<img src="https://queue.simpleanalyticscdn.com/noscript.gif?collect-dnt=true" alt="" referrerpolicy="-when-downgrade"> contraseñas - Blog
NeoTeo
5 de may. de 2025

Nuestras contraseñas son horribles: 19 mil millones de filtraciones lo confirman

Apenas el 6 por ciento califica como «únicas»

Vaya si lo hemos intentado. Indicamos los riesgos, advertimos sobre el reuso, recomendamos es… nada funciona. La llamada «disciplina de contraseñas» entre los s sigue siendo casi nula. Recientemente, la gente de Cybernews publicó un estudio analizando más de 19 mil millones de contraseñas filtradas, y confirmó lo que no queremos escuchar: Las malas prácticas se mantienen vigentes, con patrones débiles, cortos, y repetidos.

9 de feb. de 2021

Depix: Recuperar contraseña de imágenes pixeladas

¿Crees que unos pocos píxeles son suficientes? Piénsalo de nuevo

Una práctica bastante común a la hora de censurar contraseñas u otra clase de información sensible en imágenes es aplicar el clásico «pixelado». También existe la posibilidad de usar distorsión direccional o bombardear la imagen con ruido, pero en general, los píxeles son más populares. Ahora, imagina un mecanismo para recuperar la contraseña de imágenes pixeladas. El proyecto Depix va en esa dirección, y aunque lleva poco más de dos meses en desarrollo, su potencial es enorme.

27 de ago. de 2020

Cómo generar contraseñas seguras con Rand

Puedes especificar parámetros, y crear patrones muy complejos

Contraseñas. Muchos creen que es momento de erradicarlas por completo, en favor de llaves cifradas o soluciones biométricas. Otros proponen priorizar su fuerza dependiendo de qué tan importante sea el servicio a proteger, pero la estrategia clásica de «largas y absolutas pesadillas» sigue siendo bastante efectiva. Si alguna vez te has preguntado cómo generar contraseñas seguras y quieres que el proceso sea local y offline, puedes descargar una copia de Rand para comenzar.

9 de sep. de 2019

«Dumb Rules»: Las reglas para contraseñas más estúpidas de la red

Algunos sitios simplemente no aprenden

La primera recomendación que hacemos cada vez que surge el tema de las contraseñas es… adoptar un . Todo lo que necesitas es una muy buena contraseña para entrar al cofre, y dejar que el programa genere el resto, con combinaciones que serían una pesadilla para los ataques de fuerza bruta. Sin embargo, hay muchos portales allá afuera que no reconocen la flexibilidad de los gestores, y obligan a los s a aplicar reglas muy torpes en sus contraseñas personales. Una sección en GitHub llamada «Dumb Rules» sirve como «salón de la vergüenza» para esos portales.

7 de jun. de 2019

Card: Tus contraseñas en tu bolsillo

Usar una misma contraseña para todas tus cuentas es muy peligroso. Muy muy peligroso. Algunos usan es de contraseñas, para pisar sobre seguro. Pero si a ti nada de eso te da la suficiente confianza, y no tienes una idea brillante para un indescifrable, tal vez te venga bien usar Card. Este sitio genera de manera automática una tarjeta con números y letras, divididos por colores y símbolos, que te sirven para crear tus propias contraseñas. Además, puedes llevar la tarjeta en tu bolsillo para nunca olvidarlas y poder crear nuevas en cualquier momento.

25 de abr. de 2019

Cómo recuperar la contraseña de tu red WiFi en Windows 10

Debería ser sencillo… *pero*

Se trata de una situación demasiado común: Tienes WiFi en tu casa. Funciona perfecto, no hay cortes, estás satisfecho. Sin embargo, un día decides conectar un nuevo dispositivo a la red, o por qué no, compartir el enlace con alguien más. El problema es… que no recuerdas la contraseña. Ingresar a la configuración del router para tomar nota de ella es tedioso, pero existe otro camino: Pedir a Windows 10 que te la enseñe. Si la red ya se encuentra registrada en el sistema operativo, todo se reduce a visitar sus propiedades (sin hackear nada) en el lugar correcto.

