SlideShare una empresa de Scribd logo
1 de 3
Contraseñas Seguras 
La compañía de seguridad Trustwave, cuya 
sede central está en Chicago, Estados Unidos, 
acaba de publicar una investigación que viene a 
confirmar algo que, tarde o temprano, sabíamos 
que iba a ocurrir. Esto es, que las contraseñas de 
8 caracteres que combinan mayúsculas, 
minúsculas, números y símbolos han dejado de 
ser. 
Pero a no desesperar. En el fondo no es una mala noticia. Trustwave también 
descubrió que hay contraseñas mucho más fáciles de recordar y que, a la vez, 
resisten mejor los ataques basados en la simple fuerza bruta del cómputo. 
La causa del rápido deterioro de las contraseñas del tipo Qw34$!M7 está en el 
abrumador crecimiento del poder de cómputo, especialmente en las placas de video, 
cuya especialización en crear escenarios de altísimo realismo las hace también muy 
aptas para quebrar contraseñas. En última instancia, se trata de lo mismo: cálculo. 
Una placa Radeon 7970 de AMD es capaz de calcular a cada segundo 17.300 
millones de operaciones de hashing para contraseñas basadas en el protocolo de NT 
LAN Manager. Y cuesta 350 dólares. 
El motivo por el que las placas de video son tan buenas para esta clase de tareas es 
que no tienen 2 o 4 núcleos, como los microprocesadores convencionales, sino 
cientos y, eventualmente, miles, y cada núcleo puede hacer una operación aritmética 
por cada ciclo de reloj. 
Más aún, estas placas de video pueden hacerse funcionar en paralelo, varias a la vez. 
Los investigadores de Trustwave usaron dos equipos para sus experimentos, uno 
con 2 Radeon 7970 y otro con 4. El costo total de ambas máquinas fue de 4500 
dólares, incluyendo el resto del hardware (microprocesador, memoria RAM). Es 
decir, ya no hace falta ni una supercomputadora ni es necesario esperar que lleguen 
los chips cuánticos. Con menos de 5000 dólares, Trustwave logró quebrar en los 
primeros minutos el 54% de las 626.718 contraseñas que tenían por objeto 
descubrir. Luego, en el curso de escasos 31 días, consiguieron descubrir casi el 92% 
de las claves (576,533). Sólo se salvaron las que tenían muchos caracteres. 
Confirmaron así que las contraseñas que combinan al azar cuatro campos de 
caracteres (mayúsculas, minúsculas, números y símbolos) ya no son 
invulnerables. En algo menos de 4 días, una sola Radeon 7970 pudo descifrar la 
clave N^a&$1nG.
Más importante todavía (ésta es la buena noticia), cuando probaron con 
GoodLuckGuessingThisPassword, una contraseña que usa palabras de un 
lenguaje natural, pero que tiene 28 caracteres, la misma placa de video 
necesitaría casi 18 años para quebrarla. No sé si está demás decirlo, pero por si 
acaso ahí va: por favor, no usen esta contraseña en particular; es sólo un ejemplo y 
resulta fácil de adivinar por medio de un ataque de inteligencia. 
CERRADURAS FRÁGILES 
Karl Sigler, gerente de inteligencia de amenazas de Trustwave, me dijo en la 
semana: "Las contraseñas de muchos caracteres, las frases, son más difíciles de 
quebrar que las claves cortas de una sola palabra, incluso si esa palabra 
contiene una combinación de letras, números y símbolos. 
"En nuestra investigación encontramos que la contraseña usada con mayor 
frecuencia era Password1. Aunque es fácil de adivinar y figura en los diccionarios 
que se usan para hackear claves, Password1, satisface la mayoría de los 
requerimientos de las políticas de seguridad. Tiene más de 8 caracteres, un número y 
una mayúscula. Por desgracia, muchas de las políticas de seguridad realmente no 
