Contactenos

Tecnología

Google reportó que sus usuarios continúan usando contraseñas después de haber sido «hackeadas»

El riesgo, reportó la compañía, aplicaba tanto para cuentas financieras, gubernamentales e incluso para los correos electrónicos más sensibles de los usuarios. (Foto: Especial)

Para Google, la seguridad de sus usuarios es uno de los puntos en los que más han trabajado para mejorar. Sin embargo, no todo depende de la compañía tecnológica, pues las medidas de las personas son esenciales para que sus propios perfiles tengan altos estándares de privacidad y así evitar hackeos.PUBLICIDAD

inRead invented by Teads

En un estudio elaborado por la propia empresa reveló que muchos usuarios del navegador Google Chrome continúan utilizando contraseñas de las que ya fueron notificados sobre sus hackeos en el pasado.

El riesgo aplicaba tanto para las cuentas financieras como para las gubernamentales e incluso los correos electrónicos más sensibles. Además, el riesgo era mucho más frecuente en los sitios de compra (donde los usuarios pueden guardar información de tarjetas de crédito), noticias y entretenimiento.

Google señaló que fuera de los sitios web más populares como las redes sociales, los usuarios tienen 2.5 veces más probabilidades de reutilizar contraseñas vulnerables, por lo cual ponen en riesgo de secuestro a sus cuentas.

Los sitios web más populares, como las redes sociales, es en donde los usuarios no suelen repetir sus contraseñas. En otros como sitios de entretenimiento, hay 2.5 veces más probabilidades de que las personas reutilicen sus claves. (Foto: Juan Vicente Manrique/Infobae)
Los sitios web más populares, como las redes sociales, es en donde los usuarios no suelen repetir sus contraseñas. En otros como sitios de entretenimiento, hay 2.5 veces más probabilidades de que las personas reutilicen sus claves. (Foto: Juan Vicente Manrique/Infobae)

Para llevar a cabo el estudio, la compañía explicó que se escanearon a 21 millones de usuarios y contraseñas y cerca de 316.000 fueron marcados como inseguros. Todo esto a través de la extensión Password Checkup, la cual analiza el nombre del usuario, su contraseña y advierte en caso de que las credenciales estén involucradas en algún caso de filtración de datos.

En este sentido, la tecnológica mencionó que el 25.7% de las alertas para usar otra contraseña no son tomadas en cuenta aun cuando el 60% de las contraseñas que genera la extensión son seguras contra ataques de adivinanzas. Su efectividad es tal que para identificarla, los atacantes necesitarían emplear más de 100 millones de conjeturas.

Otro elemento que también pone en riesgo la privacidad de las personas en internet es que emplean la misma contraseña en muchos de sus perfiles. Según una encuesta de Google, el 65% de los consultados dijeron llevar a cabo esta práctica.

Si bien es difícil mantener un seguimiento de todas las claves distintas, hay alternativas como usar administradores. Se debe tomar en cuenta el riesgo de usar la misma contraseña: «Es como usar la misma llave para bloquear su hogar, su automóvil y oficina: si alguien obtiene acceso a uno, todos podrían verse comprometidos».

Otro punto de riesgo que identificó Google fue que los usuarios utilizan la misma contraseña para muchos sitios y eso facilita la vulnerabilidad. (Foto: AFP)
Otro punto de riesgo que identificó Google fue que los usuarios utilizan la misma contraseña para muchos sitios y eso facilita la vulnerabilidad. (Foto: AFP)

¿Qué es y cómo funciona Password Checkup?

En febrero, Google hizo el lanzamiento de Password Checkup, una extensión que proporciona información útil sobre la seguridad de las contraseñas que los usuarios generan para sus perfiles y, en el caso de que no cumplan con ciertos estándares, sugiere cambios para reforzarlas.

La publicación de esta herramienta fue en el marco de la celebración del Día Internacional de un Internet más Seguro y su fin es ayudar a combatir el uso de contraseñas sencillas para proteger cuentas e información personal en internet.

El desarrollo de la aplicación se hizo con ayuda de investigadores de la Universidad de Stanford, así como especialistas de la propia empresa. «Creamos Password Checkup para que nadie, incluyendo a Google, pueda saber de los detalles de la tu cuenta», señalaron en un comunicado.