7 de feb. de 2019

Checkup: Google quiere ayudarte a comprobar contraseñas filtradas

La compañía habilitó una extensión oficial para Chrome

El promedio puede cometer muchos errores en materia de seguridad, pero las contraseñas filtradas no son su responsabilidad. Alguien hace mal la tarea en un servicio, juego o aplicación en línea, y los datos terminan en listas extrañas que se distribuyen a toda velocidad. Usar una contraseña filtrada implica un riesgo directo de secuestro para cualquier cuenta, y en un intento por advertir a los millones de s de Chrome, Google publicó una extensión llamada Checkup.

8 de jul. de 2018

b.lock: de contraseñas seguras basado en Blockchain

También podrás guardar notas secretas

b.lock funciona como cualquier otro de contraseñas que puedas encontrar en Internet, pero su gran diferencia con otras plataformas es el uso de tecnología Blockchain para encriptar contraseñas y notas. Las contraseñas se almacenarán en Nebulas blockchain (base de datos descentralizadas) y de esta forma es poco probable que caigan en malas manos. Y, si esto ocurre, su cifrado hará que al le sea imposible descifrarlas.

29 de may. de 2018

Protect: Cómo saber si estás usando una contraseña hackeada (Chrome)

Los internautas no aprenden más y siguen usando las mismas contraseñas, fáciles de recordar, siendo vulnerables a que varios s no deseados puedan obtener sus datos personales. Si tú eres uno de ellos, mejor estate atento y verifica ya mismo cómo saber si estás usando una contraseña hackeada con Protect

29 de nov. de 2017

Cómo ver la contraseña debajo de los asteriscos

Puedes usar software externo, o las herramientas integradas en el navegador

Revelar la contraseña que se oculta debajo de los asteriscos es muy útil no solo para recordarla, sino también para detectar errores de escritura cuando la ingresamos. La gran mayoría de los servicios en línea ya no permite el ingreso de contraseñas descubiertas por cuestiones de seguridad, pero el tiene un par de trucos a su favor. El primero se basa en las herramientas de desarrollo que vienen con los navegadores, y el segundo en simples extensiones que automatizan el proceso.

9 de ago. de 2017

Bill Burr: El creador de las famosas «reglas para las contraseñas» se disculpa

Son inútiles, y confunden a los s

«Mínimo de ocho caracteres, al menos uno en mayúscula, un número, un símbolo especial, y sin espacios». Este es un ejemplo de las clásicas restricciones que múltiples portales instalan a la hora de crear contraseñas, y su origen es el documento «NIST Special Publication 800-63 Appendix A.», escrito por Bill Burr en 2003. Catorce años después, la seguridad informática ha cambiado mucho, y Burr reconoce en cierto modo que sus reglas sólo lograron complicar la vida de los s, por lo que decidió disculparse públicamente.

4 de ago. de 2017

¿Usas un que ya fue hackeado? ¡Búscalo en esta lista!

Más de 300 millones de contraseñas sueltas que nadie debería usar

Por más que el ransomware se haya instalado en los medios especializados, el robo de credenciales en la Web sigue siendo tan problemático como siempre. Cada vez que eso sucede, el debe correr a cambiar las contraseñas de sus servicios más importantes, pero una duda latente es si en verdad llegaron a filtrarse. El excelente portal Have I Been Pwned acaba de integrar una base de datos con más de 300 millones de contraseñas comprometidas. Si uno de tus s terminó en copias de listas maliciosas, esto te ayudará a saberlo.

17 de may. de 2017

¡Cambia tus contraseñas! 560 millones de credenciales filtradas

Estaban flotando en línea, sin protección alguna

Creo que no debemos hacer un gran esfuerzo para llegar a la conclusión de que la seguridad informática atraviesa una etapa desastrosa. Aún estamos recogiendo la basura esparcida por WannaCry, pero ahora se suma una base de datos con más de 560 millones de credenciales descubierta en línea. La mayoría de esas credenciales ya habían sido filtradas en incidentes previos, sin embargo, lo preocupante es que semejante volumen de información siga suelto en la Web sin el blindaje adecuado.