previenen la elección de malas contraseñas." 
Le pregunté si el aumento en la fortaleza de las contraseñas era proporcional al 
número de caracteres. Por ejemplo, ¿sería todavía más fuerte una frase de casi 60 
caracteres? Por ejemplo, "En un lugar de la Mancha de cuyo nombre no quiero 
acordarme". "Cuantos más caracteres contenga, más difícil será quebrantarla", me 
confirmó Sigler. 
Uno de los problemas de las contraseñas tradicionales es que son muy difíciles de 
recordar. Se las elige, por esto, más bien breves. Viceversa, la mente humana está 
preparada para memorizar largos textos, en tanto tengan sentido. "Todas las familias 
felices se parecen, pero las infelices, cada una lo es a su manera" tiene 85 caracteres 
y es, con la tecnología de hoy, virtualmente indescifrable. Además, y como siempre 
digo, los programas de fuerza bruta pueden hacer muchas cosas, pero difícilmente 
vayan a escribir el principio del Quijote o de Ana Karenina. 
DOBLE O NADA 
Sin embargo, las contraseñas suelen extraerse en masa por medio de ataques que 
explotan vulnerabilidades de sitios web. Le pregunté a Sigler por qué cree que una 
clave robusta sigue siendo importante, en este contexto. 
"Las contraseñas no son robadas necesariamente sólo de sitios vulnerables. Cada 
vez que se usan credenciales de logueo, si no se siguen los pasos para proteger 
dichas credenciales, un criminal puede descifrarlas. Con frecuencia, los delincuentes 
obtienen acceso a contraseñas comprando herramientas que realizan ataques
automatizados de fuerza bruta o de diccionario, herramientas que se encuentran 
disponibles y no son caras. 
"Un ataque de fuerza bruta es cuando los hackers prueban cada posible combinación 
de letras, números y símbolos hasta que dan con la correcta. Los ataques de 
diccionario usan listas de palabras usadas frecuentemente como claves. 
"Las contraseñas fuertes imponen un desafío mucho mayor a estas herramientas. 
Cuando los usuarios usan contraseñas fáciles de adivinar o de pocos caracteres están 
básicamente entregando las llaves del reino. Usamos claves para acceder a algunos 
de nuestros datos más valiosos -cuenta del banco, propiedad intelectual, información 
personalmente identificable, etcétera-, ésa es la razón por la que debemos 
asegurarnos de que sean de muchos caracteres." 
Sigler, como casi cada experto en seguridad que he entrevistado en los últimos 2 
años, aconseja poner en práctica la autenticación de dos o más factores. La tarjeta de 
coordenadas para home banking es un ejemplo. Otro es cuando Google o Twitter te 
envían un SMS con un PIN que debés colocar luego de ingresar la contraseña. 
"También sugerimos implementar la doble autenticación, que añade una capa 
adicional de seguridad al requerir que el usuario provea más información, por 
ejemplo un PIN o responder una pregunta cuya respuesta sólo esa persona debería 
conocer." 
Sigler sostiene que las contraseñas que cada uno de nosotros administra siguen 
siendo el eslabón más débil de la cadena de la seguridad informática. "Aunque es 
cierto que explotar sitios vulnerables y las técnicas de phishing pasan por alto las 
contraseñas, éstas son fundamentales para todo plan de seguridad. Sólo el 1% de los 
incidentes que investigamos en 2013 se iniciaron por medio de credenciales fugadas 
o comprometidas". 
Fuente: La Nación – Tecnología - Ariel Torres http://www.lanacion.com.ar/1720954-este-titulo-podria-ser-una-buena-contrasena? 
utm_source=n_tip_nota1&utm_medium=titularP&utm_campaign=NLTecno

Más contenido relacionado

La actualidad más candente

¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasarroland castillo
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Jorge Martínez Taboada
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 

La actualidad más candente (19)

Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Contraseña
ContraseñaContraseña
Contraseña
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
S eguridad
S eguridadS eguridad
S eguridad
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 

Similar a Como mejorar sus Contraseñas

8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackersiue
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Cripto p.pptx (1)
Cripto p.pptx (1)Cripto p.pptx (1)
Cripto p.pptx (1)vaneslz
 
Cripto p.pptx
Cripto p.pptxCripto p.pptx
Cripto p.pptxvaneslz
 
Cripto p.pptx (2)
Cripto p.pptx (2)Cripto p.pptx (2)
Cripto p.pptx (2)vaneslz
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoJuan Antonio Ramos
 
Contraseña menos segura
Contraseña menos segura Contraseña menos segura
Contraseña menos segura roland castillo
 
LastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridadLastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridadVictor Prado
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble FactorChema Alonso
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!ESET Latinoamérica
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 

Similar a Como mejorar sus Contraseñas (20)

8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackers
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Cripto p.pptx (1)
Cripto p.pptx (1)Cripto p.pptx (1)
Cripto p.pptx (1)
 
Cripto p.pptx
Cripto p.pptxCripto p.pptx
Cripto p.pptx
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Cripto p.pptx (2)
Cripto p.pptx (2)Cripto p.pptx (2)
Cripto p.pptx (2)
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Contraseña menos segura
Contraseña menos segura Contraseña menos segura
Contraseña menos segura
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Eset infografia-password-02
Eset infografia-password-02Eset infografia-password-02
Eset infografia-password-02
 
LastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridadLastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridad
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble Factor
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 

Más de Abel Alvarez

Solo estoy mirando cuántas cosas existen que yo no necesito para ser feliz
Solo estoy mirando cuántas cosas existen que yo no necesito para ser felizSolo estoy mirando cuántas cosas existen que yo no necesito para ser feliz
Solo estoy mirando cuántas cosas existen que yo no necesito para ser felizAbel Alvarez
 
Papelera de reciclaje en Android
Papelera de reciclaje en AndroidPapelera de reciclaje en Android
Papelera de reciclaje en AndroidAbel Alvarez
 
Distribución del Poder Económico en la Ciudad de Buenos Aires
Distribución del Poder Económico en la Ciudad de Buenos AiresDistribución del Poder Económico en la Ciudad de Buenos Aires
Distribución del Poder Económico en la Ciudad de Buenos AiresAbel Alvarez
 
Razones para tener un sitio web
Razones para tener un sitio webRazones para tener un sitio web
Razones para tener un sitio webAbel Alvarez
 
Tendencias en Diseño Web
Tendencias en Diseño WebTendencias en Diseño Web
Tendencias en Diseño WebAbel Alvarez
 
Los 10 engaños mas comunes en Facebook
Los 10 engaños mas comunes en FacebookLos 10 engaños mas comunes en Facebook
Los 10 engaños mas comunes en FacebookAbel Alvarez
 
Whatsapp: 10 Consejos
Whatsapp: 10 ConsejosWhatsapp: 10 Consejos
Whatsapp: 10 ConsejosAbel Alvarez
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para FacebookAbel Alvarez
 
Robo del celular - que hacer
Robo del celular - que hacerRobo del celular - que hacer
Robo del celular - que hacerAbel Alvarez
 
Problemas de memoria en smartphones
Problemas de memoria en smartphonesProblemas de memoria en smartphones
Problemas de memoria en smartphonesAbel Alvarez
 

Más de Abel Alvarez (11)

Solo estoy mirando cuántas cosas existen que yo no necesito para ser feliz
Solo estoy mirando cuántas cosas existen que yo no necesito para ser felizSolo estoy mirando cuántas cosas existen que yo no necesito para ser feliz
Solo estoy mirando cuántas cosas existen que yo no necesito para ser feliz
 
Papelera de reciclaje en Android
Papelera de reciclaje en AndroidPapelera de reciclaje en Android
Papelera de reciclaje en Android
 
Distribución del Poder Económico en la Ciudad de Buenos Aires
Distribución del Poder Económico en la Ciudad de Buenos AiresDistribución del Poder Económico en la Ciudad de Buenos Aires
Distribución del Poder Económico en la Ciudad de Buenos Aires
 
Razones para tener un sitio web
Razones para tener un sitio webRazones para tener un sitio web
Razones para tener un sitio web
 
