Los diez mandamientos del password


laptop 2

Todos los sistemas operativos y aplicaciones informáticas ofrecen la posibilidad de proteger los su inicio, los archivos y todo tipo de documentos electrónicos con passwords o claves secretas. Quienes tienen un vehículo, le colocan sistemas de seguridad anti robo; ¿por qué no asegurar una de las cosas más valiosas como lo es nuestra información digital? .

“La facilidad de descubrir un password es directamente proporcional a la uniformidad de los caracteres utilizados, la lógica del mismo y su relación con los idiomas” así lo afirma Raymond Orta , Experto en Delitos y Seguridad Informática.

Muchos usuarios de informática utilizan passwords o palabras claves que son tan fáciles de adivinar, que ofrecen la mínima seguridad. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de ellas para acceder a sistemas protegidos. Los nombres y apellidos completos, son utilizados por otro 15 % de los usuarios de sistemas de información como password. Las claves más usadas en la red según una encuesta son: “password”, “123456”, “qwerty” (Las primeras letras del teclado al que le deben su nombre. , “abc123”, “password1” y el nombre del usuario entre otros o bien sus equivalentes en castellano. Steven Mitnik declaró que podía conseguir el password de cualquier persona en 15 minutos de conversación utilizando técnicas de Ingeniería social. Se estima que el 50% de los passwords a nivel mundial son débiles.

Conozca la Fuerza Bruta de la Era Digital

Si bien, podemos temer a los hackers que con mentes no tan brillantes utilizaran primero los passwords estadísticamente más usados para encontrar nuestras claves, otra preocupación es que existen otras formas tecnológicas de encontrar romper con la seguridad de nuestros secretos industriales, comerciales y personales. Desde hace años, varias empresas diseñan programas especialmente para descifrar las claves en todo tipo de archivos como los de Office, Outlook, PDF, Access, Oracle, VBA, sistemas operativos Windows UNIX y archivos cifrados via PGP. El método que se utiliza es el de ir probando todas las combinaciones de letras y números uno a uno hasta dar con su claves. La Mayoría de los sitios web de correo gratuito están preparados contra los ataques de fuerza bruta inhabilitando las cuentas temporalmente después de varios intentos fallidos.

La Fortaleza de su password

Los password basados solo en los números decimales son los más fáciles de descubrir. Los de dos cifras tienen solo 100 combinaciones posibles (0-99) y con los procesadores actuales se descubren instantáneamente; un password de de cinco cifras tiene 10000 combinaciones posibles y es revelado en 10 segundos. Un password de 9 cifras numéricas, tendrá 100 Millardos de combinaciones y solo tarda descubrirse en 28 horas con los procesadores actuales. Las nuevas tecnologías de aceleración de las tarjetas de video está siendo utilizada para resolver los acertijos de los password utilizando una combinación del CPU con los GPU que además pudiéndose instalar en forma múltiple en la actualidad (hasta 4) se pueden obtener una velocidad de fuerza bruta de 1 billón de passwords por segundo.

La Real Academia Contra la Seguridad Informática

Una de las técnicas más utilizadas para acelerar el descifrado de los passwords es la utilización de diccionarios. Los programas para hackear claves pueden utilizar primero las palabras de una lista suministrada por el usuario para ahorrar tiempo; un diccionario convencional puede tener hasta 120.000 palabras. Pero de internet se pueden bajar diccionarios para programas de este tipo y además se distribuyen gratuitamente programas para crear diccionarios de la fuerza bruta digital con nombres, apellidos y fechas de nacimiento vigentes por promedios de vida mundial. Es importante señalar que los hackers pueden contar con diccionarios en todos los idiomas.

Los Diez Mandamientos del Password

1. Jamás des a conocer o prestar tu password. (En Caso de uso autorizado por terceros genere uno nuevo inmediatamente después).

2. Tenga un password para cada sistema (Si no, una vez descubierto esta será una llave maestra).

3. No Utilice el mismo nombre del “usuario” como “password”

4. Jamás utilice solo números y menos en secuencia lógica progresiva o regresiva.

5. Use un password con mezcla de letras mayúsculas y minúsculas, números y signos de puntuación (no utilice caracteres especiales como los acentuados).

6. Use passwords largos, con más de diez, caracteres combinados conforme a la regla anterior.

7. Utilice programas de especiales para guardar passwords (Muchos teléfonos celulares ya los tiene y vienen cifrados). No escriba sus passwords en soporte alguno.

8. No habilite el resguardo de claves de navegadores de internet.

9. Cambie Sus Password mínimo una vez al año.

10. No sea flojo, dedique tiempo a la formulación de sus passwords, y sus a reglas nemotécnicas para recordarlos o esconderlos digitalmente.

Recomendaciones para Crear Passwords

1. Cree su propio sistema de passwords.

2. Utilice Frases celebres, nombre de películas, escribiéndolas tipo titulo, es decir, todas las primeras letras de las frases en mayúsculas.

3. Suprima las vocales de nombres, apellidos, personajes con nombres ficticios, como por ejemplo “El Vengador Errante” daría una secuencia de caracteres “lVngdrrrnt”.

4. La combinación de letras con números puede estar relacionada con números que conozca, invertidos o con transposición de números cambiando los finales o centrales.

5. Ud. Puede sustituir algunas letras por números que se les parezcan. La F con el 7, la E por un 3, dando como resultado, el que si una palabra que forma parte del password es “feísimo” su transformación seria “73isimo”.

6. Para recordar nombres combinados cree imágenes absurdas que son mas fáciles de recordar.

7. Utilice varias técnicas de las anteriores combinadas.

Legalidad del uso de programas forenses de Fuerza bruta digital

Hace muchos años se planteó si este tipo de programas era ilegal y después de largos juicios se concluyó:
1) Que los usuarios tenían derecho a contar con software para encontrar las claves que había olvidado;
2) Que los programadores y empresas que desarrollaban este tipo de software no estaban cometiendo delitos;
3) Que para utilizarlos en archivos creados por terceros era necesario una autorización judicial.

Auditoria de Passwords en las Empresas

Uno de los servicios que está en franco crecimiento es el de asesoría y auditoria de passwords en las empresas para evaluar su riesgo, tanto en servidores, estaciones de trabajo así como en conexiones de internet e inalámbricas.

Raymond Orta concluyó aseverando que el Password es la llave de muchas puertas digitales a la seguridad personal y empresarial, el cuidado en su elección y preservación pueden ser fundamentales en esta nueva era digital, usemos nuestro subutilizado cerebro para producir passwords inimaginables por nuestros vecinos, amigos y enemigos. Protejamos nuestros equipos con conciencia por cuanto, vale perder un poco de tiempo ahora y no llorar luego por la perdida de control de su información .

Vía Alta Densidad

Anuncios

Acerca de Luis Castellanos

Luego de unos años en Maracaibo, de regreso en Caracas. Docente Universitario y Bloguero. Orgulloso padre de dos hijos. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 13 mayo 2009 en Seguridad Informática. Añade a favoritos el enlace permanente. 4 comentarios.

  1. Jorge Sanchez

    Excelente este articulo creo que la mayoría de las persona son pecadoras por que la verdad que algunos de estos no cumplen estos mandamientos. Por colocar un ejemplo algunas personas por pereza de introducir las claves cada ves que entran en x sitio donde tienen una determinada cuenta eligen la opción de recordar y con eso no basta cada ves que alguna publicidad x que le pide el correo y la contraseña sale o se le presenta los mismo proporcionan esa información hey! es privada no veo para que la piden en una simple publicidad y aun así las personas caen en ese error.

  2. que porqueria estoy buscando es los 10 mandamientos faciles no una paranoia que no entiendo complascan a los usuarios no escriban lo que no estan buscando que mal estan jajajajajajajajajaajajajaajajajaajajaja

  3. la verdad me parece excelente el articula muy bien muchachos siguan con ese carisma

  4. Saludos Vianis. Normalmente uno escribe. Los que llegan son los que están buscando. Y escribo lo que me parece que le puede interesar a los que quieren saber de tecnología… Para no encontrar lo que no estás buscando debes refinar la búsqueda y hacerla más específica…

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: