miércoles, 27 de enero de 2016

Las peores contraseñas del 2015

Cargando...
Redes Sociales. Imagen tomada de: El Tiempo.com

Este estudio, que SplashData publica todos los años, se basa en los más de dos millones de contraseñas filtradas a lo largo de todo 2015 en Estados Unidos y Europa Occidental, y demuestra que todavía hay usuarios que se toman muy a la ligera la seguridad a la hora de acceder a distintos servicios web.

El podio de peores contraseñas lo ocupan “123456”, “password” (o lo que es lo mismo, contraseña en inglés) y “12345678”, pero a continuación no es que mejore mucho la cosa: en los siguientes puestos nos encontramos con “qwerty” (se ve que lo de pulsar teclas que están las unas al lado de las otras gusta a los más perezosos) y “12345”.

De igual modo, utilizar nombres de deportes como contraseña es también algo más habitual de lo deseado. “Football” ocupó el séptimo puesto, mientras que “baseball” hizo lo propio en décimo lugar.

En la lista destacan otros ejemplos hilarantes como “letmein” (déjame entrar), “login” o “111111”. Este es el top 25 de las contraseñas menos seguras que más se repiten en Internet:

1. 123456
2. password
3. 12345678
4. qwerty
5. 12345
6. 123456789
7. football
8. 1234
9. 1234567
10. baseball
11. welcome
12. 1234567890
13. Abc123
14. 111111
15. 1qaz2wsx
16. dragon
17. master
18. monkey
19. letmein
20. login
21. princess
22. qwertyuiop
23. solo
24. passw0rd
25. starwars

Recomendaciones para crear contraseñas seguras

Si te ves reconocido en esta lista, harías bien en cambiar cuanto antes tu contraseña para evitar riesgos, para lo cual te proponemos algunas recomendaciones generales.

En cualquier caso, los expertos recomiendan utilizar contraseñas de al menos 12 caracteres (combinando letras, números y símbolos), así como evitar repetir passwords de un servicio a otro (ya que, por ejemplo, si un servicio es hackeado, el ciberdelincuente que obtenga nuestro password podrá usarlo en más de una web a la que solamos acceder).

Igualmente, como consejo para crear contraseñas seguras, te recomendamos evitar fechas y nombres propios. Lo ideal es que nuestro password no sea una palabra que tenga sentido, pero para facilitar el que podamos recodarlo más tarde, siempre es posible recurrir a un sencillo truco: intentar reemplazar algunas vocales por números que se le parezcan (por ejemplo, una A sería un 4, una I sería un 1, una O sería un 0…), e intercalar algunos símbolos entre medias, como asteriscos, almohadillas o guiones.

De esta forma, una contraseña como “usuario-pcactual” pasaría a ser algo parecido a esto: “usu410-pc*4ctu4l;”, mientras que para diferenciar las cuentas de distintos servicios, existe un truco tan sencillo como añadir un par de letras que lo identifiquen al principio o al final. Sin ir más lejos, añadiendo un “fb” a nuestra cuenta de Facebook o un “tw” a la de Twitter lograremos recordar la contraseña y evitar que se repitan en distintas webs.

Mantener a salvo todas nuestras cuentas de Internet requiere de un pequeño esfuerzo, pero siempre acaba valiendo la pena.

Tomado de: PC Actual

Detectan nuevos productos de Fortinet con puerta trasera SSH

Cargando...
Fortinet con puerta trasera SSH. Imagen tomada de Diario TI. 
Varios productos de la empresa estadounidense Fortinet tienen instalada de fábrica una cuenta SSH no documentada para acceso remoto, dotada de una contraseña que el propio cliente no puede modificar.

La lista de productos afectados ha aumentado como resultado de una investigación realizada por la empresa, incluido un análisis de todo su código fuente. La conclusión es que varias versiones de Fortiswitch, Fortianalyzer y Forticache también estarían afectadas, por lo que presentan el riesgo de acceso no autorizado.

En una explicación publicada en su blog oficial, la empresa reitera su versión original, en el sentido que esta cuenta indocumentada no es un intento de intrusión intencional, y en ningún caso una acción maliciosa.

“Como hemos dicho anteriormente, esta vulnerabilidad es una consecuencia involuntaria de una función diseñada con la intención de proveer a un Fortimanager autorizado acceso expedito a los dispositivos Fortigate. Es importante tener presente que no se trata de una puerta trasera implementada con el fin de obtener acceso no autorizado”, escribe Fortinet en su blog oficial.

La empresa recomienda a los usuarios actualizar el firmware de los equipos afectados, que afectaría a las siguientes unidades y versiones:

• Fortianalyser versiones 5.0.5 hasta 5.0.11 og 5.2.0 hasta 5.2.4 (la serie 4.3 no está afectada)
• Fortiswitch versiones desde 3.0.0 hasta 3.3.2
• Forticache versiones 3.0.0 hasta 3.0.7 (la serie 3.1 no está afectada)
• FortiOS versiones desde 4.1.0 hasta 4.1.10
• FortiOS versiones desde 4.2.0 hasta 4.2.15
• FortiOS versiones desde 5.0.0 hasta 5.0.7

Escaneo desde China

Expertos en seguridad informática del Instituto SANS han documentado un incremento en los intentos de escaneo de puertos, donde intrusos intentan identificar, y eventualmente acceder a aparatos Fortinet vulnerables.

Este procedimiento en sí es sobremanera sencillo, debido a que el nombre de usuario de la cuenta afectada, como asimismo la contraseña para la cuenta SSH circulan libremente por Internet.

Según SANS, la mayor parte del escaneo ha sido realizado desde dos direcciones IP chinas. “Si usted aún no instala las actualizaciones de seguridad, protegiendo sus dispositivos con un cortafuegos, hay grandes posibilidades de que los aparatos ya han sido escaneados, y posiblemente intervenidos”.

En uno de los foros dedicados al tema, un usuario ironiza: “el acceso SSH abierto, con un nombre de usuario y contraseña conocidos, difícilmente puede ser llamado puerta trasera, sino más bien una entrada principal abierta de par en par”.

Tomado de: Diario TI