Tendencias en Diseño Web
Tendencias en Diseño WebTendencias en Diseño Web
Tendencias en Diseño Web
 
Los 10 engaños mas comunes en Facebook
Los 10 engaños mas comunes en FacebookLos 10 engaños mas comunes en Facebook
Los 10 engaños mas comunes en Facebook
 
Whatsapp: 10 Consejos
Whatsapp: 10 ConsejosWhatsapp: 10 Consejos
Whatsapp: 10 Consejos
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para Facebook
 
Robo del celular - que hacer
Robo del celular - que hacerRobo del celular - que hacer
Robo del celular - que hacer
 
Problemas de memoria en smartphones
Problemas de memoria en smartphonesProblemas de memoria en smartphones
Problemas de memoria en smartphones
 
ICQ
ICQICQ
ICQ
 

Último

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 

Último (14)

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 

Como mejorar sus Contraseñas

  • 1. Contraseñas Seguras La compañía de seguridad Trustwave, cuya sede central está en Chicago, Estados Unidos, acaba de publicar una investigación que viene a confirmar algo que, tarde o temprano, sabíamos que iba a ocurrir. Esto es, que las contraseñas de 8 caracteres que combinan mayúsculas, minúsculas, números y símbolos han dejado de ser. Pero a no desesperar. En el fondo no es una mala noticia. Trustwave también descubrió que hay contraseñas mucho más fáciles de recordar y que, a la vez, resisten mejor los ataques basados en la simple fuerza bruta del cómputo. La causa del rápido deterioro de las contraseñas del tipo Qw34$!M7 está en el abrumador crecimiento del poder de cómputo, especialmente en las placas de video, cuya especialización en crear escenarios de altísimo realismo las hace también muy aptas para quebrar contraseñas. En última instancia, se trata de lo mismo: cálculo. Una placa Radeon 7970 de AMD es capaz de calcular a cada segundo 17.300 millones de operaciones de hashing para contraseñas basadas en el protocolo de NT LAN Manager. Y cuesta 350 dólares. El motivo por el que las placas de video son tan buenas para esta clase de tareas es que no tienen 2 o 4 núcleos, como los microprocesadores convencionales, sino cientos y, eventualmente, miles, y cada núcleo puede hacer una operación aritmética por cada ciclo de reloj. Más aún, estas placas de video pueden hacerse funcionar en paralelo, varias a la vez. Los investigadores de Trustwave usaron dos equipos para sus experimentos, uno con 2 Radeon 7970 y otro con 4. El costo total de ambas máquinas fue de 4500 dólares, incluyendo el resto del hardware (microprocesador, memoria RAM). Es decir, ya no hace falta ni una supercomputadora ni es necesario esperar que lleguen los chips cuánticos. Con menos de 5000 dólares, Trustwave logró quebrar en los primeros minutos el 54% de las 626.718 contraseñas que tenían por objeto descubrir. Luego, en el curso de escasos 31 días, consiguieron descubrir casi el 92% de las claves (576,533). Sólo se salvaron las que tenían muchos caracteres. Confirmaron así que las contraseñas que combinan al azar cuatro campos de caracteres (mayúsculas, minúsculas, números y símbolos) ya no son invulnerables. En algo menos de 4 días, una sola Radeon 7970 pudo descifrar la clave N^a&$1nG.
  • 2. Más importante todavía (ésta es la buena noticia), cuando probaron con GoodLuckGuessingThisPassword, una contraseña que usa palabras de un lenguaje natural, pero que tiene 28 caracteres, la misma placa de video necesitaría casi 18 años para quebrarla. No sé si está demás decirlo, pero por si acaso ahí va: por favor, no usen esta contraseña en particular; es sólo un ejemplo y resulta fácil de adivinar por medio de un ataque de inteligencia. CERRADURAS FRÁGILES Karl Sigler, gerente de inteligencia de amenazas de Trustwave, me dijo en la semana: "Las contraseñas de muchos caracteres, las frases, son más difíciles de quebrar que las claves cortas de una sola palabra, incluso si esa palabra contiene una combinación de letras, números y símbolos. "En nuestra investigación encontramos que la contraseña usada con mayor frecuencia era Password1. Aunque es fácil de adivinar y figura en los diccionarios que se usan para hackear claves, Password1, satisface la mayoría de los requerimientos de las políticas de seguridad. Tiene más de 8 caracteres, un número y una mayúscula. Por desgracia, muchas de las políticas de seguridad realmente no previenen la elección de malas contraseñas." Le pregunté si el aumento en la fortaleza de las contraseñas era proporcional al número de caracteres. Por ejemplo, ¿sería todavía más fuerte una frase de casi 60 caracteres? Por ejemplo, "En un lugar de la Mancha de cuyo nombre no quiero acordarme". "Cuantos más caracteres contenga, más difícil será quebrantarla", me confirmó Sigler. Uno de los problemas de las contraseñas tradicionales es que son muy difíciles de recordar. Se las elige, por esto, más bien breves. Viceversa, la mente humana está preparada para memorizar largos textos, en tanto tengan sentido. "Todas las familias felices se parecen, pero las infelices, cada una lo es a su manera" tiene 85 caracteres y es, con la tecnología de hoy, virtualmente indescifrable. Además, y como siempre digo, los programas de fuerza bruta pueden hacer muchas cosas, pero difícilmente vayan a escribir el principio del Quijote o de Ana Karenina. DOBLE O NADA Sin embargo, las contraseñas suelen extraerse en masa por medio de ataques que explotan vulnerabilidades de sitios web. Le pregunté a Sigler por qué cree que una clave robusta sigue siendo importante, en este contexto. "Las contraseñas no son robadas necesariamente sólo de sitios vulnerables. Cada vez que se usan credenciales de logueo, si no se siguen los pasos para proteger dichas credenciales, un criminal puede descifrarlas. Con frecuencia, los delincuentes obtienen acceso a contraseñas comprando herramientas que realizan ataques
  • 3. automatizados de fuerza bruta o de diccionario, herramientas que se encuentran disponibles y no son caras. "Un ataque de fuerza bruta es cuando los hackers prueban cada posible combinación de letras, números y símbolos hasta que dan con la correcta. Los ataques de diccionario usan listas de palabras usadas frecuentemente como claves. "Las contraseñas fuertes imponen un desafío mucho mayor a estas herramientas. Cuando los usuarios usan contraseñas fáciles de adivinar o de pocos caracteres están básicamente entregando las llaves del reino. Usamos claves para acceder a algunos de nuestros datos más valiosos -cuenta del banco, propiedad intelectual, información personalmente identificable, etcétera-, ésa es la razón por la que debemos asegurarnos de que sean de muchos caracteres." Sigler, como casi cada experto en seguridad que he entrevistado en los últimos 2 años, aconseja poner en práctica la autenticación de dos o más factores. La tarjeta de coordenadas para home banking es un ejemplo. Otro es cuando Google o Twitter te envían un SMS con un PIN que debés colocar luego de ingresar la contraseña. "También sugerimos implementar la doble autenticación, que añade una capa adicional de seguridad al requerir que el usuario provea más información, por ejemplo un PIN o responder una pregunta cuya respuesta sólo esa persona debería conocer." Sigler sostiene que las contraseñas que cada uno de nosotros administra siguen siendo el eslabón más débil de la cadena de la seguridad informática. "Aunque es cierto que explotar sitios vulnerables y las técnicas de phishing pasan por alto las contraseñas, éstas son fundamentales para todo plan de seguridad. Sólo el 1% de los incidentes que investigamos en 2013 se iniciaron por medio de credenciales fugadas o comprometidas". Fuente: La Nación – Tecnología - Ariel Torres http://www.lanacion.com.ar/1720954-este-titulo-podria-ser-una-buena-contrasena? utm_source=n_tip_nota1&utm_medium=titularP&utm_campaign=NLTecno