{"id":16877,"date":"2023-05-22T00:01:22","date_gmt":"2023-05-22T04:01:22","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=16877"},"modified":"2023-05-22T00:01:22","modified_gmt":"2023-05-22T04:01:22","slug":"alessandro-bazzoni-utilizar-credenciales-de-inicio","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/05\/22\/alessandro-bazzoni-utilizar-credenciales-de-inicio\/","title":{"rendered":"Alessandro Bazzoni: \u00abUtilizar credenciales de inicio\u00bb"},"content":{"rendered":"<p>Por Alessandro Bazzoni<\/p>\n<p>En promedio,\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/jameslyne\/2013\/09\/06\/30000-web-sites-hacked-a-day-how-do-you-host-yours\/#34741e563a8c\">30,000 sitios web son comprometidos diariamente<\/a>, con un ataque\u00a0<a href=\"https:\/\/eng.umd.edu\/news\/story\/study-hackers-attack-every-39-seconds\">cada 39 segundos<\/a>. Solo en 2021,\u00a0<a href=\"https:\/\/www.securitymagazine.com\/articles\/97046-over-22-billion-records-exposed-in-2021\">22 mil millones de registros fueron expuestos<\/a>\u00a0y\u00a0<a href=\"https:\/\/techjury.net\/blog\/how-many-cyber-attacks-per-day\/\">el 95% de las filtraciones de datos\u00a0<\/a>ocurrieron debido a errores humanos o a que una persona subestim\u00f3 la ciberseguridad.<\/p>\n<p><i>\u201cAunque muchas personas tal vez piensen que los cibercriminales solo atacar\u00e1n blogs prominentes (como fue\u00a0<\/i><a href=\"https:\/\/www.cio.com\/article\/263210\/security-privacy-official-google-blog-hacked.html\"><i>hackeo del blog oficial de Google<\/i><\/a><i>\u00a0hace a\u00f1os) y que tal cosa no le puede suceder a un blogger o escritor independiente, la\u00a0<\/i><a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/fast-company-cms-hack-raises-security-questions\"><i>realidad es bastante diferente<\/i><\/a><i>.\u201d, <\/i>menciona Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Desde <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, comparten algunas recomendaciones:<\/p>\n<ol>\n<li><b> Utilizar credenciales de inicio de sesi\u00f3n seguras:<\/b> La seguridad de las contrase\u00f1as en la era actual sigue siendo laxa, ya que las personas incluso hoy tienden a utilizar las\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/16\/contrasenas-mas-usadas-2022\/\">contrase\u00f1as d\u00e9biles<\/a>que pueden ser robadas en cuesti\u00f3n de segundos. Considerar utilizar como contrase\u00f1a una frase larga o con variedad de caracteres as\u00ed como un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/26\/que-es-administrador-contrasenas-como-elegir-uno\/\">administrador de contrase\u00f1as<\/a>que ayude a\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/04\/14\/cosas-tener-cuenta-comprar-administrador-contrasenas\/\">generar y almacenar de forma segura todas las contrase\u00f1as<\/a>.<\/li>\n<li><b> Activar la autenticaci\u00f3n en dos pasos: <\/b>La mejor opci\u00f3n para aumentar la seguridad de una p\u00e1gina o inicios de sesi\u00f3n es agregar una segunda capa de autenticaci\u00f3n a las cuentas. Lo ideal es ir m\u00e1s all\u00e1 de los c\u00f3digos de autenticaci\u00f3n v\u00eda SMS y utilizar una app de autenticaci\u00f3n verificada como Microsoft Authenticator, Google Authenticator o Authy, un plugin de autenticaci\u00f3n para CMS o una plataforma para generar c\u00f3digos para una mejor seguridad de la cuenta.<\/li>\n<\/ol>\n<p>Por Alessandro Bazzoni<\/p>\n<ol start=\"3\">\n<li><b> Configurar una red privada virtual (VPN): <\/b>La mayor\u00eda de los bloggers trabajan desde casa u otra ubicaci\u00f3n externa, y\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/02\/05\/riesgos-asociados-redes-wi-fi-publicas\/\">conectarse a redes Wi-Fi p\u00fablicas<\/a>conlleva riesgos de seguridad que deben ser considerados. Rara vez hay algo que impida que un atacante se siente y utilice un programa para monitorear todos los datos que se env\u00edan y reciben en una red abierta (<a href=\"https:\/\/www.greycampus.com\/opencampus\/ethical-hacking\/sniffing-and-its-types\">sniffer<\/a>). Cualquier cosa con la que se trabaje, incluso la informaci\u00f3n de inicio de sesi\u00f3n de un blog, puede aparecer en la pantalla del atacante, lo que puede conducir al robo de cuentas e\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/11\/que-es-robo-suplantacion-de-identidad\/\">identidad<\/a>. Con una\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/06\/23\/virtual-private-networks-5-common-questions-vpns-answered\/\">red privada virtual (VPN),<\/a>los dispositivos se conectan a un servidor externo seguro y los paquetes de datos viajan a trav\u00e9s de un t\u00fanel cifrado. \u201c<i>El cifrado proteger\u00e1 la informaci\u00f3n de los blogs en cualquier red. Debido a que est\u00e1 utilizando un servidor diferente, la direcci\u00f3n IP se enmascarar\u00e1 y ser\u00e1 m\u00e1s dif\u00edcil de rastrear. Tal vez incluso se podr\u00eda encontrar frente a la censura o monitoreo por parte de alg\u00fan gobierno, en cuyo caso se puede utilizar la red de anonimato Tor.<\/i>\u201d, agrega Gutierrez Amaya de ESET.<\/li>\n<li><b> Mantener el CMS y plugins actualizados: <\/b>Cuando Ghost, Drupal, WordPress, Joomla u otro CMS\u00a0 indiquen la disponibilidad de una nueva versi\u00f3n, actuar en consecuencia. Los desarrolladores de CMS y plugins trabajan d\u00eda y noche para parchear fallos de seguridad en estas plataformas y herramientas. Por lo tanto,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/15\/razones-mantener-software-dispositivos-actualizados\/\">actualizar lo antes posible<\/a>es de gran ayuda para reducir los riesgos de posibles ataques. Del mismo modo, se deben descargar plugins solo de fuentes verificadas, ya que los de sitios web o hosts inseguros pueden contener malware.<\/li>\n<li><b> Utilizar un certificado de seguridad (HTTPS): <\/b>Otro buen consejo ser\u00eda utilizar un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/09\/03\/crece-adopcion-https-nivel-mundial\/\">certificado TSL (Transport Layer Security) o SSL (Secure Sockets Layer)<\/a>,ya que protege los datos que se mueven entre un sitio y sus visitantes mediante el uso de cifrado. Dichos datos pueden incluir correos electr\u00f3nicos para un bolet\u00edn informativo, n\u00fameros de tarjetas de cr\u00e9dito para compras y contrase\u00f1as. Tener un certificado de este tipo en el sitio web protege dicho tr\u00e1fico y ofrece m\u00e1s visibilidad en Google, por lo que no solo es m\u00e1s seguro sino que tambi\u00e9n puede aumentar el tr\u00e1fico.<\/li>\n<\/ol>\n<p>Por Alessandro Bazzoni<\/p>\n<p>Para obtener un certificado, es necesario consultar con el proveedor de alojamiento. Por lo general, los certificados vienen como parte de los planes de alojamiento, pero algunos podr\u00edan no hacerlo. Para ver si un sitio web ya tiene instalado un certificado TLS\/SSL, hay que ir a la barra de direcciones del navegador web y buscar un peque\u00f1o candado junto a la URL.<\/p>\n<p><i>\u201cPor supuesto, hay otras recomendaciones que debes seguir para garantizar una seguridad m\u00e1s s\u00f3lida para tu blog y dispositivos personales. Comienza con el uso de una <\/i><a href=\"https:\/\/www.eset.com\/latam\/hogar\/\"><i>soluci\u00f3n antimalware<\/i><\/a><i> de un proveedor con buena reputaci\u00f3n, as\u00ed como a aprender algunas otras pr\u00e1cticas b\u00e1sicas de\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/04\/los-10-peores-habitos-de-ciberseguridad-para-dejar-atras-en-2022\/\"><i>ciberseguridad<\/i><\/a><i>\u00a0personal. Es igualmente importante que\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/2023\/03\/31\/world-backup-day-avoiding-data-disaster-forever-topic\/\"><i>tengas copias de seguridad de tu trabajo<\/i><\/a><i>, ya sea en una unidad separada (USB\/HDD\/SSD) o utilizando un servicio en la nube de buena reputaci\u00f3n. De esta manera, no perder\u00e1s quiz\u00e1s a\u00f1os de trabajo si algo sucede, y te permitir\u00e1 un acceso continuo a tu cartera. Con suerte, nuestros consejos te har\u00e1n trabajar en tus blogs igual antes, pero con el beneficio adicional de una red de seguridad que te protege a ti y a tu trabajo.\u201d, <\/i>asegura Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de <b>ESET<\/b>: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/05\/18\/consejos-ciberseguridad-bloggers\/\">https:\/\/www.welivesecurity.com\/la-es\/2023\/05\/18\/consejos-ciberseguridad-bloggers\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/episode\/7369TdwSZRTmZRC7PikhXd\">https:\/\/open.spotify.com\/episode\/7369TdwSZRTmZRC7PikhXd<\/a><\/p>\n<p>Por Alessandro Bazzoni<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Alessandro Bazzoni En promedio,\u00a030,000 sitios web son comprometidos diariamente, con un ataque\u00a0cada 39 segundos. Solo en 2021,\u00a022 mil millones de registros fueron expuestos\u00a0y\u00a0el 95% de las filtraciones de datos\u00a0ocurrieron debido a errores humanos o a que una persona subestim\u00f3 la ciberseguridad. \u201cAunque muchas personas tal vez piensen que los cibercriminales solo atacar\u00e1n blogs prominentes [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":16878,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[8606,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16877"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=16877"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16877\/revisions"}],"predecessor-version":[{"id":16879,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16877\/revisions\/16879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/16878"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=16877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=16877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=16877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}