una y otra vez a la hora de crear una clave nueva. Aprendamos de sus equivocaciones y del caso de filtrado de Adobe como ejemplos a evitar.<b><\/b><\/p>\n<ol>\n<li><b>\u201cContrase\u00f1a\u201d, \u201cqwerty\u201d y \u201c123456\u201d<\/b><\/li>\n<\/ol>\n<p>Sorprendentemente, estas contrase\u00f1as siguen liderando a\u00f1o tras a\u00f1o el ranking de las claves m\u00e1s populares. En la base de datos de Adobe, el c\u00f3digo \u201c123456\u201d asume el primer puesto. De 150 millones, m\u00e1s de 2 millones de usuarios la utilizan. En segundo lugar se sit\u00faa \u201c123456789\u201d, algo m\u00e1s complicada que su antecesora pero igualmente f\u00e1cil de averiguar. Otra clave bastante utilizada es la palabra \u201ccontrase\u00f1a\u201d, con m\u00e1s de 345.000 usuarios, y la secuencia de teclado \u201cqwerty\u201d, en sexto lugar.<\/p>\n<p><b>2. Nombre de la empresa o website (u otras variantes)<\/b><\/p>\n<p>Tal vez creas que el usuario \u201cJuan\u201d y la contrase\u00f1a \u201cFacebook\u201d son originales. Pero no lo son, para nada. Aunque los nombres de los servicios online no se encuentren en los diccionarios de los hackers; un cibercriminal experimentado a\u00f1adir\u00e1 estas palabras a su base de datos para comprobar su eficacia (como en el caso de Adobe). Esta regla fue utilizada en los puestos n\u00ba4, n\u00ba9, n\u00ba15 y n\u00ba16 de Adobe en forma de contrase\u00f1as tales como \u201cadobe123\u201d, \u201cphotoshop\u201d, \u201cadobe1\u201d y \u201cmacromedia\u201d.<\/p>\n<p><b>3. Nombre=contrase\u00f1a y otras pistas<\/b><\/p>\n<p>Aunque otros proveedores encripten las contrase\u00f1as mucho mejor de lo que lo hizo Adobe, es bastante probable que un hacker sea capaz de visualizar el resto de campos de la base de datos si se esfuerza aunque sea un poco. Ya han probado ser bastante inteligentes a la hora de averiguar contrase\u00f1as, a trav\u00e9s de informaci\u00f3n de campos tales como el nombre de usuario, correo, fecha de nacimiento. No es de extra\u00f1ar que muchos usuarios utilicen su propio nombre de pila como c\u00f3digo de acceso al servicio o escriben pistas algo obvias como la sucesi\u00f3n de n\u00fameros del 1 al 6.<b><\/b><\/p>\n<p><b>4. Hechos obvios<\/b><\/p>\n<p>Actualmente, Facebook es la herramienta favorita de los hackers. Una vez que ya conocemos la direcci\u00f3n de correo de la v\u00edctima, es muy f\u00e1cil encontrarla en la red social y averiguar informaci\u00f3n personal como el nombre de su mascota, lugar de nacimiento o banda de m\u00fasica preferida. Un tercio de todas las pistas est\u00e1n relacionadas con datos familiares, utilizando casi el 15% dicha informaci\u00f3n como contrase\u00f1a.<b><\/b><\/p>\n<p><b>5. Secuencias simples<\/b><\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Si encuentras una combinaci\u00f3n que sea f\u00e1cil de memorizar, entonces d\u00e9jala atr\u00e1s pues la pueden hackear.<\/div>\n<p style=\"text-align: left\">Las combinaciones alfanum\u00e9ricas son infinitas; sin embargo, los usuarios apenas utilizan este potencial y prefieren usar algo tan simple como\u00a0 \u201cabc123\u201d, \u201c00000\u201d, \u201c123321\u201d, \u201casdfgh\u201d y \u201c1q2w3e4r\u201d. Si encuentras una combinaci\u00f3n que sea f\u00e1cil de memorizar, entonces d\u00e9jala atr\u00e1s pues la pueden hackear. Existen muchas posibilidades incluidas en el diccionario hacker.