{"id":896,"date":"2014-08-19T11:53:06","date_gmt":"2014-08-19T14:53:06","guid":{"rendered":"http:\/\/mulki.com.ar\/iadmin\/?p=896"},"modified":"2014-09-19T13:45:46","modified_gmt":"2014-09-19T13:45:46","slug":"pese-a-su-vulnerabilidad-las-contrasenas-siguen-siendo-nuestra-principal-defensa-en-linea","status":"publish","type":"post","link":"https:\/\/face.unt.edu.ar\/web\/iadmin\/pese-a-su-vulnerabilidad-las-contrasenas-siguen-siendo-nuestra-principal-defensa-en-linea\/","title":{"rendered":"Pese a su vulnerabilidad, las contrase\u00f1as siguen siendo nuestra principal defensa en l\u00ednea"},"content":{"rendered":"<h6 style=\"color: #000000\">Pese a su vulnerabilidad, las contrase\u00f1as siguen siendo nuestra principal defensa en l\u00ednea<\/h6>\n<p style=\"color: #696969\">Publicado en The Wall Street Journal: 15 de junio 2014<\/p>\n<p style=\"color: #696969\">Por Danny Yadron y Katherine Rosman, en:<\/p>\n<address style=\"color: #696969\">http:\/\/online.wsj.com\/news\/articles\/SB10001424052702304281604579620161828675786?tesla=y&amp;tesla=y&amp;mg=reno64-wsj&amp;url=http:\/\/online.wsj.com\/article\/SB10001424052702304281604579620161828675786.html<\/address>\n<div class=\"zonedModule\">\n<div class=\"module datestamp-dsk\" style=\"color: #999999\">\n<div class=\"module rich-media-inset inset-group full-width imageFormat-G\">\n<div class=\"inset-tree\">\n<div class=\"inset-content inset-single-image-large view\">\n<div class=\"insettipUnit \">\n<div class=\"inset-image-box \"><img decoding=\"async\" loading=\"lazy\" class=\"inset-thumbnail-small\" src=\"http:\/\/si.wsj.net\/public\/resources\/images\/NA-CB261_PASSWO_G_20140521193857.jpg\" alt=\"\" width=\"553\" height=\"369\" border=\"0\" \/><\/div>\n<p class=\"targetCaption-video\" style=\"color: #000000\">Fernando Corbat\u00f3\u00a0<span class=\"i-credit\" style=\"font-style: italic\">MIT Museum<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p>Fernando Corbat\u00f3 no ten\u00eda la intenci\u00f3n de crear caos cuando ayud\u00f3 a crear la primera contrase\u00f1a de computadora en el Instituto de Tecnolog\u00eda de Massachusetts (MIT) a principios de la d\u00e9cada de 1960.<\/p>\n<p>\u00abSe ha convertido en una especie de pesadilla\u00bb, indica el investigador jubilado de 87 a\u00f1os. \u00abNo creo nadie pueda recordar todas las contrase\u00f1as\u00bb.<\/p>\n<p>Las contrase\u00f1as son una pesadilla para los usuarios de computadoras y smartphones, y una amenaza de seguridad para las empresas. Recientemente,\u00a0<a class=\"t-company\" style=\"color: #115b8f\" href=\"http:\/\/quotes.wsj.com\/EBAY\">eBay<\/a>\u00a0Inc.<span class=\"article-chiclet up\"><span class=\"ticker\"><a style=\"color: #21a621\" href=\"http:\/\/quotes.wsj.com\/EBAY\">EBAY\u00a0+0.12%<\/a><\/span><\/span>\u00a0inst\u00f3 a sus 145 millones de usuarios a cambiar sus contrase\u00f1as debido a una filtraci\u00f3n de datos. Pero si el pasado sirve de gu\u00eda, pocos le hacen caso a la advertencia.<\/p>\n<p>El mes pasado, algunos expertos calificaron una falla en la criptograf\u00eda de Internet conocida como Heartbleed como uno de los peores agujeros descubiertos en las defensas de la web en la historia. Esta grieta podr\u00eda haber expuesto miles de millones de contrase\u00f1as a hackers; sin embargo, s\u00f3lo 39% de los usuarios adultos de Internet encuestados por el Centro de Investigaci\u00f3n Pew cancelaron sus cuentas o cambiaron sus contrase\u00f1as despu\u00e9s del incidente de Heartbleed.<\/p>\n<p>\u00abLas contrase\u00f1as son horribles y deben ser liquidadas\u00bb, expresa Jeremy Grant, director de la Estrategia Nacional para Identidades Confiables en el Ciberespacio, una fuerza especial creada por el presidente estadounidense\u00a0<span class=\"mandelbrot_refrag\"><a class=\"mandelbrot_refrag\" style=\"color: #115b8f\" href=\"http:\/\/topics.wsj.com\/person\/O\/Barack-Obama\/4328?lc=int_mb_1001\">Barack Obama<\/a><\/span>\u00a0en 2011 para fortalecer la seguridad en l\u00ednea.<\/p>\n<p>A pesar de todas sus fallas, las contrase\u00f1as son tan comunes y econ\u00f3micas, y est\u00e1n tan arraigadas en la estructura de los sitios web y los h\u00e1bitos de las personas que los esfuerzos para suplantarlos apenas han avanzado.<\/p>\n<p>\u00abEs el \u00fanico elemento de tecnolog\u00eda de hace 50 a\u00f1os que seguimos usando\u00bb, apunta Bret McDowell, un alto asesor de seguridad de Internet en la divisi\u00f3n de PayPal de eBay.<\/p>\n<p>Algunas personas esperan eliminar las contrase\u00f1as con el uso de lectores de huellas digitales, esc\u00e1neres de iris y llaves de USB. Pero una serie de decepciones ha causado escepticismo entre ejecutivos, cient\u00edficos, ingenieros y funcionarios p\u00fablicos. McDowell y sus contrapartes en\u00a0<a class=\"t-company\" style=\"color: #115b8f\" href=\"http:\/\/quotes.wsj.com\/BAC\">Bank of America<\/a>\u00a0Corp.\u00a0<span class=\"article-chiclet up\"><span class=\"ticker\"><a style=\"color: #21a621\" href=\"http:\/\/quotes.wsj.com\/BAC\">BAC\u00a0+0.32%<\/a><\/span><\/span>\u00a0,\u00a0<a class=\"t-company\" style=\"color: #115b8f\" href=\"http:\/\/quotes.wsj.com\/GOOGL\">Google<\/a>\u00a0Inc.<span class=\"article-chiclet up\"><span class=\"ticker\"><a style=\"color: #21a621\" href=\"http:\/\/quotes.wsj.com\/GOOGL\">GOOGL\u00a0+0.41%<\/a><\/span><\/span>\u00a0y otras empresas est\u00e1n trabajando en un proyecto para remplazar las contrase\u00f1as llamado Fido Alliance.<\/p>\n<p>Recientemente present\u00f3 una versi\u00f3n inicial de est\u00e1ndares que podr\u00edan utilizarse en otras formas de identificaci\u00f3n en l\u00ednea. PayPal lo est\u00e1 usando, y Google se ha sentido satisfecho con una prueba interna, dicen representantes de la compa\u00f1\u00eda.<\/p>\n<p>El\u00a0<span class=\"mandelbrot_refrag\"><a class=\"mandelbrot_refrag\" style=\"color: #115b8f\" href=\"http:\/\/topics.wsj.com\/subject\/I\/iphone\/1663?lc=int_mb_1001\">iPhone<\/a><\/span>\u00a0m\u00e1s nuevo de\u00a0<a class=\"t-company\" style=\"color: #115b8f\" href=\"http:\/\/quotes.wsj.com\/AAPL\">Apple<\/a>\u00a0Inc.\u00a0<span class=\"article-chiclet up\"><span class=\"ticker\"><a style=\"color: #21a621\" href=\"http:\/\/quotes.wsj.com\/AAPL\">AAPL\u00a0+0.26%<\/a><\/span><\/span>\u00a0tiene una funci\u00f3n para desbloquear la pantalla con las huellas digitales, pero algunos usuarios se han percatado que intentar colocar el dedo gordo en concordancia perfecta es tan f\u00e1cil como teclear una contrase\u00f1a.<\/p>\n<p>Nadie sabe cu\u00e1ntas contrase\u00f1as existen, en parte debido a que proliferan tan r\u00e1pido que es imposible llevar la cuenta. El creciente uso de los smartphones, las tabletas y otros dispositivos m\u00f3viles han empeorado el volumen. Los sitios web de redes sociales y de comercio electr\u00f3nico a menudo requieren que los usuarios acceden mediante una cuenta para luego poder ofrecer contenido y publicidad personalizados.<\/p>\n<p>\u00abSe puede comparar los nombres de beb\u00e9s m\u00e1s populares de cada a\u00f1os con las listas de contrase\u00f1as\u00bb, dijo Morgan Slain, presidente ejecutivo de SplashData Inc., una compa\u00f1\u00eda de manejo de contrase\u00f1as que publica una lista anual de \u00ablos peores passwords\u00bb. El ranking est\u00e1 basado en las contrase\u00f1as m\u00e1s comunes encontradas en los archivos con contrase\u00f1as robadas que se publicaron online el a\u00f1o previo. Lo peor de lo peor var\u00eda muy poco de a\u00f1o a a\u00f1o, incluyendo \u00ab123456\u00bb, \u00abpassword\u00bb y \u00abqwerty\u00bb.<\/p>\n<p>A pesar de las filtraciones y las advertencias, la gente se aferra a contrase\u00f1as que son f\u00e1ciles de recordar y a menudo usan las mismas para muchas cuentas.<\/p>\n<p>Google y\u00a0<a class=\"t-company\" style=\"color: #115b8f\" href=\"http:\/\/quotes.wsj.com\/TWTR\">Twitter<\/a>\u00a0Inc.\u00a0<span class=\"article-chiclet up\"><span class=\"ticker\"><a style=\"color: #21a621\" href=\"http:\/\/quotes.wsj.com\/TWTR\">TWTR\u00a0+0.42%<\/a><\/span><\/span>\u00a0se encuentran entre las empresas que ahora ofrecen un proceso de autenticaci\u00f3n de dos pasos para frustrar a los hackers. Una vez que los usuarios ingresan su contrase\u00f1a, se les env\u00eda un mensaje de texto con un c\u00f3digo que puede ser usado una sola vez. El c\u00f3digo se debe ingresar en un tercer casillero despu\u00e9s del nombre de usuario y de la contrase\u00f1a habitual.<\/p>\n<p>El proceso es m\u00e1s seguro que requerir solo la contrase\u00f1a pero se puede complicar si se pierde el tel\u00e9fono. Adem\u00e1s demora a los usuarios.<\/p>\n<p>\u00abTodo esto crea fricci\u00f3n adicional\u00bb, anota Uri Rivner, ex ejecutivo de RSA, una divisi\u00f3n de seguridad de datos de\u00a0<a class=\"t-company\" style=\"color: #115b8f\" href=\"http:\/\/quotes.wsj.com\/EMC\">EMC<\/a>\u00a0Corp.\u00a0<span class=\"article-chiclet down\"><span class=\"ticker\"><a style=\"color: #cc0000\" href=\"http:\/\/quotes.wsj.com\/EMC\">EMC\u00a0-0.75%<\/a><\/span><\/span>\u00a0Rivner ayud\u00f3 recientemente a lanzar BioCatch Inc., en Boston, que permite a los sitios web verificar la identidad midiendo la forma en la que un usuario sostiene un smartphone o mueve el cursor por una pantalla. Bancos importantes de Estados Unidos est\u00e1n usando la tecnolog\u00eda, a\u00f1adi\u00f3 sin identificarlos.