22 de mar. de 2017

Cómo acceder a sesiones de s en Windows sin contraseñas

Con el de Tareas y PsExec

Existen muchas acciones en Windows que automáticamente generan dudas sobre permisos, privilegios, y límites. En más de una oportunidad se las ha reportado como un bug, cuando en realidad caminan por una línea gris muy delgada. Si quieres un ejemplo, el investigador Alexander Korznikov publicó una breve demo en la que un con privilegios elevados secuestra la sesión de otro , sin introducir credenciales ni nada que se le parezca. ¿Vulnerabilidad, o parte del diseño?

28 de feb. de 2017

Cómo ver las contraseñas guardadas en tu navegador

Esos asteriscos no son gran cosa

El lado oscuro de permitir que las contraseñas sean istradas por el navegador web es la posibilidad de que nos olvidemos de ellas. Todo lo que vemos es una fila de asteriscos ocultando el preciado texto, y aunque nosotros lo creamos en primer lugar, el navegador no lo revelará sin un poco de ayuda. Por un lado, tenemos al inspector web integrado que sale al rescate, y por el otro, hay múltiples extensiones que simplifican el proceso.

15 de feb. de 2017

Destruyendo contraseñas con ocho tarjetas gráficas

La fuerza bruta se perfila como el último recurso del cracker. Su efectividad es muy baja, se pierde una enorme cantidad de tiempo, y por extensión, de dinero. Sin embargo, las cosas cambiaron por completo con la aparición del GPGPU, y si a eso le sumamos los últimos ejemplares de AMD y Nvidia, digamos que no queda títere con cabeza. La gente de Shellntel recientemente construyó al Kraken 3, un monstruo con ocho tarjetas gráficas Nvidia GeForce GTX 1080 Founders Edition, cuya única tarea es pulverizar contraseñas. Lo que antes era exclusivo de los superordenadores, ahora se convierte en diversión para el hardware comercial.

26 de oct. de 2016

Autenticador de Google: Excelente complemento para la verificación en dos pasos

Activar la verificación en dos pasos de un servicio es una buena idea... asumiendo que haya sido implementada correctamente. En la mayoría de los casos, dicha verificación depende de un SMS o un mensaje de voz, sin embargo, los ataques contra los SMS se multiplican, y cualquier idea de seguridad con ese método de envío está perdiendo el sentido. Por suerte, Google ofrece para sus servicios a un Autenticador oficial que nos permite generar códigos compatibles con la verificación en dos pasos de forma local, sin mensajes ni conexión a Internet.

31 de jul. de 2015

Security Checkup: Comprueba la seguridad de tu cuenta de Facebook

Nunca está de más mejorar la seguridad de tu cuenta de Facebook. Y para eso, nada mejor que Security Checkup, una herramienta que comprueba la seguridad de tu cuenta y la mejora si es necesario

30 de abr. de 2015

Alert: Extensión para saber si tu contraseña de Google ha sido robada

Los ataques vía phishing no han perdido su efectividad aún en estos días de navegadores avanzados y mayores medidas de seguridad. Las páginas falsas son cada vez más detalladas, provocando así que una amplia cantidad de s caigan en la trampa. En un intento por evitar este problema, Google publicó la extensión Alert compatible con Chrome, que advierte cuando la contraseña de nuestra cuenta de Google queda expuesta en otra parte.

15 de abr. de 2015

Dashlane Inbox Scan: ¿Cuántas contraseñas hay guardadas en tu correo?

El correo electrónico es una herramienta muy útil, pero si no posee un nivel de seguridad adecuado, puede exponer por completo la vida digital del . Dos malas costumbres en estos días son almacenar cuentas y contraseñas dentro del correo por conveniencia, e ignorar los mensajes de servicios en línea que contienen datos completos. La herramienta Dashlane Inbox Scan nos permite visualizar todos esos elementos, y presenta un reporte detallado para corregir los problemas inmediatos.

11 de feb. de 2015

Investigador publica 10 millones de contraseñas y pide no ir preso

Los investigadores de seguridad informática pueden meterse en apuros más rápido de lo que imaginan, aún si sus intenciones son nobles. El consultor Mark Burnett decidió liberar al público diez millones de contraseñas acompañadas por nombres de , lo que podría ser interpretado como un delito, pero en su sitio oficial indica varias razones por las cuales el FBI no debería detenerlo, incluyendo el hecho de que la información ya estaba disponible en la Web.