Generación de claves seguras : contraseñas a prueba de hackers (II)

Publicado el miércoles, 19 de Enero de 2011 por Antonio Navarro Navarro

Tal y como comentaba en la primera parte de este artículo, una contraseña segura debería tener una longitud mínima de ocho carácteres y contener letras mayúsculas y minúsculas, símbolos y números. De esta forma el esfuerzo necesario para averiguar la contraseña aumenta, y se dificulta en gran manera el trabajo de quien intente averiguarla mediante fuerza bruta.

Contraseñas seguras

Además de estas características generales de la contraseña, hay que tener en cuenta una serie de factores que ayudarán a mejorar la seguridad de la misma y que deben ser tenidos en cuenta a la hora de generar, almacenar o usar claves de acceso en cualquier entorno.

  • Es importante no utilizar la misma contraseña para aplicaciones distintas ya que en caso de un fallo de seguridad en una de ellas que permita a un atacante obtener la contraseña, tendría acceso a otras aplicaciones más protegidas.
  • Es necesario cambiar con frecuencia la contraseña para dificultar el trabajo de cualquiera interesado en averiguarla mediante un método de fuerza bruta. El tiempo de vida de una contraseña dependerá de la importancia del sistema que protege y deberá cambiarse con más frecuencia (cada treinta días) en los sistemas más importantes y con menos frecuencia (seis meses) en los menos importantes.
  • Es conveniente anotar la contraseña en un papel para evitar olvidarla, y asegurarse de que ese papel no está cerca del ordenador. Puede servir una página de un libro de nuestra biblioteca, un pequeño trozo de papel guardado tras un cuadro, etc.
  • Configurar el navegador o el programa de correo para que no almacene las contraseñas o, en caso de que deba hacerse por facilidad de uso, utilice software de protección de claves para garantizar su privacidad.
  • Evitar el uso de información personal como la fecha de nacimiento, el nombre de la mascota, número del documento de identidad, etc. y también de palabras comunes en cualquier idioma. Las claves basadas en datos personales del usuario son las primeras que se suelen probar en un ataque y la información personal ya no es tan personal como debería debido al auge de las redes sociales.
  • Si está usando un ordenador que no es el suyo (en un cibercafé, en casa de un amigo, etc.) no puede garantizar su integridad, por lo que debería evitar introducir contraseñas en ordenadores que no sean de confianza. Hay programas y dispositivos físicos denominados keyloggers que son capaces de almacenar todo lo que teclea un usuario en un ordenador y son totalmente indetectables si se instalan correctamente.

Sistema de generación de contraseñas seguras online

A continuación puede encontrar una herramienta de generación de contraseñas seguras que le permitirá generar en su navegador contraseñas fuertes para todos los servicios que la precisen. Las contraseñas generadas por este programa no se almacenan en el navegador y pueden usarse con seguridad. La fortaleza de las contraseñas puede ser muy débil, débil, media, fuerte o muy fuerte.

Indique la longitud de la contraseña a generar : 5 , 6 , 7 , 8 , 9 , 10 , 11 , 12 , 15 , 20 caracteres.

La contraseña generada es :

Ingeniería social : cuando no es necesario averiguar la contraseña

A pesar de las medidas de seguridad que se tomen a la hora de generar, usar y almacenar las contraseñas, hay que estar siempre atento a una modalidad de ataque que cada día tiene mayor éxito. Me refiero a la ingeniería social.

En cualquier sistema de seguridad, el eslabón más débil de la cadena siempre es el usuario del mismo.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil" de la cadena. En la práctica, un ingeniero social usará el teléfono, o la red Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa relacionada con nosotros, un compañero de trabajo, un técnico del departamento de informática o un cliente que requiere acceso a datos confidenciales.

En el tercer y último artículo de esta serie podrá encontrar más información sobre la mejor forma de protegerse de los ataques de ingeniería social.

Escuchar, preguntar, idear, proponer, planificar, ejecutar y triunfar.

Si tiene algún proyecto interesante en el que podamos colaborar puede contactar conmigo en el teléfono 691.305.876 a cualquier hora del día o usar el formulario de contacto que encontrará en el apartado correspondiente de esta web.