Seguridad informática
Utilice contraseñas seguras
Para que una contraseña sea eficaz, debe reunir una serie de requisitos,
que dificulten de forma extraordinaria que por
búsqueda exhaustiva
puedan encontrarla.
Requisitos de una contraseña segura:
- Al menos 8 caracteres.
- Al menos una mayúscula.
- Al menos una minúscula.
- Al menos un número.
- Al menos un carácter especial.
Debilidades a evitar
Tenga en cuenta que "Los Malos" estudian psicológicamente el comportamiento
humano, para romper su seguridad. Conocen perfectamente nuestros hábitos,
y, por tanto, qué tipo de contraseñas utilizamos.
- Claves repetidas
- Saben el 100 % de nosotros repetimos contraseñas en varias
cuentas distintas. De modo, que si consiguen romper la seguridad de una cuenta,
van a intentar la misma clave en distintas cuentas.
- Clave por defecto
- Saben que por pereza o por miedo, la gente tiende a no cambiar la
clave que le dieron por primera vez al entrar a su banco, empresa, su
router WiFi, etc.
Inmediatamente después de que nos den una clave de cualquier sistema,
debemos cambiarla.
- Nombres conocidos
- Saben que utilizamos palabras de personas conocidas, preferiblemente
personas cercanas o mascotas. También probarán los nombres de nuestro pueblo,
barrio o ciudades y países.
- Números personales
- Saben que tenemos tendencia a usar nuestros números, creyendo que
son suficientemente privados. No es así, su número de DNI,
pasaporte, teléfono, matrícula del coche,
etc; son fácilmente localizables por internet.
Suelen buscar alguna multa de tráfico, curso, denuncia, subvención, etc; que pueda darles
claves que probar.
- Primera letra mayúscula
- Saben que solemos escribir la primera letra de la clave en
mayúscula y el resto en minúscula.
4 letras las rompen en una hora
A su ordenador personal de casa no le va a atacar un estado
(ataque APT). Normalmente
lo intentarán organizaciones que lanzan ataques automáticos masivos.
No se necesitan grandes recursos para romper claves
por búsqueda exhaustiva.
Si la clave es débil,
con un PC normal, se pueden obtener buenos resultados.
Por ejemplo, los tiempos para romper contraseñas, según el número de
caracteres:
- 4 caracteres: 1 hora.
- 6 caracteres: 20 días.
- 10 caracteres: 54 millones de siglos.
Salón de la fama
A modo de curiosidad le expongo algunas de
las claves más utilizadas en lengua española.
- 123456
- QWERTY
- querty
- password
- abc123
- 123456789
- 12345678
- 111111
|
- 000000
- 654321
- 11223344
- 123123123
- asdfg
- zxcvb
- 555555
- 999999
|
- Madrid
- Barcelona
- Password
- Contraseña
- nnnnnnn
- aabbccdd
- qqwwee
- añañañañ
|
¿Estaba usted usando alguna de estas claves?
Reglas nemotécnicas
Para simplificar la memorización, podemos usar algunas reglas, sustituyendo
algunas letras por signos que se le parezcan. Por supuesto
"Los Malos" saben que las usamos, pero ya se les vuelve muy complicado probar
todas las posibles sustituciones.
Por ejemplo a = @, € = e, 1 = l, o = 0.
Estas sustituciones nos permiten crear palabras del tipo:
- micall€42A, por la frase mi calle 42A
- gr@nada7Cuatro, por Granada74
- MiP@l@ci0, por Mi palacio
- Americ@=1492, por America 1492
¿Precio de una contraseña?
Por supuesto, existe un mercado negro de compra-venta de claves.
Según a qué cuenta corresponda la clave, tendrá un valor u otro.
Estas claves son usadas para suplantar identidades
y de esta forma contratar cuentas
corrientes, cuentas en redes sociales y estafas de todo tipo. Seguramente
de forma periódica recibe algún correo de algún ciudadano africano que necesita
depositar dinero que le sobra, o le ofrece alguna inversión muy ventajosa.
Por ejemplo sus precios rondan:
- FaceBook, de persona no famosa: 3 €.
- spotyfy: 6 €.
- AirBnB: 10 €.
- Cuenta de pago on-line: Puede llegar hasta el saldo que tenga la cuenta.
Demasiadas contraseñas
Aun así, manejamos demasiadas contraseñas para ser capaz de retener en la
cabeza todas. Menos aún cuando las volvemos tan complicadas.
Para resolver el problema, podemos recurrir a un gestor de contraseñas
o escribirlas de forma cifrada.
Artículo relacionado: Demasiadas contraseñas.
Volver al índice
Seguridad informática por
juan@segura.pro
está bajo licencia
CC BY-NC-SA 4.0



Propiedad intelectual registrada