Cómo saber si nuestras contraseñas son seguras

image

Cuáles son las técnicas para crear “passwords” personales y corporativas para ingresar con seguridad a equipos informáticos y servicios basados en Internet. Y los errores más comunes en la generación de las claves que resguardan el acceso a datos privados

Un viejo “chiste” reza: ¿Cuál es el eslabón más débil de la cadena de seguridad en sistemas informáticos? El usuario final.

Si usted se sintió afectado, por favor pregúntese si la clave para acceder a su sistema tiene algo que lo relacione con usted mismo. Por ejemplo: si usted se llama Alberto y tiene 42 años de edad, esta casado con Alicia y su hija se llama Rosana, ¿su password es “alber_42″ o “AAR” o “alalro”?

En seguridad de la información, mantener una buena política de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.

Comencemos por ver la forma en que nuestras claves pueden caer en manos de personas non-sanctas, mediante un antiguo método denominado “fuerza bruta” donde el atacante simplemente prueba distintas combinaciones de palabras hasta dar con la clave del usuario.

Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En este caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con procesamiento en paralelo) con la ayuda de programas especiales y “diccionarios” que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la password correcta.

Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamaño orientados, incluso, a un idioma o área específica de acuerdo al tipo de organización que se esté atacando.

Seguir leyendo el articulo original >>

Leave a Reply

You must be logged in to post a comment.