{"id":4845,"date":"2015-01-22T16:16:34","date_gmt":"2015-01-22T16:16:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4845"},"modified":"2020-02-26T09:18:07","modified_gmt":"2020-02-26T15:18:07","slug":"recuerdas-el-gowker-media-password-breach-del-2010","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/recuerdas-el-gowker-media-password-breach-del-2010\/4845\/","title":{"rendered":"\u00bfRecuerdas el Gowker Media Password Breach del 2010?"},"content":{"rendered":"<p>Gizmodo public\u00f3 una lista de las contrase\u00f1as m\u00e1s populares de 2014, tildando de \u201cimb\u00e9ciles\u201d a quienes configuran claves y contrase\u00f1as de forma inadecuada. Ir\u00f3nicamente, esta empresa es propiedad de Gawker Media, un site insigne que detall\u00f3 las peores pr\u00e1cticas de gesti\u00f3n de contrase\u00f1as en el 2010, cuando ciber criminales comprometieron las redes de Gawker y descifraron alrededor de 200.000 contrase\u00f1as terribles. \u00bfNo ser\u00eda interesante comparar al objeto de desprecio actual de Gizmodo con la cantidad de lectores que ten\u00eda para el a\u00f1o mencionado?<\/p>\n<p>Curiosamente, 16 de las 25 contrase\u00f1as m\u00e1s populares (y ende, <a href=\"https:\/\/latam.kaspersky.com\/blog\/falsas-percepciones-de-la-seguridad-it-contrasenas\/4707\/\" target=\"_blank\" rel=\"noopener\">ineficaces<\/a>) de este a\u00f1o fueron tambi\u00e9n citadas en la lista de Gawker Data Breach de 2010. Si nos fijamos en las 50 contrase\u00f1as comunes reveladas en el estudio, se aprecian solo cuatro nuevas contrase\u00f1as que no fueron inclu\u00eddas en ambas listas. As\u00ed que si tu contrase\u00f1a es \u201caccess\u201d o \u201cmustang\u201d o \u201c696969\u201d, seguramente est\u00e1s dando mejor en el clavo que la mayor\u00eda de la gente.<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Poco ha cambiado del estudio @Gawker #Breach en comparaci\u00f3n con la lista de malas #contrase\u00f1as de este a\u00f1o<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5oyY&amp;text=Poco+ha+cambiado+del+estudio+%40Gawker+%23Breach+en+comparaci%C3%B3n+con+la+lista+de+malas+%23contrase%C3%B1as+de+este+a%C3%B1o\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>La lista, <a href=\"http:\/\/splashdata.com\/press\/worst-passwords-of-2014.htm\" target=\"_blank\" rel=\"noopener nofollow\">elaborada por la empresa de seguridad SplashData<\/a>, incorpora en s\u00ed credenciales con fugas de datos del a\u00f1o. A continuaci\u00f3n se detalla una de estas listas juntas cada a\u00f1o, as\u00ed como los ascensos y descensos\u00a0 junto con cada contrase\u00f1a. He colocado un asterisco al lado las contrase\u00f1as presentadas en el top 50 de Gawker:<\/p>\n<p>\u00a0<\/p>\n<ol>\n<li>123456 (Sin cambios)*<\/li>\n<li>password (Sin cambios)*<\/li>\n<li>12345 (Subi\u00f3 17)*<\/li>\n<li>12345678 (Baj\u00f3 1)*<\/li>\n<li>qwerty (Baj\u00f3 1)*<\/li>\n<li>123456789 (Sin cambios)<\/li>\n<li>1234 (Subi\u00f3 9)*<\/li>\n<li>baseball (Nuevo)*<\/li>\n<li>dragon (Nuevo)*<\/li>\n<li>football (Nuevo)*<\/li>\n<li>1234567 (Baj\u00f3 4)*<\/li>\n<li>monkey (Subi\u00f3 5)*<\/li>\n<li>letmein (Subi\u00f3 1)*<\/li>\n<li>abc123 (Baj\u00f3 9)*<\/li>\n<li>111111 (Baj\u00f3 8)*<\/li>\n<li>mustang (Nuevo)<\/li>\n<li>access (Nuevo)<\/li>\n<li>shadow (Sin cambios)*<\/li>\n<li>master (Nuevo)*<\/li>\n<li>michael (Nuevo)*<\/li>\n<li>superman (Nuevo)*<\/li>\n<li>696969 (Nuevo)<\/li>\n<li>123123 (Baj\u00f3 12)*<\/li>\n<li>batman (Nuevo)*<\/li>\n<li>trustno1 (Baj\u00f3 1)*<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>Es interesante ver que el 80% de las contrase\u00f1as que figuran como \u201cnuevas\u201d estuvieron dentro de las 50 mejores contrase\u00f1as de Gawker hace m\u00e1s de cuatro a\u00f1os. Tambi\u00e9n, que \u201c123456789\u201d no es nueva en la lista de SplashData, si bien no aparece en el <a href=\"http:\/\/blogs.wsj.com\/digits\/2010\/12\/13\/the-top-50-gawker-media-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">top 50 de las m\u00e1s infames de Gawker.