SlideShare una empresa de Scribd logo
La Contraseña
La Contraseña

En el entorno de las empresas modernas, universidades, comercios y otros,
se impone el uso de la computación.


Las computadoras, las redes que las conectan y los servicios disponibles a
través de estas, introducen un nuevo elemento imprescindible: la contraseña.


La mayoría de los sitios web requieren inicios de sesión, y el cambio de
contraseñas con frecuencia se ha vuelto obligatorio.

Desde el punto de vista del uso personal determina la seguridad de la
información y los servicios de los que depende el éxito del trabajo, el estudio
u otras gestiones del individuo.

Debido a la importancia que cobran las contraseñas, es necesario realizar
una selección adecuada de las mismas, mantener su secreto invariablemente
y renovarla de forma periódica.
Importancia de las contraseñas
•   “...asegurarse de que los usuarios
    seleccionen buenas contraseñas es una de
    las partes más importantes de un sistema
    de computación seguro”.
•   Según un estudio reciente, cada usuario tiene
    acerca de 25 cuentas que requieren
    contraseñas, e ingresa un promedio de ocho
    contraseñas por día.
•   Pensemos entonces en las contraseñas como
    la llave o cerrojo de nuestra casa.
•   Si no seleccionamos y cuidamos
    correctamente nuestra contraseña estamos
    entregando la llave de la casa a los intrusos.
Seguridad de la Contraseña

Afortunadamente la mayor parte
del software, incluyendo los
sistemas operativos, emplea
técnicas de cifrado.


Los métodos de cifrado
empleados para resguardar las
contraseñas son bastante
fuertes, aunque no
invulnerables.


Generalmente resultan métodos
que se encuentran vencidos
solo cuando un usuario
selecciona de manera
inadecuada su contraseña.
Los riesgos que corren nuestras
contraseñas
•   Un intruso que se apodere de la base de datos de
    usuarios tiene mucho tiempo para emplear
    técnicas y herramientas que le permitan descifrar
    las contraseñas almacenadas allí.
•   ¿Qué contraseñas serán descifradas más
    rápidamente?: aquellas que han sido
    seleccionadas de manera trivial.
•   Usualmente las contraseñas que escogemos son
    palabras completas o combinaciones de palabras
    conocidas. Esta selección es propensa a los
    ataques de diccionarios.
•   Por otra parte, las contraseñas también pueden
    ser obtenidas en su paso a través de la red.
•   En este caso los intrusos emplean programas
    denominados sniffers o chismosos.
•   Aunque nuestro administrador
    de sistema o de la red puede
    tomar medidas para disminuir
    este riesgo, es importante
    aclarar que los protocolos que
    usamos en nuestras
    actividades cotidianas no
    fueron diseñados con objetivos
    de seguridad
•   A otra “tecnología” se le ha
    dado la denominación de
    ingeniería social y permite
    deducir la información a partir
    de conversaciones con la
    víctima o simplemente
    estudiando sus características
    y relaciones personales.
Descuido en la selección de contraseñas

•   Cada cual escoge la contraseña que desea (y el sistema lo permite).
•   La contraseña tiene 3 ó 4 caracteres de extensión.
•   La contraseña es una palabra conocida: el nombre de la persona o sus familiares, el nombre de
    su mascota, el teléfono de la casa, la patente del auto, una palabra obscena (ojalá y fueran como
    las de las historietas: ¡$%##”*, %ç#), la marca de la computadora o equipos cercanos.
•   La contraseña es igual al nombre de usuario (user: pepe, password: pepe).
•   La contraseña tiene 20 caracteres (aunque su sistema solo trabaje con 8) y es una secuencia de
    palabras como: “yoquieroaestela” o “estaesladelcorreo”.
•   La contraseña es una secuencia de caracteres consecutivos en el teclado: qwerty”, “asdfg”,
    “12345”
•   La contraseña es seleccionada por el administrador o por un programa dedicado a estos
    menesteres. En este caso la elección suele ser absolutamente imposible de recordar por el
    usuario y decide anotarla en su agenda, debajo del teclado o en la parte superior de su monitor.
•   La contraseña es la misma que vino por defecto en el sistema. Ejemplos: admin”, “system”.
•   La contraseña está en blanco. El usuario coloca su nombre en la ventana de autenticación,
    presiona “Enter” y listo.
Medidas para mejorar la protección y
selección de las contraseñas
•   Establecer un tamaño mínimo en las
    contraseñas. En un sistema sin mucha
    importancia puede decidirse por 5 ó 6
    caracteres. Para mayor seguridad, se puede
    escoger 8 ó 10 caracteres como tamaño
    mínimo.
•   Implementar el empleo de contraseñas
    complejas. En este caso debe indicarse el uso
    de caracteres en mayúsculas y minúsculas,
    números, signos de puntuación y caracteres
    especiales.
•   Cambiar las contraseñas periódicamente.
    Tener en cuenta que si el tiempo es demasiado
    largo (8 ó 10 meses) no tiene ningún efecto.
Como seleccionar una buena contraseña

