LastPass: lo que se sabe del hackeo al gestor de contraseñas más popular del mundo

Andreína Barreto Jové
2 Min de lectura

Se adhiere a los criterios de

  • La empresa de ciberseguridad confirmó que las contraseñas de sus usuarios no fueron afectadas y que su sistemas ya funcionan con normalidad

LastPass, gestor de contraseñas con más de 33 millones de usuarios, informó que su sistema fue hackeado hace dos semanas y tanto la información técnica de la compañía como su código fuente fueron robados.

La compañía de ciberseguridad detalló que el ingreso al sistema se habría efectuado por un fallo en una cuenta que está en desarrollo.

“Los productos y servicios siguen funcionando con normalidad”, afirmó LastPass a través de un comunicado.

La página web de noticias Bloomberg se pronunció al respecto y expresó su sorpresa por el tiempo que tardó LastPass en hacer pública su situación.

¿Cómo funcionan los gestores de contraseña?

Los gestores de contraseña se encargan de administrar las claves de diferentes páginas web y cuentas electrónicas que ameritan el registro de un perfil personal.

Una vez registrado, el gestor de claves la guarda automáticamente para que, la próxima vez, se automatice y no haga falta escribirla de nuevo.

LastPass: lo que se sabe del hackeo al gestor de contraseñas más popular del mundo

Buscadores como Chrome ya ofrecen a sus usuarios guardar y gestionar las contraseñas ingresadas. Otros servicios extras es la creación de contraseñas de forma automática y alerta de claves que sean poco confiables.

Uso eficiente de las contraseñas: 7 pasos

Los expertos aseguran que las contraseñas son parte fundamental de la vida de las personas, debido a que les permite conservar información personal, familiar y empresarial.

David Uribe, jefe de Transformación Tecnológica de Oracle en Colombia, recomendó siete pasos para generar una buena contraseña.

1. Utilizar un gestor de contraseñas y tecnologías autónomas

2. Cada contraseña debe ser única

3. Cambiar una contraseña y claves de cifrado con regularidad

4. Utilizar hardware para la gestión de claves.

5. Integrar el uso de claves y contraseñas con control de acceso y auditoría

6. Consolidar una cultura de seguridad

7. Emplear varios niveles de autenticación

Andreína Barreto Jové
2 Min de lectura