Los investigadores de ciberseguridad dicen que esta es la mayor filtración de recopilación de contraseñas jamás realizada.
El 4 de julio, un usuario recién registrado en un popular foro de piratería publicó un archivo que contenía casi 10 mil millones de contraseñas comprometidas en texto sin formato. Esta publicación fue notada por primera vez por investigadores en noticias de internet.
El usuario “ObamaCare” escribió en el foro: “La Navidad llegó temprano este año. ¡Les presento una nueva lista de contraseñas de rockyou2024 que contiene más de 9,9 mil millones de contraseñas!”
Un conjunto de contraseñas filtradas para RockYou2024
Esta enorme lista de contraseñas filtradas conocida como RockYou2024 proporciona a los piratas informáticos una herramienta importante que puede utilizarse en un ataque de fuerza bruta.
El ataque de fuerza bruta es una técnica de piratería común en la que el atacante adivina la contraseña del usuario mediante prueba y error. Los piratas informáticos suelen utilizar scripts automatizados cuando realizan un ataque de fuerza bruta, lo que les permite probar una gran cantidad de contraseñas en un corto período de tiempo. Con una base de datos de contraseñas filtrada de este tamaño, los piratas informáticos tienen un conjunto casi ilimitado de contraseñas para probar.
Velocidad de la luz medible
“En esencia, la filtración RockYou2024 es una recopilación de contraseñas reales utilizadas por personas de todo el mundo”, escribieron los investigadores de Cybernews. “Exponer muchas contraseñas a actores de amenazas aumenta significativamente el riesgo de ataques de relleno de credenciales”.
Como señalan los investigadores de Cybernews, esta lista puede ser la mayor filtración de contraseñas de la historia, superando el récord anterior conocido como RockYou2021, que tenía alrededor de 8.400 millones de contraseñas.
De hecho, el usuario del foro de hackers “ObamaCare” afirma que utilizó esa lista antigua y la actualizó con nuevos datos para filtrar contraseñas durante los últimos tres años. Como resultado, se agregaron otros 1.500 millones de contraseñas a la colección anterior para crear RockYou2024.
“He actualizado rockyou21 con nuevos datos recopilados de bases de datos filtradas recientemente en varios foros durante el transcurso de este año y el año pasado”, escribió el usuario del foro de hackers y añadió que también incluían contraseñas pirateadas recientes que obtuvieron ellos mismos recientemente.
La lista de contraseñas filtradas de RockYou2024 es nueva, por lo que al momento de escribir este artículo, no está claro si algún dato privado se vio comprometido como resultado directo de esta compilación.
Cualquier persona registrada en cualquier servicio en línea debe asumir que la contraseña que utiliza está en esta lista. Los investigadores de ciberseguridad recomiendan a los usuarios actualizar sus contraseñas y habilitar la autenticación multifactor siempre que sea posible.
Si estás leyendo esto en línea o por teléfono o… computadora portátilProbablemente tengas una contraseña. Las contraseñas han sido nuestros guardianes de confianza en el mundo digital, protegiendo todo, desde cuentas de redes sociales hasta información bancaria. Lo mismo ocurre en el ámbito empresarial, donde las empresas a menudo dependen de contraseñas para proteger sus archivos y procesos digitales. Con la creciente integración de IoT y sistemas de tecnología operativa en los sectores empresarial y manufacturero, surge una pregunta crítica: ¿Puede una simple contraseña mantener todo seguro?
Dilema de la contraseña
Érase una vez, todo lo que necesitaba para protegerse en línea era una contraseña segura. Pero hoy en día, creer eso es una fantasía. Es posible que las contraseñas hayan sido los guardianes de las computadoras durante años, pero ya no pueden ser el único guardián.
Piense en cualquier infraestructura crítica, como la red eléctrica o el sistema de metro de una ciudad importante. Una contraseña débil puede ser una grieta en la armadura que conduce a un santuario interior de control y abre el camino al caos destructivo por parte de malos actores. Los ataques de fuerza bruta pueden descifrar contraseñas débiles en un instante y las estafas de phishing son cada vez más sofisticadas. Un atacante que aproveche la naturaleza humana, como la confianza implícita o la curiosidad, puede desencadenar un efecto dominó, poniendo en riesgo sistemas enteros si alguien cae en la trampa de un correo electrónico inteligentemente disfrazado.
La verdad es que las ciberamenazas actuales son demasiado avanzadas para implementar un enfoque único para todos, como las contraseñas. Necesitamos defensas más fuertes y duraderas para mantener seguro nuestro mundo interconectado.
Dick mandón
Ingeniero Técnico, aplicable.
El concepto de defensa de clases en la tecnología operativa.
Pospongamos por un momento nuestra discusión sobre las contraseñas; volveremos a eso. Detrás de las contraseñas se esconde un enfoque de seguridad de múltiples capas que protege los sistemas de IoT y la tecnología operativa. Las redes OT se han dividido durante mucho tiempo en “capas”, como se describe repetidamente en el modelo de Purdue. Este modelo divide la infraestructura en función de la funcionalidad proporcionada por una capa particular. Si lo miramos, el Nivel 0 representa las máquinas físicas y el Nivel 1 representa la capa “ciberfísica”, donde el mundo cinético se cruza con el mundo digital y viven los “controladores”. El nivel 2 es donde los humanos entran en juego y facilita el nivel de “interfaz hombre-máquina”, donde las personas controlan varios procesos. Finalmente, el Nivel 3 proporciona los servicios de los que dependen los otros dos niveles.
Obviamente, desde una perspectiva de seguridad, podemos beneficiarnos de estas divisiones. Generalmente, la mayor parte del tráfico debe fluir entre dos capas cualesquiera, por ejemplo, las Capas 1 y 2, y las Capas 2 y 3. Por supuesto, hay excepciones a esto, pero deberían ser muy limitadas. Si aprovechamos esta separación natural, podemos establecer reglas de seguridad para controlar qué tráfico puede ir a dónde. Esta partición restringe la comunicación entre regiones, lo que reduce el impacto potencial de un ataque. Llamaremos a la separación proporcionada por el modelo de Purdue “separación horizontal” porque los sectores se ejecutan horizontalmente.
Pero las instalaciones tecnológicas operativas son muy grandes. Imaginemos una central térmica de cuatro unidades o una instalación de fabricación de automóviles. Incluso si impusiéramos controles estrictos a la segregación horizontal, ¿qué sucede cuando alguien entra a la fábrica e intenta moverse de un lado a otro en lugar de arriba y abajo? En el ejemplo de una central térmica de cuatro unidades, si una unidad se ve comprometida, el atacante puede pasar a las otras tres unidades. Del mismo modo, en el ejemplo de la fábrica de automóviles, alguien que irrumpiera en la instalación de pintura podría entrar lateralmente en el taller de carrocería.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Por lo tanto, también se debe implementar la separación vertical. Para nuestro ejemplo de planta de energía, no debería haber forma de que el tráfico del Nivel 1 de Purdue en la Unidad 2 fluya hacia las Unidades 1, 3 y 4. De manera similar, si un atacante obtiene el control del taller de pintura de una fábrica de automóviles, se debe impedir que se traslade a otro lugar.
