Los mejores administradores de contraseñas para el 2021

No anotes más en papel o en notas adhesivas las contraseñas y disfruta de la tranquilidad y la seguridad. Uno de nuestros administradores de contraseñas favoritos puede ser tu primera defensa.

Para muchos de nosotros, trabajar de forma remota se ha convertido en una rutina, y eso significa que proteger tus cuentas con contraseñas seguras es más esencial que nunca. Pero intentar memorizar docenas y docenas de contraseñas puede ser un desafío, y usar la misma contraseña una y otra vez es francamente peligroso.

Un administrador de contraseñas es esencialmente una caja fuerte digital encriptada que almacena información de inicio de sesión de contraseña segura que utiliza para acceder a aplicaciones y cuentas en su dispositivo móvil, sitios web y otros servicios.

LastPass

  • Ofrece versión gratuita
  • Precio base Premium: $36 dólares por año
  • Funciona con: Windows, MacOS, Linux, Android, iPhone y iPad. Extensiones de navegador para Chrome, Firefox, Safari, Internet Explorer, Edge y Opera. 

La versión gratuita de LastPass se destaca como el mejor administrador de contraseñas en esta categoría al brindarle la capacidad de almacenar contraseñas, información de inicio de sesión de usuario y credenciales y sincronizar todo donde lo desee tanto en sus dispositivos móviles como en sus navegadores.

1Password

  • Ofrece versión de prueba
  • Precio base: $35.88 dólares por año
  • Funciona con: Windows, MacOS, Linux, Chrome OS, Android, iPhone y iPad. Extensiones de navegador para Chrome, Firefox, Safari, Edge y Opera. 

Si está buscando una aplicación de administración de contraseñas confiable para mantener su información de inicio de sesión privada y segura, 1Password es el mejor administrador de contraseñas para la tarea, lo que le permite acceder a sus cuentas y servicios con una contraseña maestra. Está disponible para las principales plataformas de dispositivos.

Este administrador de contraseñas bien diseñado carece de una versión gratuita, pero puede probarlo durante 14 días antes de registrarse. 

Bitwarden

  • Ofrece versión gratuita
  • Precio base Premium: $10 dólares por año 
  • Funciona con: Windows, MacOS , Linux , Android, iPhone y iPad. Extensiones de navegador para Chrome , Firefox , Safari , Edge, Opera, Vivaldi , Brave y Tor.

Bitwarden es un administrador de contraseñas de software de cifrado Open Source y liviano que puede generar, almacenar y completar automáticamente sus contraseñas en sus dispositivos y navegadores populares, incluidos Brave y Tor, de forma gratuita. 

Dashlane

  • Ofrece una versión gratuita limitada (50 contraseñas en un dispositivo)
  • Precio base Premium: $59.88 dólares por año
  • Funciona con: Windows, MacOS, Android, iPhone y iPad. Extensiones de navegador para Chrome, Firefox, Safari, Internet Explorer, Edge y Opera. 

Dashlane proporciona una manera simple y segura de administrar sólo sus contraseñas.

Fuente: cnet | Traducción: SitiosHispanos.Com

¿Qué podemos hacer con la filtración de datos de Facebook?

Una antigua filtración de datos sigue siendo una filtración de datos, y probablemente aún tendrá que prestarle atención cuando tenga que ver con Facebook, un sitio que la mayoría de la gente ha utilizado en algún momento. Como probablemente ya haya escuchado, una violación de datos pasada que afectó a 500 millones de usuarios de Facebook está circulando una vez más después de que un intruso publicó una gran cantidad de información personal extraída de las cuentas pirateadas. Y a pesar de que el ataque real tuvo lugar hace dos años , aún puede tomar algunas medidas preventivas para asegurarse de que este último incidente no lo afecte mucho.

