कोशिश गोल्ड - मुक्त

CÓMO AFECTA A LOS USUARIOS LA BRECHA DE DATOS DE LASTPASS

Computer Hoy

|

Edición 636

El gestor de contraseñas LastPass sufrió una brecha de seguridad que afectó a los datos de sus usuarios. ¿Es seguro optar por un sistema de este tipo?

- Marta Beltrán

CÓMO AFECTA A LOS USUARIOS LA BRECHA DE DATOS DE LASTPASS

LastPass, uno de los gestores de contraseñas más utilizados, ha admitido en las últimas semanas que la brecha de seguridad que sufrió durante el verano ha afectado a datos de sus usuarios. Esto significa que contraseñas de ciudadanos de a pie, las de sus correos electrónicos, sus bancos, sus monederos digitales, todo, han ido a parar a las manos de delincuentes. Aunque, en principio, cifradas.

El hecho ha desatado la alarma entre los usuarios de LastPass, y de otros que utilizan gestores de contraseñas similares. En este punto, ¿qué hacemos? ¿Continuamos fiándonos de estas soluciones? ¿Es posible hacerlo de otro modo?

Cómo funciona un gestor de contraseñas

Un ciudadano medio emplea hoy en día varias decenas de contraseñas, tanto en su esfera personal como profesional. Todas ellas deben ser diferentes y suficientemente largas, aleatorias y complejas. De esta forma, una brecha de datos en un servicio solo compromete la contraseña del usuario en ese servicio. Y se hace difícil para un adversario averiguar la contraseña por fuerza bruta, usando diccionarios de contraseñas habituales o empleando información personal sobre ese usuario (fecha de nacimiento. nombre de la mascota, etc.).

Esto hace imposible que se recuerden estas decenas de contraseñas, diferentes, largas, aleatorias y complejas. Por lo que, intuitivamente, la solución es 'apuntarlas' en algún sitio.

Computer Hoy

यह कहानी Computer Hoy के Edición 636 संस्करण से ली गई है।

हजारों चुनिंदा प्रीमियम कहानियों और 9,500 से अधिक पत्रिकाओं और समाचार पत्रों तक पहुंचने के लिए मैगज़्टर गोल्ड की सदस्यता लें।

क्या आप पहले से ही ग्राहक हैं?

Computer Hoy से और कहानियाँ

Computer Hoy

Computer Hoy

LAS PRIMERAS 24 HORAS EN UN HIPOTETICO CORTE GLOBAL DE INTERNET

La interrupción global de Internet afectaría gravemente la comunicación, la economía y la seguridad. Dependemos de cables submarinos para transmitir datos, pero son vulnerables.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿CUÁNDO Y COMO? NIÑOS Y GRUPOS DE WHATSAPP

Los expertos aconsejan a los padres supervisar qué hacen los menores en su tiempo libre, para evitar que la tecnología se convierta en un problema.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿ESTÁN TUS DATOS PERSONALES EN LA DARK WEB?

Si quieres saber si tus datos han sido compartidos en alguna de las listas que se venden en la Dark Web, existen herramientas especializadas que evitan que los ciberatacantes puedan acceder a otros datos asociados.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

EVITA VIRUS Y ESTAFAS COSAS QUE JAMÁS DEBERÍAS BUSCAR EN GOOGLE

SEO Poisoning es una técnica utilizada por los delincuentes para promocionar páginas maliciosas desde las que insertar malware en los equipos de los usuarios.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

VULNERABILIDAD DE SEGURIDAD EN LOS ROUTERS ¿SUPONE UN PELIGRO PARA LAS VPN?

Según un estudio sobre seguridad, la vulnerabilidad conocida como TunnelVision, que cuenta ya con más de 22 años de antigüedad, podría paralizar los servicios VPN. Pero ¿podría esto ocurrir realmente?

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

CONTRA EL MALWARE Y EL SPAM LLEGAN LOS DNS DE LA UE

Europa busca su independencia tecnológica y, recientemente, ha dado un paso más al presentar los DNS europeos. Este sistema quiere romper la dependencia de las compañías estadounidenses y es más privado y seguro.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

'SU PAQUETE NO HA PODIDO SER ENTREGADO' CUIDADO, SUPLANTACIÓN DE EMPRESAS DE LOGÍSTICA

Un nuevo fraude aprovecha el pretexto de una supuesta entrega de paquetes realizada para engañar a los usuarios. Este tipo de estafa, que suele intensificarse en épocas de alta actividad de compras online, ha evolucionado con nuevas estrategias para parecer más creíble.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

NO, NO ES TU HIJO...CLONAN CON IA LA VOZ DE TUS SERES QUERIDOS

La policía advierte de que los timadores están usando la inteligencia artificial para clonar las voces de familiares y conocidos. Si recibes un audio o una llamada sospechosa, deberás contrastar primero la información con la persona a la que podrían suplantar la identidad.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

EL PELIGRO DE LOS DEEPFAKES

Con la ayuda de la IA y una única foto, los estafadores pueden crear en un santiamén una copia perfecta de ti y engañar a otras personas para causarles un perjuicio económico. ¡Protégete!

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

TRUCOS Y CONSEJOS LAS PREGUNTAS MÁS IMPORTANTES

A la hora de comprar un antivirus hay que tener en cuenta algunas cosas. Aquí están las respuestas a las preguntas más importantes.

time to read

5 mins

Edición 701

Translate

Share

-
+

Change font size