{"id":3523,"date":"2014-07-18T15:01:27","date_gmt":"2014-07-18T15:01:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3523"},"modified":"2020-02-26T09:14:54","modified_gmt":"2020-02-26T15:14:54","slug":"resumen-semanal-de-noticias-reutilizar-las-contrasenas-no-es-algo-tan-malo","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-reutilizar-las-contrasenas-no-es-algo-tan-malo\/3523\/","title":{"rendered":"Resumen Semanal de Noticias: \u00bfReutilizar Las Contrase\u00f1as No es Algo Tan Malo?"},"content":{"rendered":"<p><strong>\u00a1Herej\u00eda!<\/strong><\/p>\n<p>Ll\u00e1mame esc\u00e9ptico, pero un grupo colaborativo de investigadores de Microsoft y la Universidad de Carleton en Canad\u00e1 aseguraron que <a href=\"https:\/\/threatpost.com\/researchers-say-password-re-use-isnt-all-bad\/107265\" target=\"_blank\" rel=\"noopener nofollow\">la re-utilizaci\u00f3n de una misma contrase\u00f1a no es un pecado mortal<\/a>, sino m\u00e1s bien, una estrategia necesaria para mantener un gran n\u00famero de cuentas online. A primera vista, sus descubrimientos parecen carecer de sabidur\u00eda. Sin embargo, lo que proponen es utilizar un sistema de contrase\u00f1as jerarquizadas, en el que se utilice una misma clave en cuentas no muy importantes y reservar las m\u00e1s dif\u00edciles, complejas y \u00fanicas para las cuentas que contienen informaci\u00f3n cr\u00edtica.<\/p>\n<p>No cabe duda de que usar una sola contrase\u00f1a para cada cuenta es la opci\u00f3n m\u00e1s segura posible. Sin embargo, generar nuevas claves para cada una de tus cuentas es un trabajo tedioso y muy dif\u00edcil de sobrellevar. Las herramientas de gesti\u00f3n de contrase\u00f1as, advierten los investigadores, tampoco son 100% perfectas. El principal problema de estas herramientas \u2013como podr\u00e1s imaginarte- es que, si un criminal descubriera el c\u00f3digo de acceso a este programa, tendr\u00eda la posibilidad de acceder a las credenciales de todas tus cuentas.<\/p>\n<p>Te mentir\u00eda si dijera que yo tengo una \u00fanica contrase\u00f1a para cada una de mis cuentas. No obstante, s\u00ed recomiendo que se reserven las contrase\u00f1as m\u00e1s complejas y fuertes para las cuentas m\u00e1s vitales: bancos, redes sociales, e-mail. En cuanto a las herramientas de gesti\u00f3n de contrase\u00f1as, lo cierto es que ofrecen una mejor protecci\u00f3n que lo que nosotros podemos ofrecernos a nosotros mismos.<\/p>\n<p><strong>Proyecto Zero<\/strong><\/p>\n<p>Google ha reunido a un grupo de hackers para que \u00e9stos pongan a prueba las vulnerabilidades de distintos softwares y elementos de Internet que podr\u00edan afectar negativamente a los usuarios y, en consecuencia, a la compa\u00f1\u00eda. Seg\u00fan explicaron desde la multinacional, a medida que el equipo vaya encontrando errores, los ir\u00e1 reportando a las empresas correspondientes y los ayudar\u00e1n a solucionar las fallas. El equipo fue llamado <a href=\"https:\/\/threatpost.com\/google-project-zero-may-prove-a-big-win-for-security\/107206\" target=\"_blank\" rel=\"noopener nofollow\">Proyecto Zero.<\/a><\/p>\n<p>\u201cNo estamos poniendo ninguna limitaci\u00f3n particular a este proyecto. Est\u00e1 dise\u00f1ado para mejorar la seguridad de cualquier programa utilizado por una gran cantidad de personas, prestando especial atenci\u00f3n a las t\u00e9cnicas, objetivos y motivaciones de los potenciales atacantes\u201d, escribi\u00f3 Chris Evens, ingeniero de seguridad de Google Chrome y l\u00edder del Proyecto Zero.<\/p>\n<p>\u201cUtilizaremos acercamientos est\u00e1ndar tales como localizar y reportar todas las vulnerabilidades que hallemos. Adem\u00e1s, llevaremos a cabo una investigaci\u00f3n sobre mitigaciones, explotaciones y an\u00e1lisis de programas\u201d, concluyo Evens.<\/p>\n<p><strong>Cripto Apple<\/strong><\/p>\n<p>Esta semana, Apple implement\u00f3 una fuerte encriptaci\u00f3n en el flujo de e-mails que entran y salen de los servidores de los dominios iCloud.com, mac.com y me.com. Este cambio representa el alzamiento de una gran barrera contra los atacantes que buscan\u00a0espiar las transmisiones de datos de esos servidores.