Para empezar, tómese el tiempo para verificar y ver si sus datos, incluida su dirección de correo electrónico, número de teléfono, nombre y otras características de identificación, aparecen en dicha filtración. Pruebe una de estas opciones para buscar información de identificación diferente que pueda haber sido comprometida:

Si su número de teléfono u otros detalles no están expuestos, ¡excelente! Estas bien. Si los datos están expuestos no hay mucho que pueda hacer al respecto, ahora que la información está disponible, pero tenga cuidado porque estos datos podrían usarse en intentos de phishing en otros lugares.

En todo caso, todo el episodio muestra la importancia de utilizar información ficticia siempre que sea ​​posible al registrarse para obtener una cuenta, especialmente en las redes sociales. La ocultación de información está totalmente bajo su control. No sienta que tiene que ceder detalles legítimos sobre su vida.

Para Facebook, eso podría incluir:

  • No proporcionar ninguna información opcional si no es necesario (su historial educativo, todos los lugares en los que ha vivido, sus intereses, su historial laboral, etc.)
  • Proporcionar información ficticia cuando se le solicite, como una fecha de nacimiento falsa o un seudónimo.
  • Usar una dirección de correo electrónico falsa (incluso una ligeramente modificada, como youremail+facebook@gmail.com en lugar de youremail@gmail.com) y un número de teléfono que no sea su número de teléfono real para registrarse en una cuenta. Como antes, guarde estas credenciales en su administrador de contraseñas por si acaso.
  • Utilice un nombre “real” diferente o una versión ligeramente modificada de su nombre. No use el mismo “nombre de pantalla” o nombre de cuenta en todos sus diferentes servicios.

¿Por qué importa esto? Hace que sea mucho más difícil para los atacantes usar la información obtenida de una violación de datos para afectarlo en otro lugar. Si siempre utiliza información diferente cuando sea posible en los distintos servicios que utiliza, será más difícil para un atacante acceder a su cuenta mediante ingeniería social; simplemente, no sabrá lo suficiente sobre usted en cada servicio.

Fuente: Lifehacker | Traducción: SitiosHispanos.Com

El Peligro del Phishing: manipulación emocional a través del correo electrónico

El phishing ha evolucionado de manera alarmante en los últimos años, convirtiéndose en una amenaza persistente en el mundo digital. Esta técnica de ingeniería social se vale de la manipulación psicológica para engañar a individuos y obtener información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Uno de los métodos más comunes utilizados por los ciberdelincuentes es la explotación de las emociones a través de correos electrónicos fraudulentos.

¿Cómo Actúan sobre las Emociones?

  1. Miedo y Urgencia: Los correos electrónicos de phishing a menudo utilizan tácticas para generar miedo y urgencia en el destinatario. Mensajes que alertan sobre actividades sospechosas en la cuenta bancaria, cierre inminente de una cuenta o la pérdida de acceso a servicios esenciales son diseñados para impulsar una respuesta rápida sin pensar.
  2. Curiosidad y Ofertas Atractivas: Los estafadores también aprovechan la curiosidad humana y la promesa de ofertas irresistibles. Correos que anuncian premios sorpresa, descuentos exclusivos o contenido exclusivo pueden seducir a las personas a hacer clic sin pensar, desencadenando así la trampa del phishing.
  3. Empatía y Solidaridad: Algunos ataques de phishing se disfrazan de organizaciones benéficas, solicitando donaciones para causas aparentemente nobles. Aprovechando la empatía y la solidaridad de las personas, estos correos electrónicos buscan explotar la buena voluntad en lugar de la codicia.
  4. Identificación Personal: Los estafadores también pueden utilizar información personal conocida por el destinatario para aumentar la apariencia de autenticidad. Esto incluye nombres de amigos, colegas o detalles específicos sobre la vida de la persona, creando así un sentido de confianza que facilita la caída en la trampa.