<\/p>\n<p>Incluso las contrase\u00f1as m\u00e1s ingeniosas dependen de la seguridad de las empresas que las almacenan. Heartbleed permiti\u00f3 a hackers conseguir datos protegidos de servidores corporativos. En\u00a0<a class=\"t-company\" style=\"color: #115b8f\" href=\"http:\/\/quotes.wsj.com\/TGT\">Target<\/a>\u00a0Corp.\u00a0<span class=\"article-chiclet up\"><span class=\"ticker\"><a style=\"color: #21a621\" href=\"http:\/\/quotes.wsj.com\/TGT\">TGT\u00a0+0.74%<\/a><\/span><\/span>\u00a0, la empresa dijo que los hackers utilizaron una contrase\u00f1a robada de un contratista de refrigeraci\u00f3n el a\u00f1o pasado para invadir un sistema de tarjetas de cr\u00e9dito y d\u00e9bito, de donde se robaron 40 millones de n\u00fameros de tarjetas.<\/p>\n<p>Stuart Geiger, un estudiante de doctorado que analiza c\u00f3mo la gente interact\u00faa con la tecnolog\u00eda en la Escuela de Informaci\u00f3n de Berkeley de la Universidad de California, dice que sacar a la contrase\u00f1a de la miseria requerir\u00eda colaboraci\u00f3n de un grupo de empresas de Silicon Valley que compiten entre s\u00ed en todo desde compras en l\u00ednea hasta chats y televisi\u00f3n.<\/p>\n<p>Incluso si esto ocurre, \u00bfestar\u00edan dispuestos cientos de millones de usuarios de Internet en EE.UU. que est\u00e1n acostumbrados a depender de contrase\u00f1as a cambiar sus h\u00e1bitos o a adoptar aparatos que tienen sistemas de seguridad m\u00e1s sofisticados? \u00abUn gran factor es la inercia\u00bb, apunta Geiger.<\/p>\n<p>El enredo es mayor a lo que Corbat\u00f3, profesor em\u00e9rito en MIT, imagin\u00f3 cuando \u00e9l y sus colegas desarrollaron la contrase\u00f1a para controlar el acceso a documentos en una enorme computadora compartida.<\/p>\n<p>\u00abTampoco anticipamos la web\u00bb, dice. Corbat\u00f3 preserva sus contrase\u00f1as tecle\u00e1ndolas en una hoja. Ahora las trasladar\u00e1 a un documento en l\u00ednea.<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Pese a su vulnerabilidad, las contrase\u00f1as siguen siendo nuestra principal defensa en l\u00ednea Publicado en The Wall Street Journal: 15 de junio 2014 Por Danny Yadron y Katherine Rosman, en: http:\/\/online.wsj.com\/news\/articles\/SB10001424052702304281604579620161828675786?tesla=y&amp;tesla=y&amp;mg=reno64-wsj&amp;url=http:\/\/online.wsj.com\/article\/SB10001424052702304281604579620161828675786.html Fernando Corbat\u00f3\u00a0MIT Museum &nbsp; Fernando Corbat\u00f3 no ten\u00eda la intenci\u00f3n de crear caos cuando ayud\u00f3 a crear la primera contrase\u00f1a de computadora en el [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18,12],"tags":[],"_links":{"self":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts\/896"}],"collection":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/comments?post=896"}],"version-history":[{"count":1,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts\/896\/revisions"}],"predecessor-version":[{"id":1495,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts\/896\/revisions\/1495"}],"wp:attachment":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/media?parent=896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/categories?post=896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/tags?post=896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}