En definitiva, cada zona tiene su propia función, y el tráfico entre ellas debe estar estrictamente controlado. De esta forma, si un hacker logra infiltrarse en un área, no podrá pasar fácilmente a otra.
Las áreas de separación vertical y horizontal son mantenidas por “guardias de seguridad” en el mundo digital – Cortafuegos Y Permiso de control de acceso Listas de control de acceso (ACL). Son como porteros en las fiestas. Examinan cada mensaje y dato que intenta ingresar a un área específica y se aseguran de que exista una razón legítima para que esté allí. Solo se pasa la información permitida, lo que mantiene el sistema funcionando sin problemas.
La seguridad multicapa es como una red de transporte bien diseñada con puntos de control, intersecciones controladas y carriles exclusivos en todas las direcciones, lo que garantiza operaciones fluidas y seguras.
Uniéndolo todo: ¿2FA, claves y certificados digitales?
Con frecuencia se utilizan otros mecanismos de autenticación y autorización para mejorar la seguridad más allá de lo que es posible utilizando únicamente contraseñas. El tema general es “algo que tienes y algo que sabes”, y la autenticación más segura se produce cuando se utilizan dos factores (2FA).
El uso de certificados digitales o códigos de acceso de un solo uso (basados en aplicaciones o FOB), cuando se combinan con contraseñas, cumple con el requisito de “algo que tienes, algo que sabes” para la autenticación de dos factores. Y/o la biometría ofrece una alternativa más sólida a las contraseñas. Además, en las comunicaciones de máquina a máquina, los certificados digitales permiten la autenticación mutua y una gran seguridad. Cifrado Finalmente, los certificados digitales se utilizan para “firmar” digitalmente mensajes en comunicaciones seguras, evitando interferencias con el contenido del mensaje durante su transmisión. Vemos esta aplicación en uso todos los días cuando usamos la web usando HTTPS.
Por lo tanto, las contraseñas siguen siendo una parte importante de la autenticación, pero usarlas solas se vuelve cada día más peligroso. Es por eso que muchos proveedores de servicios en línea están recurriendo a “claves de acceso”. Estas claves actúan como un segundo factor en la autenticación de dos factores. En lugar de utilizar un número de una aplicación o una clave, sus datos biométricos (cara/huella digital) se utilizan para confirmar que es usted quien utiliza el sistema. Piensa en las contraseñas como la llave de tu puerta de entrada. Te deja entrar, pero cualquiera que tenga una copia también puede abrir la puerta. Dado que el robo de credenciales es algo frecuente, las contraseñas ya no son seguras.
Por lo tanto, es necesario reforzarlos con métodos de autenticación más sólidos que incluyan algo más. Si un certificado o 2FA es relevante, es absolutamente esencial. De hecho, incluso si alguien obtiene una contraseña, es imposible usarla con 2FA implementado correctamente: el sistema necesita el segundo factor para autenticarse, de lo contrario se denegará el acceso. Falsificar una clave RSA con una longitud de 1024 o 2048 bits sigue siendo computacionalmente inviable. Lo mismo ocurre con tu cara o tu huella digital.
Avanzando hacia un futuro basado en claves: desafíos y consideraciones
Aunque las claves de cifrado ofrecen ventajas innegables, persisten desafíos. En primer lugar, los sistemas heredados imponen inercia y estos sistemas pueden permanecer en servicio hasta que resulte económicamente imposible operarlos.
La gestión de claves requiere habilidades especializadas y un certificado de validez. Es fundamental una gestión cuidadosa para evitar la caducidad de los certificados y posibles interrupciones del sistema. Las complejidades adicionales requieren un análisis de riesgo-beneficio para determinar los escenarios de implementación apropiados. El cambio a un sistema basado en claves también implica costos asociados con nuevas tecnologías, capacitación del personal y desarrollo de políticas. Sin embargo, los beneficios a largo plazo superan la inversión inicial, lo que da como resultado un entorno más seguro y resiliente.
Estamos atrapados con contraseñas (por ahora)
Las contraseñas siguen siendo una realidad desafortunada para algunos dispositivos OT más antiguos que carecen de soporte para claves criptográficas. Reemplazarlos por completo puede no ser una opción; Nos sentimos cómodos con lo que sabemos y, a veces, el costo de cambiar las cosas es demasiado alto. Además, algunos pueden cuestionar la propuesta de valor de la seguridad avanzada en niveles inferiores del modelo de seguridad en capas, especialmente cuando estos niveles están bien protegidos por múltiples capas superiores. ¿Entonces, qué podemos hacer? En tales escenarios, una buena higiene de las contraseñas es crucial. Esto incluye hacer cumplir requisitos de complejidad, rotación regular e implementar autenticación multifactor (MFA) cuando sea posible. Los administradores de contraseñas mejoran aún más la seguridad al almacenar y administrar contraseñas de forma segura, lo que reduce los riesgos asociados con prácticas deficientes en materia de contraseñas.
El futuro de la seguridad de IoT/OT: un enfoque integral
Con la integración de la TI y la tecnología operativa, la gestión de la exposición y la protección de la evidencia activa se vuelven… Desconfianza La arquitectura (ZTA) está adquiriendo cada vez más importancia. Esto es excelente para mejorar la eficiencia, pero también crea nuevos desafíos de seguridad. La regla de oro es ver el panorama completo, no sólo sistemas aislados.
La gestión de la exposición implica el seguimiento y la evaluación continuos de la superficie de ataque para identificar y mitigar las vulnerabilidades. Proteger Active Directories garantiza que sólo los usuarios autorizados puedan acceder a sistemas importantes, mientras que ZTA impone estrictos controles de acceso. La proliferación de sistemas de tecnología operativa y de TI, a pesar de los riesgos de seguridad, también presenta oportunidades para modernizar las estrategias de seguridad. Al adoptar un enfoque integral, las organizaciones pueden proteger sus activos críticos y mejorar la resiliencia operativa.
