Las contraseñas aplicadas a la tecnología de la información surgieron en la década de 1960, con las primeras grandes computadoras, las unidades centrales. Con el paso de los años se fueron extendiendo y hoy las utilizamos para todo, desde el PIN que introducimos en un cajero automático hasta la pantalla de desbloqueo de nuestros smartphones.
El concepto es sencillo: una pieza de información que sólo conoce el usuario y que se emplea para verificar la identidad. Hasta hace relativamente poco, una buena contraseña podía ser una palabra o frase de seis caracteres o menos, pero las actuales pautas de seguridad ya contemplan longitudes mínimas superiores a eso. El aumento de la complejidad se debe a la entropía. En información, el concepto de entropía es la medida de la incertidumbre existente ante un conjunto de posibilidades. Es decir, la probabilidad de recibir una combinación concreta y no otra. En el contexto de las contraseñas esto hace referencia al número de posibles claves que se pueden crear combinando los caracteres de un alfabeto, lo que a veces se llama también ‘espacio de contraseñas’.
El año pasado, se estableció un récord para un ordenador que intentaba generar todas las contraseñas imaginables (reproducir todo el espacio de contraseñas). La prueba consiguió crear más de 100.000.000.000 contraseñas posibles cada segundo. Eso significa que, aprovechando esta potencia informática, un ciberdelincuente podría entrar en un sistema bombardeándolo con todas las combinaciones que pueda, un proceso llamado ataque de fuerza bruta.
Pero estos ataques no sólo se reducen a grandes ordenadores. A diferentes niveles, los ataques de fuerza bruta pueden ser efectivos y peligrosos: expertos en seguridad calculan que, hoy en día, con tecnología basada en la nube, un hacker podría adivinar una contraseña de ocho caracteres en 12 minutos por un coste total de sólo 25 dólares.
Las contraseñas se utilizan para proteger el acceso a datos confidenciales o sistemas importantes, lo que supone una motivación para que los ciberdelincuentes busquen activamente formas de burlarlas. Además, les impulsa un lucrativo mercado online de venta de contraseñas, que acaban en la dark web, a veces con direcciones de correo electrónico y/o nombres de usuario. El robo y la venta de listas de contraseñas son ahora tan comunes, que un sitio web dedicado -haveibeenpwned.com- está disponible para ayudar a los usuarios a comprobar si sus cuentas están en riesgo. Ha crecido hasta incluir en su repositorio más de 10.000 millones de detalles de cuentas. Si tu dirección de correo electrónico aparece en este sitio, deberías cambiar la contraseña detectada, así como en cualquier otro sitio para el que utilices las mismas credenciales.
Importancia de los gestores de contraseñas
También hemos dejado atrás la época en la que sólo uno o dos equipos necesitaban una contraseña. Ahora es común acceder a numerosos dispositivos y webs, y cada uno requiere varias contraseñas (a menudo de diferente longitud y complejidad). Se podría pensar que con tantas violaciones de contraseñas como ocurren diariamente, habríamos mejorado nuestros hábitos. Pero incrementar la dificultad y el número de contraseñas crea problemas de tiempo para los usuarios, por eso muchos acaban reutilizando sus claves, lo que supone un grave riesgo de seguridad.
En este sentido, los gestores de contraseñas pueden ayudarnos a generar passwords largos y complejos y a almacenarlos después en un lugar seguro. Si bien estos gestores aún necesitan ser protegidos -por lo general con una ‘clave maestra’ que sí debe ser más compleja y segura- su uso te permite tener una única contraseña para todos tus espacios personales.
1 comments
Como norma general, la solución de problemas es sencilla y cuando uno la encuentra, existe un coro masivo de personas a las cuales no se les ocurrió tan sencilla solución y éstas suelen decir: “¡qué fácil! ¡Se le puede ocurrir a cualquiera! La cuestión es que esa solución tan sencilla sólo se le ocurrió a una sola persona.
Dejando de lado los ataques por fuerza bruta, el usuario no corporativo puede recurrir a contraseñas únicas y difíciles de vulnerar usando una oración que se puede asociar al entorno del espacio protegido o una sola palabra de la oración asociada puede permitirnos recordar la contraseña que incluya las palabras mezcladas con símbolos, mayúsculas y minúsculas sin seguir ningún patrón más el uso de números.
Se puede utilizar una tabla en un archivo de procesador de texto porque es un software sencillo que permite abrir rápido un archivo, modificar o eliminar contraseñas y ordenar la información para encontrarla rápido en el listado de contraseñas.
El archivo que contiene las contraseñas se puede esconder en cualquier carpeta del equipo y protegerlo con una contraseña. Se guarda una copia escondido en un pendrive (no en la nube, porque tiene sus riesgos).
Por ejemplo, mi contraseña de usuario de Microsoft, más la dirección de mail tiene 33 caracteres fáciles de recordar si es usada seguido o fáciles de encontrar al abrir el archivo con los usuarios y sus respectivas contraseñas y otros datos relevantes necesarios para alguna tarea específica.
Saludos cordiales,
Esteban Galán