Cómo Protegernos:

  1. Verificación de la Fuente: Siempre se debe verificar la autenticidad del remitente antes de interactuar con un correo electrónico. No hacer clic en enlaces ni descargar archivos adjuntos de fuentes desconocidas.
  2. Examinar Detalles del Correo: Analizar cuidadosamente la redacción, la gramática y los detalles del correo electrónico. Los correos de phishing a menudo contienen errores que revelan su naturaleza fraudulenta.
  3. Evitar la Respuesta Inmediata: No ceder a la urgencia. Si un correo electrónico induce miedo o presiona para realizar una acción inmediata, es crucial pausar y considerar la situación con calma antes de actuar.
  4. Actualización y Educación Continua: Mantener los programas de seguridad y antivirus actualizados, y educarse constantemente sobre las últimas tácticas de phishing ayuda a fortalecer las defensas contra estas amenazas.

En conclusión, comprender cómo los estafadores aprovechan nuestras emociones es esencial para protegernos contra el phishing. La vigilancia y la educación son nuestras mejores defensas en este mundo digital cada vez más sofisticado y amenazante.

Educación y Seguridad Informática con Cristian Borghello

Cristian Borghello es consultor en Seguridad Informática, director el sitio especializado Segu-Info.com.ar y fundador de diferentes espacios para la educación en materias de Seguridad.

Escribe para diversos medios especializados e investiga en forma independiente sobre Seguridad Informática y de la Información. Ha disertado se congresos y seminarios nacionales e internacionales sobre la temática.

En esta extensa e interesante charla de nuestro ciclo de entrevistas con referentes recorrimos sus inicios con entusiasmo en la informática. A partir de los 8 años con un equipo de la marca Texas Instruments en su pueblo natal de La Paz, Entre Rios, Argentina.

Epoca de principio de los ’80, donde comenzó a programar o escribir en papel gráficos de flujo para soluciones lógicas; “Se convierte en esencial enseñar programación y lógica desde muy chico, para sumar a las escuelas”, menciona en base a su experiencia.

Su primer acercamiento eliminando virus de computadoras a vecinos y amigos, fueron los primeros pasos, en ese momento sin saberlo, del camino a convertirse en un profesional de la ciberseguridad.

Nos cuenta ademas su paso por ESET (empresa conocida por el antivirus NOD32) como Directo Técnico y luego Director de Educación LATAM.

Compartió en detalle su actual y principal actividad de consultor y responsable de Segu-Info, destacado por los servicios en ciberseguridad y el privilegio de su visita a Corea Del Sur, becado junto a 12 profesionales en tecnología, recibiendo durante 3 meses capacitación y experiencia en ciberseguridad.

En un tema común del contexto de pandemia mundial, hablamos sobre los ataques vigentes y la tendencia que dejara el aumento de la participación de las personas en el mundo digital y sobre el final le pedimos 3 referentes con los cuales se identifica, generando una excelente reflexión para esta entretenida e informativa charla de casi 2hs de duración.

Para recibir nuevas charlas


Cómo configurar tu WordPress para que utilice el certificado SSL

¿Cómo funciona un certificado SSL?

Cuando un visitante entra a un sitio con certificado SSL, el certificado crea automáticamente una conexión cifrada entre el servidor y el navegador. Un ícono de candado y el prefijo “https” aparecen en la barra de navegación para indicar que es seguro enviar información personal.

Beneficios

Recuerda, la mayoría de los usuarios prefieren navegar en sitios que sean seguros y tambien en muy valorado por los buscadores en sus resultados, por lo que tener un Certificado SSL en tu sitio web es muy importante si deseas hacer negocios en línea.

Para poder brindar mayor seguridad a los visitantes de tu web, SitiosHispanos.com te brinda certificados SSL de forma gratuita en los planes de alojamiento web.

Enviando emails autenticados en WordPress utilizando WP SMTP

El envío de correos electrónicos autenticados (validando usuario y contraseña) es requerido por los servicios de alojamiento web, brindando seguridad adicional a nuestras cuentas.

Para poder hacerlo a través de WordPress disponemos de algunos plugins, entre ellos WP SMTP, que permite hacerlo de una manera muy sencilla.

Hoy te lo mostramos en el siguiente video tutorial: