Cómo generar contraseñas seguras I

Cómo generar contraseñas seguras I

Las claves de acceso a los dispositivos y a los servicios Web son, frecuentemente, una fuente de problemas. Implican una gestión difícil y es muy fácil terminar simplificándolas, y consecuentemente corriendo riesgos serios para poder recordarlas. Son puertas de acceso que, una vez abiertas por terceros, no hay nada que hacer excepto, en el mejor de los casos, esperar a volver a tomar el control pero habiendo perdido información y, sobre todo, privacidad.  

 

Las claves que Usted usa a diario representan dos desafíos de seguridad: cómo diseñarlas y cómo gestionarlas. Una buena combinación de diseño y gestión de claves reduce sensiblemente las probabilidades de que un dispositivo o un servicio Web sea vulnerado, aunque es claro: nada es 100 % seguro.  

 

Quienes intentan violar contraseñas ajenas frecuentemente lo hacen mediante tres métodos bien diferenciados, de complejidad variable y aplicados a distintos contextos: ataques de diccionario, ingeniería social y acceso físico a un dispositivo.  

 

Un ataque de diccionario es un método de cracking basado en la "fuerza bruta". Es poco inteligente pero no por eso poco efectivo. Consiste en averiguar contraseñas probando múltiples combinaciones de caracteres miles de veces hasta dar con la correcta.

 

Un robot genera las combinaciones e intenta acceder con cada una de ellas. Hasta que no encuentra aquella que busca y le permite acceder, no se detiene. 

 

La ingeniería social es otra de las tres grandes compuertas para vulnerar contraseñas. Es una práctica para obtener información sobre la víctima y, a partir de ella, dar con la clave que se busca o tener los datos que permiten recuperarla.

 

El método actualmente está en pleno auge ya que la cantidad de información personal que se hace pública a diario en las redes sociales está creciendo de un modo inconmensurable. En las redes sociales circula la materia prima con la que se produce buena parte del espionaje actual. 

 

El acceso físico a un dispositivo es un riesgo también creciente. Cada vez usamos más dispositivos conectados a la Red. Todos. Y todo parece indicar que esa tendencia continuará en ascenso durante los próximos años. La mayoría guarda contraseñas en sus dispositivos.

 

Los navegadores de las computadoras y las aplicaciones de los dispositivos móviles son verdaderos paraísos para el espionaje. El acceso físico muchas veces es la llave maestra que abre todas, o casi todas, las demás puertas.

 

Esta es la primera parte en la próxima les explicaremos paso a paso de cómo crear una contraseña sólida que proteja su empresa, negó o cuenta personal.