Construye una fortaleza para el mundo conectado
Las contraseñas nos han sido de gran utilidad, pero el cambiante panorama de seguridad de IoT/OT requiere más. Con tantos dispositivos nuevos conectados a Internet, necesitamos una importante actualización de seguridad. Las claves criptográficas, la seguridad en capas y el compromiso con la educación continua sobre las mejores prácticas en materia de contraseñas son fundamentales para una defensa sólida. Esto requiere vigilancia y adaptación constantes, pero las recompensas de una defensa sólida contra los ciberataques son inconmensurables. El mundo en constante expansión de los dispositivos interconectados requiere nuestro compromiso inquebrantable de protegerlos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/Envíe su historia a techradar-pro
Durante décadas, los líderes de alto nivel en tecnología han esperado el uso de… contraseñas a Autenticación A finales de la década de 1990, Scott McNealy, cofundador de Sun Microsystems, dijo que estos sistemas eran ineficientes, fáciles de piratear y estaban en camino de ser reemplazados por tecnologías futuras como la biométrica. En una conferencia en 2004, Bill Gates, citando razones similares, dijo que su desaparición era inminente. Asimismo, el ex director ejecutivo de Microsoft, Ronald Reagan, dijo que estos sistemas están ahora a punto de desaparecer. Google El director ejecutivo Eric Schmidt en 2011, señalando el potencial de la nueva y omnipresente tecnología. teléfono inteligente Como una forma más segura y conveniente para que las personas verifiquen sus identidades.
Estamos en 2024 y la contraseña sigue siendo la reina. Por supuesto, el reconocimiento facial, los escáneres de huellas dactilares y la identificación de dos factores también se han generalizado, pero las contraseñas no sólo persisten sino que proliferan en nuestras vidas digitales. Incluso mientras seguimos adoptando una gama más amplia de dispositivos inteligentes y servicios en línea, la cantidad de contraseñas que administramos ha aumentado dramáticamente en los últimos años. Un estudio reciente muestra que la persona promedio usa contraseñas para 168 cuentas, de 1000 a 1500 cuentas. Medios de comunicación social Para la banca, el número promedio de cuentas asociadas a una empresa es 87.
El principal problema de las contraseñas es que muchas veces son fáciles de adivinar o difíciles de recordar. En comparación con la biometría y los métodos más avanzados, son vulnerables a la piratería. proteccion Usar este método como único método de autenticación es inconveniente e inconveniente. Al mismo tiempo, su poder se puede atribuir a su sencillez y amplia aceptación.
En general, las contraseñas siguen siendo efectivas, siempre que sean lo suficientemente complejas y no se reutilicen en varios sitios. El gobierno del Reino Unido ha tomado medidas para abordar este problema al aprobar una legislación que incluye la prohibición del uso de contraseñas predeterminadas globales para dispositivos inteligentes. Las recomendaciones paralelas del Centro Nacional de Ciberseguridad (NCSC) alientan el uso de contraseñas más seguras, así como su cambio regular.
Las empresas, en general, no han estado tan activas. Un examen de los datos recopilados por el gobierno británico durante los últimos ocho años revela una situación grave en la seguridad de las contraseñas comerciales, y las consecuencias financieras podrían ser graves.
Miles Underwood
El escritor de Payset se centró en la tecnología y la economía y su intersección.
Muchas empresas del Reino Unido ignoran la seguridad de las contraseñas
A pesar del rápido desarrollo de ciberseguridad En medio de enormes avances tecnológicos, los datos gubernamentales de los últimos ocho años han demostrado que casi tres de cada diez empresas del Reino Unido todavía tratan la seguridad de las contraseñas con un nivel preocupante de negligencia. Esta complacencia plantea riesgos no sólo para las propias empresas, sino también para sus clientes y el ecosistema digital más amplio.
Año tras año, las encuestas gubernamentales muestran un panorama consistente: si bien algunas empresas están trabajando para fortalecerse contra las amenazas de ataques cibernéticos, muchas son poco estrictas a la hora de aplicar políticas de contraseñas seguras.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
En 2017, el 31% de las organizaciones informaron no tener una política de contraseñas formal. Esta cifra experimentó ligeras fluctuaciones en los años siguientes, cayendo a un mínimo del 19% en 2020, pero aumentando nuevamente al 28% en 2024. En promedio, durante estos ocho años, el 27% de las empresas del Reino no implementaron la contraseña crítica de United. medidas de seguridad.
Estas estadísticas reflejan una tendencia más amplia de inconsistencia y subestimación de las amenazas a la ciberseguridad entre las empresas del Reino Unido. Las políticas de contraseñas débiles pueden tener fácilmente consecuencias graves y el impacto económico es severo. Para las empresas que no están adecuadamente protegidas, el precio de un ataque puede incluir no sólo pérdidas financieras inmediatas sino también daños a largo plazo, como consecuencias legales y pérdida de confianza del consumidor.
Los ciberataques más devastadores pueden provocar una parálisis operativa y pérdidas financieras importantes. Los datos del gobierno del Reino Unido para 2024 muestran que los costos directos de estos incidentes, que van desde intervenciones de especialistas hasta honorarios legales, promedian £10,830. Si se considera el impacto más amplio, como la pérdida de datos y activos, estos costos pueden aumentar hasta £40,400 por incidente. Dado que el 41% de las empresas informaron haber experimentado algún tipo de violación de la ciberseguridad anualmente durante los últimos ocho años, la carga económica acumulada es significativa.
Amenazas cibernéticas a las empresas del Reino Unido
Las empresas del Reino Unido se enfrentan a una serie de amenazas cibernéticas que podrían poner en riesgo sus operaciones y su seguridad. Estos son los principales tipos:
Ataques de phishing: La amenaza más frecuente, que afecta al 80% de los casos denunciados, consiste en correos electrónicos de phishing o mensajes diseñados para robar información confidencial, como credenciales de inicio de sesión y datos financieros.
Suplantación y fraude: Los atacantes suelen hacerse pasar por empresas o contactos legítimos para ganarse la confianza antes de extraer información crítica, lo que afecta aproximadamente al 29% de las empresas.
Malware: incluyendo virus y spyware, malware Se instalan sin saberlo para corromper sistemas o robar datos directamente, y afectan al 18% de las empresas cada año.
Secuestro de datos: Este tipo de ataque afecta al 9% de las empresas, y consiste en secuestrar datos o sistemas de la empresa y exigir un pago a cambio de su liberación.
Hackeo de cuentas en línea: Los ataques directos a cuentas corporativas, especialmente cuentas bancarias, también representan una amenaza importante.
Ataques de denegación de servicio (DoS): Estos ataques tienen como objetivo sobrecargar los sistemas y hacer que los sitios web o los servicios en línea sean inoperables, interrumpiendo así las operaciones comerciales.
Amenazas internas: A veces el peligro viene desde dentro, con el acceso no autorizado de los empleados a información confidencial.