Sobre su funcionamiento, explicaron que «si detectamos que un nombre de usuario o contraseña de un sitio que usas es uno de los 4.000 millones de credenciales de las que estamos enterados que se han filtrado en alguna ocasión, la extensión lanzará un aviso automático y sugeriría cambiar la contraseña«.

Fuente: infobae

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Cómo saber con qué cuentas de Instagram interactuás más

nstagram cuenta con varias opciones de configuración para cuidar la privacidad, entre otras opciones (REUTERS/Thomas White)

Instagram cuenta con una función que te permite saber con qué cuentas interactuás más o menos dentro de esta red social. Para saberlo tenés que ingresar a tu perfil y luego presionar en la columna que dice Seguidos.

Allí vas a ver que aparecen dos categorías: Cuentas con las que menos interactuásy Cuentas más mostradas en el feed. Esto te permitirá saber conocer un poco más sobre la actividad que tenés con esos perfiles en de esta plataforma.

Por otra parte, dentro de esta solapa y debajo de estas opciones tenés la posibilidad de ordenar los perfiles según la fecha en la que comenzaste a seguirlos. Así, por ejemplo, podrás saber cuáles son las primeras cuentas a las que empezaste a dar follow y cuáles fueron las últimas que sumaste a tu círculo.

Otros trucos para sacarle el máximo provecho a esta red social

La función comprar

La herramienta Comprar permite a las cuentas de negocios incluir una etiqueta con el valor del producto en la foto, y un link que redirige al sitio correspondiente para que los usuarios completen la operación. Esta opción está disponible en algunos países del mundo, entre ellos Argentina, México, Uruguay y Paraguay, entre muchos otros de Latinoamérica, además de en Estados Unidos, Canadá y otras regiones de Europa, Asia, África y Oceanía.

Los perfiles de negocio que cumplan con ciertos requisitos pueden añadir links que redirigen a sitios de eCommerce para vender productos.
Los perfiles de negocio que cumplan con ciertos requisitos pueden añadir links que redirigen a sitios de eCommerce para vender productos.

Para poder usar esta opción la cuenta debe ser aprobada previamente por Instagram para esta actividad. Y para lograr esta aprobación, se debe cumplir con los siguientes requisitos: respetar la política de comercio y el acuerdo para comerciantes de Instagram; el perfil tiene que ser de empresas y no personal; se deben vender productos físicos o tangibles y hay que tener la cuenta conectada a un catálogo de Facebook.

Una vez que se verificó que se cumplen con estos requisitos, hay que enviar la cuenta a revisión para obtener esta aprobación. Para eso hay que ir a Configuración/Negocio/Comprar en Instagram. Una vez enviada la solicitud, la compañía revisará el pedido y, después de unos días, se recibirá una notificación de Instagram para completar el proceso de configuración.

Privacidad

Bloquear comentarios y ocultar historias

Se puede restringir a una persona deslizando el dedo hacia la izquierda en un comentario, a través de la pestaña Privacidad en Configuración.
Se puede restringir a una persona deslizando el dedo hacia la izquierda en un comentario, a través de la pestaña Privacidad en Configuración.

En caso de que se quieran bloquear comentarios hay que ingresar también al menú de configuración y dentro del apartado Privacidad/Comentarios se puede optar por bloquear por completo todos los comentarios o sólo el de algunos usuarios. También es posible habilitar la opción que oculta automáticamente los comentarios que pueden resultar ofensivos.

Ocultar hora de última conexión

Desactivá la opción que dice
Desactivá la opción que dice «Mostrar estado de actividad» para que no sepan cuándo fue la última vez que estuviste activo.

Los usuarios con los que mantuviste una conversación por medio de mensajes directos pueden ver la última vez que usaste la conexión. Para evitar que esto suceda, tenés que presionar las rayas horizontales que están en el margen superior derecho para ir hasta el menú de Ajustes. Luego presioná en Configuración/Privacidad/Estado de actividad y desactivar la opción que dice “Mostrar estado de actividad”.

Crear listas de mejores amigos

Se puede armar una lista de mejores amigos para que, cuando así se desee, sólo sean esos usuarios los que vean las publicaciones. Esta herramienta también está dentro de Privacidad/Mejores amigos. Entonces, cuando se haga una historia se podrá elegir que sólo ese listado tenga acceso al contenido

Las nuevas funciones que incorporará Instagram

Apodos para los usuarios

Según publicó hace unos días el sitio WABetaInfo, la red social incorporará una función que permitirá otorgar apodos a los usuarios con los que se interactúe dentro de esa red social. Este sobrenombre sólo será visible para el usuario que lo designe y tiene como finalidad facilitar la búsqueda de contactos dentro de su perfil.

Guardar imágenes en borrador

Instagram también estaría desarrollando una función que permite guardar temporalmente cualquier foto tomada con la cámara dentro de la app para editarla o publicarla más tarde.

Estas imágenes quedarán guardadas dentro de la sección Reciente. Si no se publica el contenido, éste desaparecerá de forma automática transcurridos los siete días desde que se guardó.

Fuente: infobae

Continue Reading

Tecnología

Especialistas en ciberseguridad hallaron forma para engañar coches autónomos de Tesla

La falla que podría ocasionar que los autos rebasen el límite de velocidad impuesto por las señales de tránsito ya fue comunicada a la compañía de Elon Musk

Los coches semiautónomos de Tesla son susceptibles a fallas a partir de “hackeos”, los cuales podrían ocasionar errores en su funcionamiento. Recientemente, la empresa de seguridad cibertnética McAffe dio a conocer un informe en el que se señala que es posible engañar al sistema de cámaras Mobileye Eye Q3 que tienen algunos vehículos de la marca con el fin de que vaya a una velocidad mayor.

Los investigadores se basaron en un sencillo truco que impactó directamente en estas cámaras para alterar la forma en que veían una señal de límite de velocidad sobre una carretera, permitiendo así, que el vehículo aumentara la rapidez con la que se movía sobre la autopista.

El funcionamiento de los sistemas de cámaras Mobileye Eye Q3 se basa en leer las señales de límite de velocidad. A partir de esa información, el automóvil de conducción autónoma pone en función el crucero automática Tesla, por lo que una falla en este mecanismo presenta un desafío de seguridad para aquellos que esperan comercializar la tecnología, explicaron Steve Povolny y Shivangee Trivedi, parte del equipo de Investigación Avanzada de Amenazas de McAfee.

Para “hackear” al sistema, los investigadores pegaron una pequeña y casi imperceptible calcomanía en una señal de límite de velocidad. Debido a esto, el sistema del vehículo leyó 85 en lugar de 35 durante la prueba. De esta forma, tanto el Model X 2016 como el Model S más reciente aceleraron hasta los 80 kilómetros por hora.

Ésta es la señal de tránsito a partir de la cual es posible engañar al sistema de cámaras de los vehículos. (Foto: McAfee)
Ésta es la señal de tránsito a partir de la cual es posible engañar al sistema de cámaras de los vehículos. (Foto: McAfee)

Ésta es una más de las investigaciones que se han realizado en torno a las fallas de los sistemas de conducción autónoma, mismas que podrían ser aprovechadas en situaciones de peligro. Cabe mencionar que los investigadores de McAfee replicaron una serie de ataques hacia los sistemas de aprendizaje automático de los coches durante 18 meses.

Uno de los estudios que volvieron a poner a prueba fue el propuesto por la profesora de la Universidad de Berkeley, Dawn Song, quien usaba pegatinas para engañar al sistema de conducción automática para que hacer creer que una señal de alto era una de límite de velocidad.

En el 2019, estos mismos investigadores llevaron a cabo pruebas en los autos de Tesla para desviarlos hacia un carril equivocado en medio del tránsito a partir del mismo método: pegatinas, las cuales tenían el fin de manipular los algoritmos de aprendizaje automático del carro.

De acuerdo con Povonly, “estamos estudiando esto por adelantado es porque los sistemas inteligentes en algún momento del futuro van a hacer tareas manejadas por humanos. Si no somos precavidos sobre los ataques y cuidadosos de cómo están diseñados los sistemas, entonces habrá una flota de ordenadores interconectados que son una de las superficies de ataques más impactantes y tentadoras que existen».

Cabe mencionar que McAffe dio a conocer los resultados de su investigación tanto a Tesla como a los responsables del sistema Mobileye Eye Q3 desde el año pasado. La respuesta por parte de la compañía de Elon Musk ante esto es que el problema no se solucionaría en esta generación del hardware.

Desde McAffe consideran que estos informes no se dieron a conocer con el fin de difundir miedo, sino de advertir. (Foto: Amanda Voisard/Reuters)
Desde McAffe consideran que estos informes no se dieron a conocer con el fin de difundir miedo, sino de advertir. (Foto: Amanda Voisard/Reuters)

Por parte de Mobileye, el asunto ha sido un poco más complejo. La revista MIT Technology Review solicitó una respuesta ante este problema, pero un portavoz de la compañía restó importancia a la investigación diciendo que la señal de tránsito modificada podría engañar incluso al ojo humano, por lo que la compañía no cree que el truco hacia la cámara pueda ser considerado un ataque.

