Claves Seguras

Si bien nada es completamente seguro en términos ontológicos tener buenas claves es una manera de minimizar los acceso indebidos a nuestras cuentas. Siempre es recomendable el utilizar segundos o terceros factores de autenticación (sms, apps, rsa, etc), pero en este post vamos a compartir un par de reglas que ayudan a tener claves más seguras, siempre en términos relativos. Esperemos que se lea este post y cada vez tengamos menos noticias de “Le hackearon el twitter a..”

CÓMO GENERAR UNA CLAVE SEGURA

Un problema clásico es generar claves seguras y este problema se ha agravado por las limitaciones que ponen algunos servicios, haciendo más complicado generar y recordar una clave. Expondremos algunas ayudas que nos permiten generar las claves evitando a la vez que recordarlas se convierta en una tarea sobrehumana y el resultado de la complejidad termine obligándonos a anotar la clave en un papel. El manejo de contraseñas implica una dificultad creciente a medida que se multiplican los servicios que requieren autenticación (correo electrónico –personal e institucional-, Redes Sociales, Cuentas de acceso a servicios en la nube, servicios financieros y bancarios, trámites On-line con registro, etc.). ¿Qué se puede hacer al respecto? Existen sugerencias sobre procedimientos intelectuales que pueden seguirse para generar contraseñas recordables y a la vez complejas, para evitar que sean fácilmente descubiertas. Además, hoy en día contamos con mecanismos para almacenar contraseñas de forma segura, como software y hardware especialmente diseñado a tal efecto, con fuertes medidas de seguridad para hacerlo (no confundir esto con las opciones de “recordar contraseña” o “mantener conectado” de algunas aplicaciones o servicios).

Recomendaciones

1. Busquemos una palabra o frase que sea fácil de recordar y que no se pueda relacionar directamente con nosotros. Esta segunda parte es muy importante, porque una de las herramientas de los hackers es usar la lógica e intentar adivinar lo que estamos usando como clave. Asegúrese de usar mayúsculas y minúsculas (Ejemplo: Taragui es para Ti)

2. Reemplacemos los espacios por algún signo de puntuación que le resulte fácil de recordar, no debemos compartir con nadie esta regla. En muchos sitios o servicios algunos caracteres están prohibidos, así que, seleccionemos aquellos que el sistema nos permita. (Ejemplo: Taragui*es*para*Ti)

3. Reemplacemos letras por números en algún patrón que resulte fácil recordar. (Ejemplo: Taragu1*3s*para*T1) 4. Por último cambiemos algún caracter por un símbolo, nuevamente que nos resulte fácil de recordar. (Ejemplo: T@rgu1*3s*p@ra*T1). En nuestro ejemplo reemplazamos la primera a de cada palabra por “@”. Cumpliendo estos pasos generaremos una clave segura. No tienen que ser los 4 pasos a la vez, pero mientras se más larga la clave y más pasos aplique más compleja y segura será. Usted puede inventar sus propias reglas de reemplazo.

4.  No utilice la misma clave para varios servicios. Uno de ellos puede ser vulnerado en su seguridad, y el atacante tendrá acceso a los demás servicios que utilicen las misma credenciales.

Cambie la clave periódicamente, recuerde que cualquier recurso que esté expuesto en internet es susceptible de ser vulnerado por fuerza bruta, es decir automatizar los intentos y probar claves diferentes hasta encontrar la que usó. En las redes privadas también es posible pero el riesgo es menor, porque en la mayoría de los casos existen medidas de seguridad que evitan la realización de estos ataques. Sin embargo, ya hemos visto casos masivos de robo de credenciales (usuarios y contraseñas) de usuarios en redes sociales y en redes privadas corporativas y/o institucionales.

Qué cosas NO hacer con las claves

1. No usar secuencias “1234” o “QWERTY”, son fáciles de reconocer y adivinar.

2. Evite ser observado al momento de ingresar la clave. Las claves son SECRETAS.

3. No usar fechas, ni del año corriente, ni de cumpleaños, propios o de seres queridos.

4. No utilice su apodo o nombres ni suyos ni de personas con las que se los pueda relacionar, como por ejemplo su secretaria.

5. No use programas que manejan las claves por usted. Aunque esto sean construidos de buena fe cualquier persona que tenga acceso a su máquina tendrá acceso a sus cuentas de servicios de correo electrónico o cualquier otro servicio informático que utilice habitualmente, y además, corre el riesgo de olvidar las claves por no introducirlas usted mismo periódicamente.

Hasta la próxima

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s