Neue-Daten-bei-HIBP-1-3-Milliarden-kompromittierte-Passwoerter-und-knapp-zwei-Milliarden-E-Mail-Adre.jpeg

Enorme conjunto de datosSe filtraron 1.300 millones de contraseñas: ¿está incluida una de las suyas?

Nuevos datos de HIBP: 1.300 millones de contraseñas comprometidas y casi dos mil millones de direcciones de correo electrónico.

La base de datos de consultas “Haveibeenpwned.com” ha agregado más de mil millones de contraseñas comprometidas a su conjunto de datos. Cómo comprobar si sus datos de inicio de sesión aún están seguros.

El conocido sitio de consulta de datos de inicio de sesión filtrados Haveibeenpwned.com ha ampliado su base de datos para incluir un enorme conjunto de datos. Se trata de 1.300 millones de nuevas contraseñas y 2.000 millones de direcciones de correo electrónico que la empresa de ciberseguridad Synthient encontró de libre acceso en Internet.

Las contraseñas son principalmente aquellas que se utilizan para dos o más inicios de sesión, contrariamente a todos los requisitos de seguridad. Las contraseñas deben ser únicas para cada propósito.

Solicitud simple: simplemente ingrese su dirección de correo electrónico

Para saber si están afectados por la filtración actual u otras filtraciones, los usuarios pueden ingresar fácil y libremente su dirección de correo electrónico en Haveibeenpwned.com y luego se mostrará directamente si se han encontrado contraseñas comprometidas para la dirección de correo electrónico ingresada o no.

“¿He sido castigado?” (HIBP) significa: “¿Me golpeó?” Y para responder verdaderamente a esta pregunta, vale la pena visitarla periódicamente para comprobar sus direcciones de correo electrónico. El operador de HIBP, Troy Hunt, un investigador australiano de ciberseguridad, agrega constantemente nuevos conjuntos de datos a la base de datos que aparecen en línea después de filtraciones o ataques de piratas informáticos.

Dos veces es mejor: utilice también Identity Leak Checker

Incluso si se producen superposiciones en los conjuntos de datos, recomendamos utilizar otro servicio de consulta gratuito en paralelo: el Identity Leak Checker del Instituto Hasso Plattner (HPI). El responsable del tratamiento también se basa en una base de datos que contiene innumerables datos de identidad filtrados. Si las consultas en una de las páginas dan resultados, es importante reemplazar rápidamente la contraseña “quemada” por una contraseña nueva y segura para el servicio respectivo.

Importante: Debe existir una contraseña individual para cada servicio. Usar la misma contraseña para muchos o incluso todos los servicios es arriesgado. Esto facilita las cosas a los atacantes y pueden tomar el control de muchas o todas las cuentas de una sola vez.

Como nadie puede recordar decenas de contraseñas complicadas, la Oficina Federal de Seguridad de la Información (BSI) recomienda el uso de administradores de contraseñas. Alternativamente, también puede utilizar una hoja de trucos para contraseñas para estar más seguro en línea; la BSI explica este método en su sitio web.

Para mayor seguridad: habilite 2FA

También debe habilitar la autenticación de dos factores (2FA) para los servicios en línea dondequiera que esté disponible. Gracias a un segundo código requerido al iniciar sesión, los atacantes no pueden acceder a la cuenta respectiva incluso si han robado la contraseña.

En principio, los usuarios ya pueden empezar a cambiar al sucesor de la contraseña, las claves de acceso. Las claves de acceso permiten el acceso sin contraseña mediante un par de claves criptográficas.

Para una seguridad aún mayor: use claves de acceso en lugar de contraseñas

Para registrarse, el servicio respectivo requiere una clave criptográfica almacenada por el usuario. Entonces solo es necesario aprobar la solicitud, por ejemplo cómodamente mediante huella digital o PIN. A continuación se compara con la contraparte de la clave privada, la clave criptográfica pública, que se almacena en el servicio respectivo y se accede a ella.

Puede guardar sus claves de acceso en una memoria USB segura (FIDO2), en un sistema operativo (móvil) como Android, iOS/MacOS o Windows, así como en administradores de contraseñas compatibles. Si el administrador utilizado hasta ahora también es adecuado para claves de acceso, las contraseñas ya guardadas se pueden utilizar sin problemas y en paralelo con las claves de acceso.

Fuente: ntv.de, awi/dpa

About The Author