¡Peligro! te pueden robar la clave

Lola Pardo | 13 de junio de 2012

Agitado, no revuelto” (Shaken, not stirred) precisaba James Bond cuando pedía un Dry Martini. Esta petición contiene toda la mística y elegancia del que muchos consideran el cóctel perfecto. La razón del agitado está más que justificada: garantiza que el hielo rompa sin derretirse y así el frío se reparte en la copa. Un Dry Martini que ha perdido su frialdad también ha perdido todo su atractivo. Por el contrario, agitado en condiciones, es un shot (tiro) gélido y fulminante. Una combinación insuperable. Justo eso, un tiro gélido y fulminante fue lo que sentí al ver en mi bandeja de correo un mensaje con el siguiente asunto: “Importante actualización relacionada con su contraseña en Linkedin” (“Important update regarding Your Linkedin password”).

 @ linkedin aviso seguridad

La cosa no era broma porque circulaba por internet la noticia del robo de 6,5 millones de contraseñas de esta red social con más de 160 millones de perfiles profesionales. Un grupo de hackers rusos había publicado una enorme lista de passwords camufladas por el código criptográfico hash SHA-1 (considerado como débil por los expertos). En un primer momento, Linkedin se limitó a comentar que “investigarían el asunto”. Mientras tanto, firmas de seguridad como Sophos denunciaban que el ataque era claro. Una semana más tarde, Linkedin anunciaría en su blog la desactivación de las claves de todos los usuarios afectados, previo aviso vía correo. A primera vista, el asunto podía darse por cerrado. Lo cierto es que, si observamos los detalles de lo ocurrido, lo primero que llama la atención es que, en realidad, la noticia del robo era un tanto engañosa.

Las claves que se muestran en la lista eran únicas (no incluía los nombres de las personas registradas). Para evitar las posibles consecuencias, bastaría con cambiar la clave de acceso. Esto es lo que Linkedin comunicababa en su correo. Si formas parte de esta red y no has recibido el correo pero quieres comprobar si tu clave estaba incluida en la lista de las que han sido robadas, puedes consultarlo en Genbeta.  

Del análisis de esta lista se observa que muchas de ellas se repiten (en general con términos vinculados a “contratación laboral”) y otras muchas han sido creadas sin tener en cuenta los mínimos criterios de seguridad. Términos como ’1234′, ‘god’, ‘angel’, ‘the’, ‘sex’, ‘work’  lideran la lista. Esto demuestra que, pese a la importancia que tienen las claves de acceso, ponemos muy poco cuidado cuando nos

 Claves hakeadas en linkedin

damos de alta en una red. Por lo general elegimos claves sencillas compuestas de combinaciones, en secuencia ordenadas, solo de números o de letras. Las utilizamos porque son fáciles de memorizar. Una clave segura debe combinar números, letras y símbolos del teclado. Es recomendable utilizar claves diferentes para cada una de las redes en las que estamos registrados. Los que no tenemos mucha imaginación en esto del “agitar pero no revolver” podemos crear las claves usando programas que generan combinaciones seguras. Esta cuestión de las claves que utilizamos para acceder a nuestras cuentas no es anecdótica. La práctica totalidad de las plataformas de redes sociales han mostrado vulnerabilidades en sus sistemas de seguridad. Twitter confirmó que, las 55.000 cuentas (incluyendo los nombres de las personas) publicadas en cinco webs de intercambios de ficheros habitualmente utilizadas por redes como Anonymous, eran registros de su plataforma. En el caso de FaceBook, a los problemas de la vulnerabilidad, se le añade el de la privacidad. La clave lleva asociada información relevante la persona como edad, fecha de nacimiento, dirección, números de teléfono, lugares frecuentados… Google, en un intento de unificar criterios y mejorar la vulnerabilidad de su red social (Goggle +), elevó la extensión mínima de la contraseña (de seis a ocho caracteres), implementó un sistema de verificación de dos pasos” (vincula acceso a un número de teléfono móvil), y utiliza contraseñas específicas para aplicaciones externas, además de admitir hasta un máximo de cien caracteres en la clave.