Además, mencionó la empresa por medio de un comunicado, “la tecnología de los vehículos autónomos no se basará sólo en la detección, sino también se apoyará en otras tecnologías y datos como el mapeo de multitudes para asegurar la fiabilidad de la información recibida de los sensores de la cámara y ofrecer redundancias más robustas y seguridad”.

Aunque existen vehículos con la versión del hardware susceptible a fallos, estas investigaciones las han realizado con el fin de concienciar tanto a los consumidores como a los vendedores de ellos. Según Povolny, “no estamos tratando de difundir el miedo y decir que si conduces este coche, acelerará para atravesar una barrera”.

La relación de Tesla con los investigadores en seguridad cibernética, a pesar de que podría considerarse algo perjudicial a la marca, es buena. De hecho, la misma compañía ha dado a conocer iniciativas para que los especialistas encuentren fallas en sus sistemas e incluso les otorgan premios por más de USD 700.000, así como coches.

Continue Reading

Tecnología

Donald Trump advirtió que no compartirá información con países aliados que trabajen con Huawei

La embajada estadounidense en Alemania advirtió que los gobiernos que utilicen operadores 5G que “no sean dignos de confianza” pondrán en riesgo el intercambio de inteligencia “al más alto nivel”. Por el momento, Reino Unido y Francia han evitado cerrarle la puerta al gigante chino

US President Donald Trump gestures during a press conference on the sidelines of the G20 Summit in Osaka on June 29, 2019. (Photo by Brendan Smialowski / AFP)

El presidente de Estados Unidos, Donald Trump, amenazó con dejar de compartir información de inteligencia con los países europeos que acepten trabajar con el gigante chino de las telecomunicaciones Huawei para desplegar su red 5G, afirmó este domingo el embajador estadounidense en Alemania, Richard Grenell.PUBLICIDAD

Washington lleva tiempo presionando a los países europeos para que no den acceso a sus redes de telecomunicaciones 5G a Huawei, por miedo a que la compañía facilite el espionaje chino.

Trump “me ha dado instrucciones para decir claramente que cualquier nación que decide utilizar un operador 5G que no sea digno de confianza pone en peligro nuestra capacidad de compartir informaciones de inteligencia al más alto nivel”, escribió Grenell en Twitter.

El embajador precisó que el mandatario le había llamado desde el avión presidencial Air Force One para transmitirle ese mensaje.

El gobierno estadounidense acusa a Huawei por sus vínculos con el gobierno chino y teme que comparta información sensible con Beijing (Reuters)
El gobierno estadounidense acusa a Huawei por sus vínculos con el gobierno chino y teme que comparta información sensible con Beijing (Reuters)

Aliados europeos claves, entre ellos Reino Unido y Francia, indicaron que no tenían previsto impedir que Huawei participara en sus futuras redes 5G, aunque afirmaron que le impondrían algunas restricciones a la compañía.

Al margen de la conferencia sobre seguridad de Múnich, en el sur de Alemania, el jefe de la diplomacia estadounidense, Mike Pompeo, asimiló a Huawei a un caballo de Troya. Según él, la intervención de la compañía en las redes 5G occidentales equivaldrá a transferir los datos de todos los usuarios al “Partido Comunista Chino” y a los “servicios secretos chinos”.

Por su parte, el jefe de la diplomacia china, Wang Yi, también presente en Múnich, llamó a los europeos a tomar “una decisión independiente y sabia” respetando “la equidad para todas las empresas”.

Estados Unidos puso a Huawei en una lista negra en mayo de 2019, obligando de facto a las empresas estadounidenses y las residentes en Estados Unidos a encontrar otros proveedores para sus equipos de telecomunicaciones. Los funcionarios de la administración Trump, incluyendo los secretarios del gabinete, afirman que Huawei puede darle al gobierno chino acceso a los datos, alegaciones que la compañía rechaza.

(Con información de AFP)

Continue Reading

Trending

Tel.: 0800-777-7492 | info@andresitoya.com.ar | Comandante Andresito | Misiones | Argentina | Copyright ©2019 Todos los Derechos Reservados