<b><\/b><\/p>\n<p><b>De modo que si descubres una combinaci\u00f3n alfanum\u00e9rica f\u00e1cil de recordar; no la utilices de contrase\u00f1a de tus servicios porque as\u00ed como t\u00fa la recuerdas, cualquier hacker podr\u00e1 averiguarla y recordarla tambi\u00e9n.<\/b><\/p>\n<p><b>6. Palabras b\u00e1sicas<\/b><\/p>\n<p>Seg\u00fan varios investigadores, un tercio e incluso la mitad de todas las contrase\u00f1as son palabras simples, del diccionario. Las computadoras modernas son capaces de introducir 10.000 c\u00f3digos en apenas unos segundos. Es por eso que debemos evitar utilizar dichas claves. \u00bfQuieres saber la lista de contrase\u00f1as de este tipo que almacenaba Adobe? \u201cMono\u201d, \u201cprincesa\u201d, \u201cdrag\u00f3n\u201d, \u201cbienvenido\u201d, \u201csexo\u201d, \u201cdios\u201d, entre otras.<b><\/b><\/p>\n<p><b>7. Cambios obvios<\/b><\/p>\n<p>Para poner las cosas m\u00e1s dif\u00edciles a los ataques de fuerza bruta, la mayor\u00eda de los servicios piden a sus usuarios que creen una contrase\u00f1a seg\u00fan ciertas reglas espec\u00edficas. Por ejemplo: al menos 6 caracteres, con letras min\u00fasculas y may\u00fasculas, d\u00edgitos y s\u00edmbolos no alfanum\u00e9ricos. <a href=\"https:\/\/www.kaspersky.com\/blog\/21st-century-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">Como ya mencion\u00e9 en otro art\u00edculo,<\/a> estas medidas ya est\u00e1n obsoletas y no funcionan hasta hoy en d\u00eda. Por ejemplo, la mayor\u00eda de los usuarios que sigan estas reglas escribir\u00e1n la primera letra en may\u00fascula y a\u00f1adir\u00e1n el d\u00edgito 1 al final de la clave. En la base de datos de Adobe, se combinan estos trucos con palabras obvias, creando c\u00f3digos tan b\u00e1sicos como \u201cadobe1\u201d o \u201ccontrase\u00f1a1\u201d. Los caracteres m\u00e1s populares entre los usuarios son los signos de exclamaci\u00f3n y el subrayado.<\/p>\n<p><b>8. Cambios obvios II (1337)<\/b><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/11\/05213349\/leetspeek.jpeg\"><img decoding=\"async\" class=\"alignright  wp-image-1724\" alt=\"leetspeek\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/11\/05213349\/leetspeek.jpeg\" width=\"245\" height=\"184\"><\/a>Gracias a las\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/las-10-mejores-peliculas-sobre-el-cibercrimen\/\" target=\"_blank\" rel=\"noopener\">pel\u00edculas sobre hackers,\u00a0<\/a>una gran cantidad de usuarios ya conocen el lenguaje de ellos, LEET (1337), donde las letras son reemplazadas por n\u00fameros y s\u00edmbolos similares. Aunque nos parezca una gran idea utilizar este truco a la hora de crear una contrase\u00f1a nueva, las claves como \u201cH4X0R\u201d o \u201c$1NGL3\u201d no son tan complicadas para los hackers como parecen. Desafortunadamente, no son muchos m\u00e1s complicadas que las obvias, como \u201chacker\u201d y \u201csingle\u201d porque las apps de ataques de fuerza bruta poseen funciones especiales que prueban estas alteraciones en las diferentes palabras del diccionario.<\/p>\n<p><b>9. Frases predecibles<\/b><\/p>\n<p>Cuanto m\u00e1s larga sea la contrase\u00f1a, m\u00e1s dif\u00edcil ser\u00e1 averiguarla. Por este motivo, recomendamos que utilices frases como c\u00f3digo de acceso. No obstante, existen ciertas excepciones: las oraciones predecibles como \u201cc\u00e1mbiame\u201d, \u201ciloveyou\u201d o \u201cfuckyou\u201d pueden ser f\u00e1cilmente hackeadas.<b><\/b><\/p>\n<p><b>10. N\u00famero de la Seguridad Social<\/b><\/p>\n<p>Aunque estas contrase\u00f1as son m\u00e1s dif\u00edciles de adivinar; los hackers aumentar\u00e1n sus esfuerzos hasta encontralas, sobre todo cuando es la respuesta a la pregunta de seguridad. Si adem\u00e1s se combina con el nombre de usuarios, fecha de nacimiento u otros datos de Facebook, el n\u00famero de la SSN resulta realmente \u00fatil en el<a href=\"https:\/\/latam.kaspersky.com\/blog\/como-prevenir-el-robo-de-identidad\/\" target=\"_blank\" rel=\"noopener\">\u00a0robo de identidad<\/a> a la hora de ganar dinero.<\/p>\n<p><b>Contrase\u00f1as id\u00e9nticas<\/b><\/p>\n<p>Obviamente, no podemos deducirlo s\u00f3lo viendo la base de datos de Adobe, pero sabemos que \u00e9ste es un error tan com\u00fan como utilizar la popular \u201c123456\u201d. Estamos hablando de usar la misma contrase\u00f1a para diferentes servicios online. Todo el mundo sabe porque esto es malo. Si alguien averigua tu contrase\u00f1a de Adobe (por ejemplo), puede utilizarla para acceder a tu correo electr\u00f3nico o a tu cuenta de Facebook.<\/p>\n<p>Seg\u00fan una investigaci\u00f3n realizada por <a href=\"https:\/\/latam.kaspersky.com\/blog\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily,<\/a> el 6% de los usuarios utilizan la misma contrase\u00f1a para todas sus cuentas mientras que el 33% utiliza diferentes claves. Si el sitio de Adobe estaba entre esas redes, ahora los usuarios est\u00e1n en riesgo.<\/p>\n<p>Obviamente, casi todos los errores se cometen por la misma raz\u00f3n: utilizamos entre 5 y 10 cuentas y nos resulta pr\u00e1cticamente imposible recordar claves \u00fanicas y complicadas, por eso utilizamos la misma contrase\u00f1a. Pero afortunadamente, existen soluciones t\u00e9cnicas para este problema:<\/p>\n<ul>\n<li>No usar la misma contrase\u00f1a para diferentes cuentas.<\/li>\n<li>Utilizar contrase\u00f1as largas y complejas.<\/li>\n<li>Utilizar los servicios que comprueban la <a href=\"https:\/\/www.kaspersky.com\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener nofollow\">calidad de los c\u00f3digos de acceso<\/a>.<\/li>\n<li>Usar <a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/pure\" target=\"_blank\" rel=\"noopener\">gestores de contrase\u00f1as <\/a>que ayudan a almacenar las claves de forma encriptada y nos evitan tener que memorizarlas. De esta forma, podemos tener una buena contrase\u00f1a para cada cuenta sin correr el riesgo de olvidarla.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Si eres un cliente registrado de Adobe, cambia tu contrase\u00f1a ahora mismo. Todos los accesos fueron robados y publicados en Internet, incluso hasta crearon un crucigrama con ellas. Por eso,<\/p>\n","protected":false},"author":32,"featured_media":1725,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[568,92,570,571,569],"class_list":{"0":"post-1723","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-568","9":"tag-contrasenas","10":"tag-errores","11":"tag-faciles","12":"tag-tipos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/los-10-peores-tipos-de-contrasenas\/1723\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/10\/","name":"10"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1723"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1723\/revisions"}],"predecessor-version":[{"id":17345,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1723\/revisions\/17345"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1725"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}