Al igual que el agente 007, Rockefeller, Buñuel y Churchill, grandes amantes del Dry Martini, estarían de acuerdo en describir este cóctel como una combinación sutil, potente y maravillosa. Por lo que, seamos prácticos. Si buscamos la clave perfecta, una buena opción sería “agitar, no revolver” una combinación sutil potente y maravillosa compuesta por “ilove you” y “123456”. Eso si, tendríamos que agitar la mezcla de letras y números con suavidad, dejar enfriar y servir de inmediato. Nos quedaría pendiente la eterna cuestión de la aceituna. ¿Dónde rayos ponemos este condimento?. Quizás este sea el secreto final para generar una clave que, además de segura, podamos recordar con facilidad. Resuelto el tema de la aceituna, puedes utilizar los “ingredientes básicos” de la lista de las claves más utilizadas e inseguras que encontrarás a continuación para crear un combinado perfecto. Ya sabes: agitado, no revuelto. 

Claves mas hakeadas

Privacidad en la Red

Gobiernos del mundo tratan de separar los intereses empresariales de la seguridad ciudadana

La letra pequeña de las políticas de protección de datos no son un escudo para los internautas

 
CHRISTINE DiGANGI (NYTIMES) – Nueva York
 

El Gran Hermano de los Datos toma nota cuando compras ropa interior en Internet, registra las búsquedas que tecleas en los motores de búsqueda sobre tu extraño sarpullido, y, al parecer, colecciona tus correos electrónicos de amor.

“Fue una de las mayores violaciones de las leyes de protección de datos que habíamos visto jamás”, señala a The Times Johannes Caspar, un alto cargo de protección de datos alemán, después de que obligara a Google a enseñarle lo que los vehículos de Street View habían recogido sobre sus conciudadanos. “Estábamos furiosos”.

La letra pequeña de las políticas de privacidad en Internet no supone un escudo para los usuarios de Internet frente a quienes recogen datos; por eso, ahora, los Gobiernos de todo el mundo están tratando de separar unos intereses empresariales complicados de la seguridad ciudadana.

En Estados Unidos, la Comisión Federal de Comercio controla si las empresas de Internet cumplen sus políticas de privacidad en lo que respecta al momento y lugar en el que comparten la información personal de los consumidores. Pero la comisión no tiene capacidad para imponer sanciones, informa The Times, y tiene poca influencia sobre la manera en que funcionan las empresas que carecen de normas de privacidad.

“En Estados Unidos, la privacidad es un negocio de consumo. En Europa, es un asunto de derechos fundamentales.

A principios de año, la Comisión Europea propuso una ley que exigiera a las empresas de Internet obtener un permiso de los usuarios sobre la manera en que se pueden usar sus datos personales, informa The Times. Pero las insaciables ansias de información de los consumidores complican la legislación sobre la protección de datos.

“No tenemos muchas más opciones que confiar en Google”, explica a The Times Christian Sandvig, investigador en tecnología de las comunicaciones y política pública de la Universidad de Illinois. Y cuanto más dependemos de Google y de Facebook, más dependen ellas de sus consumidores para sus negocios empresariales, que dependen a su vez de la publicidad dirigida.

Entonces, ¿cuáles son las alternativas? Las empresas tecnológicas trabajan para establecer mecanismos que impidan el seguimiento, algo así como las listas de teléfonos restringidos.

Jon Leibowitz, presidente de la Comisión Federal de Comercio, ha pedido a las empresas minoristas, tecnológicas y de publicidad que hagan algo más que limitarse a bloquear los anuncios dirigidos, informa The Times.

“Aunque queda mucho trabajo por hacer en el sistema para impedir el seguimiento”, dice Leibowitz a The Times, “la comisión cree que los cambios que se han producido hasta la fecha, junto con las propuestas legislativas, proporcionan el impulso” para encontrar métodos útiles para proteger la privacidad.

La recogida de datos ha planteado un dilema a la sociedad: aceptar el hecho de que nuestras acciones siempre sean visibles, o dedicar una energía tremenda a crear nuestra imagen pública.

O elegir la versión del siglo XXI de la vida ermitaña: renunciar a Internet.