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The 25 most popular passwords of 2014 are a reminder that we're all morons: <a href=\"http:\/\/t.co\/uIT1t3dYRG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uIT1t3dYRG<\/a> <a href=\"http:\/\/t.co\/JhDByxjWep\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JhDByxjWep<\/a><\/p>\n<p>\u2014 Gizmodo (@Gizmodo) <a href=\"https:\/\/twitter.com\/Gizmodo\/status\/557525007119970304?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Para ser justos, las contrase\u00f1as de Gawker estaban encriptadas. Lo que sucede es que 188.000 de ellas fueron concebidas tan pobremente que result\u00f3 f\u00e1cil <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-hash-y-como-funciona\/2806\/\" target=\"_blank\" rel=\"noopener\">descrifrarlas en sus propios hastags<\/a>. Encriptar el lugar donde se almacenan las contrase\u00f1as es un requerimiento b\u00e1sico en t\u00e9rminos de seguridad. Lo que aprendimos del hackeo de Gawker es que, incluso, los \u201csupuestos\u201d expertos en tecnolog\u00eda pueden llegar a ser muy malos gestores de contrase\u00f1as.<\/p>\n<div class=\"pullquote\">La moraleja de esta historia no es ni nueva ni reveladora: los usuarios son malos gestores de contrase\u00f1as.<\/div>\n<p>\u00bfLa moraleja? no es ni nueva ni reveladora: En l\u00edneas generales, los usuarios no solo suelen crear contrase\u00f1as inadecuadas; son tambi\u00e9n ignorantes de la seguridad digital. Esta es la raz\u00f3n por la cual las industrias de la tecnolog\u00eda y seguridad tienen que tomar estos asuntos con sus propias manos. No es viable culpar a los usuarios por la vulneraci\u00f3n de datos de la misma forma que a quienes inspiraron a esta lista, ni a quienes maniobraron la <a href=\"https:\/\/latam.kaspersky.com\/blog\/pronosticos-de-tormenta-en-la-nube\/3835\/\" target=\"_blank\" rel=\"noopener\">filtraci\u00f3n de miles de fotos privadas de celebridades.<\/a><\/p>\n<p>Les puedo decir algo que ya dije en su momento: c\u00f3mo crear contrase\u00f1as seguras. En realidad no es algo del otro mundo. La mayor\u00eda de las personas entiende m\u00e1s o menos sus beneficios as\u00ed como los riegos asociados. Sin embargo, es nuestro deber recordarlo: solemos ser demasiado perezosos al momento gestionar contrase\u00f1as seguras.<\/p>\n<p>Es por ello que iniciativas como \u201c<a href=\"https:\/\/latam.kaspersky.com\/blog\/la-autenticacion-llega-a-twitter-los-sms-reemplazaran-a-las-claves\/4289\/\" target=\"_blank\" rel=\"noopener\">Digits<\/a>\u201d (de Twitter) y TouchID (de Apple), as\u00ed como otros esquemas de dos factores y los biom\u00e9tricos basados \u200b\u200ben SM, son tan prometedores. Sabemos que no son perfectos, pero ofrecen la oportunidad de experimentar con nuevas formas de autenticaci\u00f3n.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gizmodo public\u00f3 una lista de las contrase\u00f1as m\u00e1s populares de 2014, tildando de \u201cimb\u00e9ciles\u201d a quienes configuran claves y contrase\u00f1as de forma inadecuada. Ir\u00f3nicamente, esta empresa es propiedad de Gawker<\/p>\n","protected":false},"author":42,"featured_media":4846,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[1636,729,1635,120],"class_list":{"0":"post-4845","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-1636","10":"tag-breach","11":"tag-password-breach","12":"tag-passwords"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/recuerdas-el-gowker-media-password-breach-del-2010\/4845\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/123456\/","name":"123456"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4845"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4845\/revisions"}],"predecessor-version":[{"id":17653,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4845\/revisions\/17653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4846"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}