Las consecuencias de estos ataques van más allá de los trastornos inmediatos y las pérdidas financieras. Puede provocar corrosión Colaborador Estas prácticas socavan la confianza, dañan la reputación de la empresa y provocan menores ingresos a largo plazo. Además, las sanciones regulatorias por no proteger los datos vienen con su propio conjunto de cargas financieras y responsabilidades legales.
Nueve formas en que las empresas pueden mantener sus contraseñas más seguras
Si bien las contraseñas continúan volviéndose populares, existen muchas formas en que las empresas pueden protegerse de las amenazas a la ciberseguridad. Aquí están los mejores:
1. Utilice contraseñas seguras y complejas
Fomente contraseñas que sean largas (al menos 12 caracteres) e incluyan una combinación de letras mayúsculas y minúsculas, números y símbolos. Evite palabras comunes y patrones esperados.
2. Implementar la autenticación de dos factores (2FA)
Agregar una segunda capa de seguridad más allá de una simple contraseña reduce en gran medida el riesgo de acceso no autorizado. Esto puede incluir algo que el usuario sabe (contraseña), algo que tiene (teléfono inteligente o código de seguridad) o algo sobre el usuario (datos biométricos).
3. Educar a los empleados
Las sesiones periódicas de formación sobre las mejores prácticas de ciberseguridad y las últimas estafas de phishing pueden crear conciencia y preparar a los empleados para actuar de forma segura. Las simulaciones de phishing también pueden ser una herramienta práctica en la formación.
4. Actualice y administre contraseñas con regularidad
Utilice un administrador de contraseñas para crear y almacenar contraseñas complejas. Esto reduce la carga que supone para las personas recordarlas todas y facilita tener contraseñas únicas en varios sitios.
5. Hacer cumplir los cambios de contraseña después de incidentes de seguridad
Aunque generalmente no se recomienda cambiar las contraseñas con frecuencia, es importante actualizarlas inmediatamente después de cualquier violación de seguridad o actividad sospechosa.
6. Limite el uso de cuentas premium
Asegúrese de utilizar únicamente cuentas con privilegios administrativos cuando sea necesario y siga las medidas de seguridad más estrictas. Las auditorías periódicas de los derechos de acceso de los usuarios pueden ayudar a prevenir abusos y reducir el riesgo de amenazas internas.
7. Supervisar y responder a las infracciones
La implementación de herramientas de seguridad que detecten el acceso no autorizado y otras actividades sospechosas permite a las empresas responder rápidamente a posibles infracciones. Verifique periódicamente la configuración de seguridad y los registros de acceso para detectar incidentes con anticipación.
8. Redes inalámbricas seguras
Asegúrese de que las redes comerciales, especialmente las redes Wi-Fi, sean seguras, cifradas y ocultas. Usa una red Cortafuegos Segmentación de redes para proteger datos sensibles.
9. Control de acceso físico
Restrinja el acceso físico a la infraestructura crítica únicamente al personal autorizado. Esto ayuda a evitar que personal no autorizado acceda y cause posibles daños a los sistemas.
La importancia de la ciberhigiene
A pesar de los avances en ciberseguridad y la demanda de métodos de autenticación más sólidos a lo largo de décadas, las contraseñas siguen constituyendo la base de nuestras identidades digitales. Los datos del gobierno británico de los últimos ocho años resaltan la cruda realidad de que tres de cada diez empresas del Reino Unido no prestan suficiente atención a la seguridad de las contraseñas.
Esta indiferencia expone a las empresas a una variedad de amenazas cibernéticas, que van desde violaciones de datos hasta interrupciones operativas, y estas no solo conllevan costos financieros, sino que pueden erosionar la confianza y dañar la reputación a largo plazo. La gestión eficaz de contraseñas es la base de la ciberseguridad. Dadas las consecuencias de la indiferencia, está claro que implementar prácticas de ciberhigiene no es sólo una necesidad técnica, es un imperativo empresarial.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/Envíe su historia a techradar-pro
Copo de nieve Inc. Es una empresa de almacenamiento en la nube con sede en EE. UU. que suministra servidores de datos a algunas organizaciones de todo el mundo. Entre sus clientes se incluyen bancos, cadenas de supermercados, operadores de redes móviles y más. Cientos de clientes de Snowflake Fue objeto de un grave ataque hace aproximadamente un mes, que los expertos creen que podría convertirse en una de las mayores violaciones de datos de la historia.
Ticketmaster y Santander se encuentran entre los grandes nombres afectados. Los ciberdelincuentes supuestamente utilizaron credenciales de inicio de sesión robadas para acceder ilegalmente a cuentas corporativas, junto con cientos de contraseñas de clientes de Snowflake. Según se informa encontrado en línea.
Si bien todos los daños colaterales aún no están claros al momento de escribir este artículo, una cosa que sí sabemos es que las contraseñas por sí solas no son suficientes para proteger una cuenta en estos días. El propio Snowflake ahora insta a todos los clientes Habilitar al Ministerio de Asuntos Exteriores (Autenticación multifactor). ¿Es finalmente? el ¿Es hora de entrar al mundo sin contraseña?
Menos contraseña, más seguridad
El problema obvio aquí es que es muy común que las personas reutilicen la misma contraseña en sus diferentes cuentas. Seamos realistas, todos hemos sido culpables de hacer esto. Los piratas informáticos son conscientes de este mal hábito y continúan explotándolo en su beneficio.
Los ciberdelincuentes pueden comenzar Suplantación de identidad Los ataques intentan introducir malware para robar información y sus credenciales. También puede darse el caso de que un sitio web pequeño en el que ni siquiera recuerdas haber creado un perfil sea pirateado en algún momento.
Una vez que se recopilan los datos de inicio de sesión robados, los atacantes utilizan una táctica conocida como “relleno de credenciales”, donde ingresan miles de contraseñas y direcciones de correo electrónico robadas en diferentes plataformas en busca de una posible coincidencia. Todo lo que necesita es que alguien reutilice la misma contraseña para dar acceso completo a los piratas informáticos.
“La contraseña es definitivamente una respuesta”, dijo Juliana Lamb, CTO y cofundadora de The Identity Company. puntada, Dime. “Si requiere autenticación de dos factores (2FA) en cada cuenta, será de gran ayuda”.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
2FA o MFA Es un método de seguridad de gestión de identidad y acceso que requiere dos o más formas de identificación para acceder a su cuenta. Esto podría ser un código único enviado en un SMS, un enlace mágico enviado a su correo electrónico, una impresión biométrica o el clic en una aplicación específica en su dispositivo.
(Crédito de la imagen: Google)
“Estamos muy emocionados Llave maestra “Como opción”, dijo Lamb, “es muy fácil desde la perspectiva de la experiencia del usuario y en gran medida no implica phishing porque está vinculado a su dispositivo específico”.