<\/p>\n<div class=\"pullquote\"><strong>Este cambio representa el alzamiento de una gran barrera contra los atacantes que buscan espiar las transmisiones de datos.<\/strong><\/div>\n<p><a href=\"https:\/\/threatpost.com\/apple-implements-email-encryption-for-icloud\/107285\" target=\"_blank\" rel=\"noopener nofollow\">Denis Fisher, editor de Threatpost escribi\u00f3<\/a>:<\/p>\n<p><em>\u201cLa acci\u00f3n de Apple de encriptar sus dominios de email es un cambio sustancial, dado que se hace directamente sobre el servidor y no involucra a los usuarios. Que una empresa como Apple implemente este tipo de pol\u00edticas a gran escala marca una gran iniciativa contra los atacantes financiados. Utilizar un cifrado individual para los emails puede ser una buena defensa contra ataques de espionaje, pero cuando se trata de grandes compa\u00f1\u00edas proveedoras de servicios de correo electr\u00f3nico como Yahoo, Google o Apple, encriptar\u00a0todas las comunicaciones con otros proveedores ayuda enormemente a proteger a millones de usuarios\u201d.<\/em><\/p>\n<p><strong>Fixes<\/strong><\/p>\n<p>Hablando de herramientas para administrar contrase\u00f1as. <a href=\"https:\/\/threatpost.com\/lastpass-fixes-a-pair-of-security-flaws\/107183\" target=\"_blank\" rel=\"noopener nofollow\">LastPass<\/a>, un popular gestor de claves online solucion\u00f3 algunas vulnerabilidades presentes en su software que, seg\u00fan informaron, podr\u00edan haberle permitido a un atacante experimentado explotar los bugs para generar su propia clave de acceso a la cuenta de una v\u00edctima.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/google-set-to-change-malware-phishing-warnings-following-study\/107217\" target=\"_blank\" rel=\"noopener nofollow\">Google est\u00e1 cambiando sus sitios web de advertencia contra el malware y el phishing<\/a>. En lugar de que las advertencias aparecezcan en blanco sobre un fondo rojo, la p\u00e1gina completa ser\u00e1 en rojo con una prominente herramienta X en la parte superior. Ambos sitios brindan consejos a los usuarios sobre c\u00f3mo evitar instalar programas peligrosos en sus m\u00e1quinas.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/cisco-patches-wireless-residential-gateway-vulnerabilities\/107280\" target=\"_blank\" rel=\"noopener nofollow\">Cisco arregl\u00f3 una vulnerabilidad en su producto de Gateway inal\u00e1mbrica<\/a> mientras que <a href=\"https:\/\/threatpost.com\/chrome-for-android-update-fixes-critical-url-spoofing-bug\/107288\" target=\"_blank\" rel=\"noopener nofollow\">Google lanz\u00f3 una actualizaci\u00f3n de Chrome para Android<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Repasando las principales noticias de la semana con @TheBrianDonahue de #KasperskyDaily<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fdq8t&amp;text=Repasando+las+principales+noticias+de+la+semana+con+%40TheBrianDonahue+de+%23KasperskyDaily\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a1Herej\u00eda! Ll\u00e1mame esc\u00e9ptico, pero un grupo colaborativo de investigadores de Microsoft y la Universidad de Carleton en Canad\u00e1 aseguraron que la re-utilizaci\u00f3n de una misma contrase\u00f1a no es un pecado<\/p>\n","protected":false},"author":42,"featured_media":3554,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2163,1300,70,119,92,1032,1037,61,1070],"class_list":{"0":"post-3523","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-bugs","10":"tag-cifrado","11":"tag-claves","12":"tag-contrasenas","13":"tag-encriptacion","14":"tag-fix","15":"tag-google","16":"tag-resumen-semanal-de-noticias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-reutilizar-las-contrasenas-no-es-algo-tan-malo\/3523\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3523"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3523\/revisions"}],"predecessor-version":[{"id":17520,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3523\/revisions\/17520"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3554"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}