Ir al contenido principal

La seguridad del Password: La insuficiencia de los 12 caracteres alfanuméricos.

Hace unas semanas fue noticia las declaraciones del llamado "Padre de las contraseñas modernas" Bill Burr , donde afirma que se equivocó en su sugerencia para construir las contraseñas más seguras, difíciles de vulnerar por los ciberdelincuentes.

"Las contraseñas con números, letras y símbolos no son las más seguras"

Estás fueron las palabras del mencionado guru de las contraseñas.

Las contraseñas siempre han sido una de las más populares formas de seguridad, para evitar que terceros sin autorización tengan acceso a nuestra información personal.

La regla siempre ha sido: "mayor de 8 caracteres, alfanumérico, que incluya signos y caracteres especiales", incluso siempre se creía que una contraseña que cumpla con estos pautas de estructura, tenía cierta garantía de invulnerabilidad.

Sin embargo, a mi criterio, la seguridad de una contraseña no solo depende de su estructura ni longitud; debemos recordar que estas medidas de seguridad debemos teclearlas en dispositivos electrónicos, los cuales son igualmente vulnerables a técnicas de ataques tan viejas, pero todavía efectivas: Keylogger.



Los Keylogger, son mecanismos basados en software o hardware, que registran las pulsaciones que se realizan en el teclado, almacenando toda la información en archivos .txt, para luego ser analizada la data obtenida.

Igualmente, la mente cibercriminal nunca descansa, es así como se han desarrollado otras estrategias para el robo de contraseñas: Phishing.

Según Wikipedia, el Phishing es: "un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas...." (https://es.wikipedia.org/wiki/Phishing).



Es así como podemos apreciar que la seguridad de nuestras contraseñas no solo dependen de estructura y longitud, también es un factor sumamente importante, valorar los aspectos de seguridad de los dispositivos donde vamos a colocar nuestro password, asegurarnos de que dichos equipos no estén comprometidos ni estén manipulados por terceros con malas intenciones.

De nada vale crear un password super largo, super complicado, que cumpla con las sugerencias o reglas de oro, si lo vamos a teclear en cualquier lado, en equipos que no cuenten con las mínimas reglas de seguridad...

La contraseña es un instrumento personalísimo, el cual requiere lo necesario y suficiente para proteger nuestra información o data personal.




Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES

Abg. Andŕes Hernández @ciberlawyer - Consultor en Delitos Informáticos LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES Cuando hablamos de "Seguridad Digital", nos referimos al establecimiento de las condiciones necesarias que garanticen la integridad, confidencialidad y disponibilidad de la información digital independientemente del soporte donde se encuentren. En la actualidad la protección de la información y la seguridad en Internet se ha vuelto un verdadero dolor de cabeza, para Gobiernos, grandes empresas, PyMes, y particulares. Cada uno tiene la necesidad de proteger su principal activo: La Información. Las diferencias vienen dadas en los mecanismos implementados para alcanzar la seguridad deseada, obviamente ésta en Gobiernos y empresas, sería muy distinto a los utilizados por los particulares, claro está, todo dependerá de la sensibilidad de la información. Ahora bien, muchas veces los sistemas de seguridad que se implementan no son suficientes para detener el im