Passkey, presentada hace dos años, ha revolucionado el campo de las soluciones sin contraseña. De hecho, hace que el cambio entre crear y guardar contraseñas seguras sea muy sencillo, ya que los usuarios pueden simplemente iniciar sesión utilizando credenciales biométricas (como huellas dactilares o reconocimiento facial), PIN o patrón.
Una mejor tecnología de autenticación segura, junto con un fuerte aumento de los ataques de phishing y las violaciones de datos por igual: en enero también se filtró una base de datos de 12 TB que contiene más de 26 mil millones de registros en lo que se ha denominado “ La madre de todas las filtraciones de datos– Esto podría traducirse en que más empresas se despidan para siempre de las contraseñas.
“Creo que veremos muchas empresas invirtiendo más en su autenticación, básicamente, imponiendo la autenticación de dos factores y dejando de depender de ella.“Los usuarios son buenos administradores de sus contraseñas”, me dijo Lamb. “Confiar en que los usuarios individuales tengan buenas contraseñas seguras claramente no es la solución adecuada”.
Cómo proteger sus cuentas en línea
Si bien un mundo sin contraseñas parece cada vez más cercano, el cambio ciertamente no puede ocurrir de la noche a la mañana. Entonces, si bien todas las empresas que ofrecen servicios en línea están trabajando para implementar mejores estándares de seguridad, todavía tenemos la responsabilidad de proteger nuestras cuentas personales en el mejor de los casos.
Como regla general, siempre se debe asumir que una contraseña ha sido comprometida, dijo Lamb. Esto se debe a que simplemente no puedes confiar en que esto no haya sucedido todavía.
Entonces animas a todos a hacerlo. Habilite al menos la autenticación de dos factores solución siempre que sea posible. Cuando lo hagas, ella sugiere hacerlo. El eligeFactores que realmente difieren entre sí.. Podría ser una aplicación de autenticación basada en su teléfono inteligente y otro factor vinculado a su dirección de correo electrónico.
“Hay que asegurarse de que estén realmente separados y de no depender de un solo tipo de factor”, me dijo Lamb. “Creo que la gente a veces olvida que el objetivo es tener varias cosas para llegar a una identidad”.
Cuando no sea posible configurar una clave de acceso, debes asegurarte de que siempre esté ahí Contraseñas únicas En todas las cuentas. Administrador de contraseñas Las herramientas le ayudan a crear y almacenar contraseñas seguras.
Aunque hay productos independientes, algunos… Mejor VPN Los servicios incluyen esta característica en su aplicación VPN sin costo adicional. Éstas incluyen NordVPN, ExpressVPNY VPN de protones.
La primera prohibición mundial en el Reino Unido de contraseñas predeterminadas fácilmente adivinables para dispositivos conectados es un paso bienvenido, pero solo el primer paso para proteger el panorama de Internet de las cosas (IoT) en rápida expansión.
Si bien prohibir contraseñas como “admin” y “12345” aumenta la base de seguridad, la legislación no va lo suficientemente lejos para hacer cumplir las actualizaciones de firmware y las capacidades de seguridad integradas. Por lo tanto, los administradores empresariales deben permanecer atentos a otras vulnerabilidades evidentes del hardware en la oficina inteligente.
Con los ataques a IoT cuadruplicándose en los últimos cinco años y la creciente amenaza de las botnets de IoT, los funcionarios no pueden esperar a que lleguen los reguladores. Así es como pueden endurecerse ciberseguridad y recuperar el control del ecosistema de hardware de su organización.
Carsten Roed Gregersen
La guerra contra las contraseñas débiles
Este tipo de decisión ha tardado en llegar para las contraseñas predeterminadas, y eso se debe a que son muy peligrosas. Las combinaciones simples de contraseñas de usuario son fáciles de adivinar o piratear, lo que convierte los dispositivos en posibles puntos de entrada o activos en línea vulnerables.
Investigaciones recientes sugieren que los atacantes sólo necesitan cinco combinaciones de contraseñas comunes para acceder a aproximadamente el 10% de todos los dispositivos conectados a Internet. mirai malwareque secuestró más de 100.000 enrutadores domésticos para ataques masivos de denegación de servicio distribuido (DDoS), utilizó solo 62 combinaciones de nombre de usuario y contraseña.
Este es un problema creciente. Las botnets de IoT se han convertido en un área importante DDoS Generador de tráfico, donde los dispositivos comprometidos propagan malware, roban datos y permiten otros ciberataques. El número de dispositivos DDoS basados en bots ha aumentado de aproximadamente 200.000 dispositivos el año pasado a casi 1 millón de dispositivos en la actualidad, lo que representa más del 40% de este tráfico total.
La Ley de Infraestructura de Telecomunicaciones y Seguridad de Productos de 2022 (PSTI) del Reino Unido, implementada en abril, tiene como objetivo abordar este problema exigiendo que los dispositivos tengan una contraseña aleatoria o generen una contraseña única durante la inicialización. El incumplimiento es un delito penal con sanciones de hasta £10 millones o el 4% de los ingresos globales, lo que sea mayor.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Durante muchos años, los críticos han predicho que las fuerzas del mercado obligarán a los fabricantes de dispositivos a mejorar las prácticas de contraseñas. Pero, sin que aumenten, el gobierno está interviniendo y también ordenando a los fabricantes que creen formas de informar problemas de seguridad y detallar el cronograma de actualizaciones de seguridad para sus productos conectados.
Empresas, no esperen a los reguladores
Esto no significa que la acción sea perfecta. Por ejemplo, no existen reglas específicas que especifiquen el cronograma mínimo para informar las actualizaciones de seguridad mencionadas anteriormente. Peor aún, los estándares van por detrás de regiones y regulaciones similares. PSTI solo cumple 3 de las 13 directivas de seguridad de IoT del Instituto Europeo de Normas de Telecomunicaciones. Además, la regulación no alcanza la ley de ciberresiliencia más estricta de Europa. Este conjunto de reglas para dispositivos conectados, programado para 2027, va un paso más allá al exigir soporte de hardware y software durante todo el ciclo de vida del producto, así como automatizar las actualizaciones.
No se equivoque, PSTI es un paso positivo y abordar las contraseñas públicas es crucial. También está muy por encima de la solución de marca de verificación opcional para el consumidor introducida en los EE. UU. Pero para las organizaciones que operan hoy en día, los sistemas solo pueden brindar cierta protección, y lo que protegen y el alcance de su impacto dependerán de dónde se encuentre. La carga de lograr una protección de extremo a extremo recae en última instancia en los profesionales de TI para proteger sus ecosistemas de dispositivos conectados.
Esto significa adoptar las últimas herramientas y mejores prácticas ahora. No hay excusas: las credenciales únicas y la autenticación multifactor son lo mínimo indispensable. O considere deshacerse de las contraseñas por completo y optar por una infraestructura de clave pública (PKI). Este método utiliza cifrado asimétrico para establecer una configuración de confianza inicial entre el cliente y el dispositivo de destino, donde la clave generada reemplaza la contraseña y otorga autenticación. Esta no sólo es una forma más segura de autenticación de un solo factor, sino que también imposibilita los ataques de fuerza bruta.
Pero esto es solo el principio. El descubrimiento preciso de activos, la segmentación de la red y el monitoreo continuo son cruciales. Asimismo, se deben redoblar los esfuerzos para proteger las comunicaciones cifrando todos los datos en tránsito y garantizando la comunicación directa entre pares. Finalmente, no asuma y verifique siempre siguiendo los principios. Confianza cero.
El futuro de los dispositivos seguros depende de los administradores
El imperativo de seguridad es inmediato para los funcionarios. No espere a que la política cambie lentamente de rumbo: el futuro de su infraestructura conectada depende de que se tomen medidas decisivas hoy.
Esto comienza con lo básico como los controles de seguridad mencionados anteriormente. También requiere pensar críticamente sobre los orígenes del dispositivo. ¿De dónde viene un dispositivo en particular? ¿Quién es el fabricante y cuáles son sus prioridades de seguridad y su historial? Estas consideraciones no pueden descartarse en nuestro panorama de riesgos generalizados en la cadena de suministro.
Además, regístrese SO Y trabajo interno. ¿Es completo, de alta gama? Linux ¿Una distribución con una superficie de ataque compleja y posibles puertas traseras? ¿O un sistema operativo en tiempo real (RTOS) que ha sido deliberadamente simplificado para la tarea prevista? Los funcionarios deben evaluar si los beneficios de las capacidades avanzadas justifican los mayores riesgos. La simplicidad y las limitaciones de seguridad pueden ser el camino más inteligente para muchos casos de uso de IoT.
Es alentador ver a los reguladores ponerse al día con las crudas realidades de la ciberseguridad de los dispositivos modernos. Sin embargo, los mandatos de arriba hacia abajo pueden ir más allá de simplemente protegerlo a usted y a su empresa. En última instancia, asegurar su futuro conectado requiere decisiones inteligentes de hardware: examinar cuidadosamente los orígenes de los dispositivos, favorecer arquitecturas de diseño seguras y personalizar la configuración predeterminada. Hasta que los estándares estén completamente maduros, usted es la última línea de defensa.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
La nueva aplicación Contraseñas de Apple te permitirá guardar todo. Imagen: manzana
La nueva aplicación Apple Passwords “hace que sea más fácil acceder a sus credenciales y almacenarlas de forma segura en un solo lugar”, dijo el lunes Craig Federighi, jefe de software de la compañía, durante una conferencia de prensa. WWDC24 Palabra clave.
Apple está actualizando iCloud Keychain para convertirlo en un administrador de contraseñas completo iOS 18Y iPadOS 18 y Mac Secuoya.
iPhone y Mac obtienen una aplicación de contraseña dedicada
iCloud Keychain ya es lo suficientemente bueno como para servir como administrador de contraseñas. Además de guardar sus contraseñas y detalles de pago, puede sincronizar contraseñas y claves de acceso de Wi-Fi, así como detectar contraseñas filtradas. También puede compartir sus credenciales de inicio de sesión con sus amigos y familiares directamente desde Llavero iCloud.
Pero sin una aplicación dedicada, es difícil acceder a las credenciales de inicio de sesión guardadas en iCloud Keychain. Apple espera cambiar esto con su aplicación de contraseñas dedicada. Tiene una interfaz sencilla y separa los datos en diferentes categorías, como cuentas, claves de acceso y redes Wi-Fi. Apple dice que puedes “filtrar y ordenar cuentas por el tipo de credenciales creadas más recientemente, o si la cuenta está en un grupo compartido, para encontrar rápidamente las cuentas que estás buscando”.
Todas las funciones que necesitas, con la privacidad de Apple
Al igual que iCloud Keychain, la aplicación Contraseñas puede generar nuevas contraseñas, guardar información de inicio de sesión o generar códigos de inicio de sesión únicos. También completará automáticamente sus credenciales de inicio de sesión guardadas en Safari y otras aplicaciones. Todos los datos están completamente cifrados y sincronizados en todos sus dispositivos Apple para facilitar el acceso.
En muchos sentidos, Contraseñas vuelve a empaquetar iCloud Keychain en una interfaz más fácil de usar y al mismo tiempo ofrece la misma funcionalidad.
La nueva aplicación Contraseñas funciona tanto en Mac como en otros dispositivos Apple. Imagen: manzana
La aplicación Contraseñas llega a Windows
La aplicación Contraseñas está disponible para iOS 18, iPadOS 18 y macOS. También llega a Windows a través de iCloud para Windows La aplicación, que le permite acceder a su información de inicio de sesión en la mayoría de las plataformas principales. No está claro si Apple lanzará también una aplicación de contraseña dedicada para Android.
En los últimos años, la TI clásica proteccion Nombre de usuario y protocolo contraseñaSe están volviendo cada vez más vulnerables a los ciberataques. Según una investigación reciente, las apropiaciones de cuentas son más comunes que nunca: casi un tercio de los adultos estadounidenses perderán el control de una cuenta digital en 2023. De ellos, una cuarta parte tenía cuentas comerciales o cuentas utilizadas tanto para uso personal como comercial. Medios de comunicación social Las cuentas eran las más vulnerables a verse comprometidas, y las bancarias y correo electrónico Las solicitudes están en segundo y tercer lugar. El 70% de las cuentas pirateadas estaban “protegidas” con una contraseña que el propietario reutilizaba en otro lugar.
Para organizaciones de todos los tamaños, esta es una seria llamada de atención. No sólo las cuentas empresariales corren el riesgo de ser adquiridas directamente, sino que a medida que las líneas entre la TI personal y la TI empresarial se vuelven cada vez más borrosas, los sistemas de la empresa pueden verse fácilmente comprometidos como resultado del uso de cuentas personales en dispositivos empresariales o de dispositivos personales para fines comerciales. propósitos de negocios. Del mismo modo, si no es disciplinado con respecto a la reutilización de contraseñas, algo tan simple como compartir su contraseña de transmisión con algunos amigos puede terminar perjudicando financiera y reputacionalmente a su empresa, si no tienen cuidado con ella y cae en las manos equivocadas. Los piratas informáticos no tardarán mucho en explotar esta debilidad.
En resumen, ya no podemos depender únicamente de las contraseñas para mantener la calidad. ciberseguridad Higiene en las organizaciones. Los delincuentes son expertos en utilizar una variedad de métodos para descifrar contraseñas y comprometer sistemas. Como resultado, las contraseñas deben complementarse con capas adicionales de seguridad. Exploremos algunas de las estrategias clave que las organizaciones pueden implementar para mejorar su defensa contra ataques de robo de contraseñas y garantizar que sus sistemas permanezcan seguros en un panorama cada vez más desafiante.
Thomas Epp
Especialista en Productos TI en LG.
Gestión de dispositivos móviles y la importancia del inicio de sesión único
En primer lugar, un punto clave para comenzar es desarrollar un conjunto sólido de políticas de gestión de dispositivos móviles. Estos ayudarán a mejorar la seguridad. Aplicaciones Y el hardware que se encuentra en él, que gobierna cómo se relacionan entre sí y garantiza que haya la menor posibilidad de piratería.
Como parte de una gestión sólida de dispositivos móviles, el inicio de sesión único puede ser una forma útil de equilibrar la seguridad con la facilidad de uso. Permite a los usuarios iniciar sesión en varias aplicaciones diferentes usando un único conjunto de credenciales; un ejemplo común es usar un solo archivo. Google o microsoft Inicie sesión para acceder a aplicaciones de creación de diapositivas, hojas de cálculo, procesamiento de textos y correo electrónico. El beneficio de un sistema de inicio de sesión único sólido es que las empresas pueden aplicar una política de cambio de contraseña de 90 días y el sistema cambiará efectivamente todas sus contraseñas en todas sus aplicaciones, manteniéndolo actualizado y actualizado. Incluso las aplicaciones que no se utilizan con frecuencia obtienen restablecimientos de contraseña de forma regular.
El inicio de sesión único también se puede mejorar con autenticación de dos factores (2FA) o autenticación de múltiples factores (MFA). Cuando inicia sesión, se le solicita que ingrese una contraseña de un solo uso que se entrega a su empresa. teléfono número o dirección de correo electrónico, lo que reduce la posibilidad de que los piratas informáticos se apoderen de su cuenta una vez que accedan a su contraseña. MFA también notifica al usuario si alguien está intentando iniciar sesión, por lo que si no es el usuario quien realizó la solicitud, sabe que alguien podría intentar ingresar. También es posible reforzar las contraseñas exigiendo que se utilicen junto con un dispositivo específico o la huella digital correcta.
Biometría, huellas dactilares e innovaciones en seguridad de la identidad
Potentes innovaciones en tecnologías biométricas y Amnistía InternacionalLa seguridad inteligente admitida también puede aumentar las contraseñas y ayudar a los usuarios a tomar medidas adicionales para proteger su identidad en línea. Por ejemplo, se pueden utilizar sensores faciales, oculares y de mirada para bloquear y desbloquear pantallas de forma intuitiva cuando los usuarios miran hacia otro lado. La IA también puede ayudar a identificar inmediatamente cualquier actividad inusual y alertar a los consumidores sobre posibles infracciones. Por ejemplo, con las computadoras portátiles en las que trabajas. Windows 11 Con Windows Hello integrado, es posible desbloquear su PC usando datos biométricos como el reconocimiento facial usando una cámara web con infrarrojos, en línea con el uso común en los teléfonos inteligentes.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Gestión de ataques
Los gabinetes también son una forma esencial de proteger los dispositivos utilizados para necesidades personales y comerciales. Permite a las empresas segmentar el almacenamiento en empleado hardware, particionando físicamente la unidad para lograr un almacenamiento separado de datos personales y corporativos dentro del mismo dispositivo. Como resultado, si algo se ve comprometido mediante el uso personal de una aplicación insegura, por ejemplo, la contenedorización limitará el riesgo para las aplicaciones personales, protegiendo los datos de la empresa.
Asimismo, si las empresas cuentan con un buen software de gestión de dispositivos móviles, cuando un empleado se va, cualquier archivo o aplicación relacionada con el trabajo remoto se puede borrar del dispositivo. Esto reduce el riesgo de que los datos confidenciales se filtren accidentalmente (o maliciosamente) después de su salida.
Capacitar a los empleados para mantener la línea
Lo que lleva a un punto clave: toda la tecnología del mundo no salvará a las empresas de los ataques si sus empleados no están bien capacitados en buenas prácticas de seguridad. Mejorar la seguridad se reduce a la concientización y capacitación de los empleados: hacer el arduo trabajo de establecer una contraseña predeterminada para el usuario y capacitarlos sobre por qué es importante actualizarla periódicamente.
Una forma de mejorar los resultados de la formación de los empleados es utilizar la gamificación. Esto fomentará la participación y motivará a todos los empleados a preocuparse y contribuir a una cultura de ciberseguridad segura. Un excelente ejemplo de gamificación es fomentar la participación a través de recompensas, como entradas ganadoras para eventos importantes o vales de compras en línea para quienes completen la capacitación requerida.
Las organizaciones pueden realizar ejercicios de simulación de phishing, enviando correos electrónicos de phishing falsos para ver si los empleados caen en la trampa. Si los empleados no sólo evitan el ataque, sino que lo detectan y reportan correctamente, serán recompensados de manera similar y, como resultado, se incentivan las buenas prácticas de seguridad más allá de la sensación de que sirven a un bien mayor de seguridad. Puede parecer un poco mercenario, pero identificar buenas prácticas de seguridad es, en última instancia, mucho más barato que corregir malas prácticas de seguridad.
¿Por qué las contraseñas eventualmente quedarán obsoletas?
Los días de la humilde contraseña pueden estar contados. En muchas infracciones, las contraseñas son el punto del fallo. Aunque los ataques de fuerza bruta rara vez se utilizan hoy en día, los piratas informáticos han desarrollado ataques de ingeniería social para extraer información de las personas: llamándolas por teléfono, pidiéndoles información que a menudo están felices de proporcionarles y luego adivinando su contraseña. La biometría es la alternativa más prometedora, tanto en términos de huellas dactilares y escaneos faciales como de biometría conductual, incluido el análisis de cómo escribe, mueve el mouse e interactúa con su dispositivo.
Con estas medidas preventivas implementadas, tanto las empresas como los empleados pueden estar capacitados para practicar una seguridad segura y proteger mejor su identidad y presencia en línea.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Entre todas las revelaciones importantes, la compañía también hizo varios anuncios más pequeños a lo largo del camino. Mac Secuoya El debut puede tener el mismo efecto que las actualizaciones del sistema. Una de las características que más nos llamó la atención de la nueva aplicación: las contraseñas.
Piense en ello como una versión propia de Ultimo pase. Ayuda a los usuarios a administrar contraseñas de cuentas, códigos de verificación, claves de acceso y todo lo demás. La aplicación Contraseñas de Apple te brinda acceso rápido a tus credenciales y organiza todo en una interfaz fácil de usar.
En el lado izquierdo de la ventana, verá cada una de las seis categorías que contienen inicios de sesión. Uno le muestra todo lo almacenado actualmente, uno para las claves de acceso y otro para la información sobre las redes Wi-Fi.
(Crédito de la imagen: Apple)
También notará una sección para alertas de seguridad. Si va a esta pestaña, es posible que vea notificaciones que le indiquen que actualice algunas de sus contraseñas porque pueden ser demasiado débiles, podrían usarse en otro lugar o han sido comprometidas. Todo está meticulosamente diseñado con un ícono que acompaña al sitio web de la cuenta.
Eliminado junto a la pestaña Seguridad, donde puedes recuperar contraseñas eliminadas. Debajo de las diferentes categorías se encuentra la sección Grupo compartido que mantiene los inicios de sesión para múltiples aplicaciones bajo un nombre específico. La demostración muestra un juego para una familia entera y otro para una oficina.
Características sobresalientes
Apple afirma que la aplicación Contraseñas se basa en su antiguo sistema Keychain y es una actualización importante. Cuando se envíe a finales de este año, estará disponible en macOS Sequoia, iOS 18, iPadOS18, Vision Pro y PC a través de Nube Para aplicaciones de Windows. Autocompletar es compatible con todas las diferentes versiones, lo que significa que cuando inicia sesión en un sitio utilizando la información de inicio de sesión almacenada para usted, completará los datos automáticamente.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Nos encantaría saber qué tan bien se compara el software de Apple con el de LastPass y otros administradores de contraseñas. Para aprovechar al máximo algo como LastPass, debe pagar una suscripción mensual para obtener todas las funciones como “acceso en todos los dispositivos”. Si la aplicación de contraseña fuera completamente gratuita (y creemos que lo sería), les daría a todos estos administradores una oportunidad por su dinero. De cualquier manera, sabremos con seguridad cuándo se lanzará la aplicación. Mac Secuoya Más adelante este otoño. O puedes esperar hasta julio para obtener la versión beta pública.
manzana Según se informa, una empresa lanzará una nueva aplicación de contraseña cuando organice la Conferencia Mundial de Desarrolladores (WWDC) 2024 el 10 de junio. Según el informe, el gigante tecnológico podría ofrecer una plataforma para guardar contraseñas y rastrear su uso. iOS 18y actualizaciones para iPadOS 18 y macOS 15. Se dice que la aplicación funciona con iCloud Keychain, el servicio nativo que sincroniza contraseñas e información de cuentas en todos los dispositivos Apple. En particular, la empresa con sede en Cupertino también anunciará varias funciones nuevas de inteligencia artificial (IA) para muchas de sus aplicaciones y servicios.
La nueva aplicación de contraseñas de Apple
de acuerdo a un informe Por Mark Gurman de Bloomberg La nueva aplicación debutará durante la sesión principal del evento WWDC. Citando a personas con conocimiento del desarrollo de la aplicación, el informe afirma que la aplicación de contraseñas podrá guardar y rastrear las contraseñas de los usuarios y generar otras nuevas.
Según el informe, parece que la función estará impulsada por Nube Llavero. Es un servicio que sincroniza contraseñas y credenciales de cuentas en dispositivos Apple. Sin embargo, solo se puede acceder al servicio a través de la aplicación Configuración o cuando el usuario intenta iniciar sesión en la cuenta. La nueva aplicación de contraseñas probablemente proporcionará a los usuarios una interfaz para esta función, además de brindar más control sobre su funcionalidad.
Según se informa, la aplicación de contraseñas también tendrá funciones de autenticación. Al ser compatible con códigos de verificación, se puede utilizar para configurar la autenticación de dos factores. Además, también se dice que la aplicación de contraseñas clasifica las credenciales de usuario en diferentes categorías, como redes Wi-Fi, cuentas, Claves de paso. Puede que también haya otros, pero por el momento no se sabe información sobre ellos.
Es posible que Apple pretenda crear su propia plataforma de gestión de contraseñas con este movimiento. Actualmente, aplicaciones de terceros, como 1Password, LastPass y Proton Pass, brindan funcionalidad de administrador de contraseñas. Según se informa, el gigante tecnológico puede permitir a los usuarios importar los datos de sus contraseñas desde aplicaciones de terceros a su propia aplicación de contraseñas para facilitar el proceso de transferencia.
Sin embargo, Apple tendrá que ofrecer una aplicación repleta de funciones para alejar a la gente de las aplicaciones de terceros. Por ejemplo, 1Password ofrece uso compartido de contraseñas, almacenamiento de archivos, organización de bóvedas, etiquetas y soporte de campo adicional. En este momento, se desconoce el alcance total de las funciones de la aplicación Contraseña. Estos se conocerán sólo después de que Apple lance oficialmente la aplicación.
este año WWDCQue comienza el 10 de junio. manzana Según se informa, lanzará un nuevo administrador de contraseñas llamado Contraseñas.
esto depende BloombergMark Gurmanque afirma que Apple planea lanzar la nueva aplicación como parte de iOS, iPadOS 18 y macOS 15, los cuales probablemente debutarán la próxima semana.
Según se informa, la aplicación funcionará con el servicio de sincronización de contraseñas iCloud Keychain de Apple y podrá generar y rastrear contraseñas. Keychain es en realidad una especie de administrador de contraseñas, pero no es exactamente fácil de usar porque está oculto en la configuración de Apple y solo aparece cuando reconoces qué campo de contraseña debe completarse.
El informe dice que las contraseñas permitirán a los usuarios organizar sus inicios de sesión en diferentes categorías y también podrán completar automáticamente los campos de inicio de sesión y contraseña cuando sea necesario. También se admitirán códigos de verificación, como los que se encuentran en Google Authenticator.
Velocidad de la luz triturable
Finalmente, las contraseñas funcionarán en Vision Pro, así como en PC con Windows.
Si bien esto probablemente no sea una gran noticia para servicios de terceros como LastPass, Dashlane y 1Password, que ofrecen prácticamente la misma funcionalidad, es un movimiento lógico para Apple, ya que su Keychain ya hace esto, pero no de una manera muy fácil de usar. forma.
Más allá de las contraseñas, se espera que el evento WWDC de la próxima semana se centre principalmente en la IA y probablemente no incluya ningún hardware nuevo. Lea nuestras predicciones para el evento. aquí.
La WWDC comienza el 10 de junio a las 10 a. m. PT. Si no asistes en persona, aún puedes verlo. Transmitir aquí.