•   Seleccionemos una frase que nos resulte familiar: “no por mucho madrugar amanece más
    temprano”;
                                              “npmmamt”
•   También puede acudirse también a los nombres de las personas que integran nuestro hogar o
    nuestro equipo de trabajo, entre otras fórmulas.
•   Luego, con el objetivo de obtener mayor complejidad, pueden introducirse signos de puntuación
    como el punto (.)
                                              “npmmamt.”
•   Teniendo en cuenta que la penúltima palabra es “más” esta podría ser fácilmente sustituida por el
    símbolo de la operación matemática de suma:
                                              “npmma+t.”
•   También pudiera sustituirse “por”:
                                               “n*mma+t.”
•   Si queremos añadir mayúsculas podemos hacerlo al inicio, como cuando comenzamos a escribir
    una oración:
                                              “N*mma+t.”
•   Insertar números es fácil. Podemos buscar similitud entre alguno de los caracteres empleados y
    un número del 0 al 9 o, simplemente, terminar con el número del año: “2012” o “13”.
                                             “N*mma+t12.”
Otra idea

        Primero, cree una contraseña base, quizás utilizando una
        combinación de las iniciales de su madre y la fecha en la
        que se graduó en la universidad.


        Luego, agregue una variación del nombre del sitio web en el
        que está iniciando sesión. Por ejemplo, si posee una
        contraseña base de "lsf051088", agregue las primeras y las
        últimas dos letras del sitio (faok para Facebook.com).



        Podemos tener una idea de la fortaleza de nuestra
        contraseña en el enlace:



        https://www.grc.com/haystack.htm

Más contenido relacionado

Similar a La contraseña

Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
johana estela ramirez
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
Juan Antonio Ramos
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
David Gonzalez Sousa
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
Con Vos en la Web
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
Gisela Kimel
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
Rober Garamo
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Método de creación de contraseñas robustas de thi4 go
Método de creación de contraseñas robustas de thi4 goMétodo de creación de contraseñas robustas de thi4 go
Método de creación de contraseñas robustas de thi4 goVerónica Meo Laos
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
servidoresdedic
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
María de los Angeles Mayorga
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
Melanie Melanie
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
Juan Carlos Blanco Colomer
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Athina Lois
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
Diana Bondaz
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSJessica Onlyone
 

Similar a La contraseña (20)

Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
presentacion
presentacionpresentacion
presentacion
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Método de creación de contraseñas robustas de thi4 go
Método de creación de contraseñas robustas de thi4 goMétodo de creación de contraseñas robustas de thi4 go
Método de creación de contraseñas robustas de thi4 go
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 

Último

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

La contraseña

  • 2. La Contraseña En el entorno de las empresas modernas, universidades, comercios y otros, se impone el uso de la computación. Las computadoras, las redes que las conectan y los servicios disponibles a través de estas, introducen un nuevo elemento imprescindible: la contraseña. La mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio. Desde el punto de vista del uso personal determina la seguridad de la información y los servicios de los que depende el éxito del trabajo, el estudio u otras gestiones del individuo. Debido a la importancia que cobran las contraseñas, es necesario realizar una selección adecuada de las mismas, mantener su secreto invariablemente y renovarla de forma periódica.
  • 3. Importancia de las contraseñas • “...asegurarse de que los usuarios seleccionen buenas contraseñas es una de las partes más importantes de un sistema de computación seguro”. • Según un estudio reciente, cada usuario tiene acerca de 25 cuentas que requieren contraseñas, e ingresa un promedio de ocho contraseñas por día. • Pensemos entonces en las contraseñas como la llave o cerrojo de nuestra casa. • Si no seleccionamos y cuidamos correctamente nuestra contraseña estamos entregando la llave de la casa a los intrusos.
  • 4. Seguridad de la Contraseña Afortunadamente la mayor parte del software, incluyendo los sistemas operativos, emplea técnicas de cifrado. Los métodos de cifrado empleados para resguardar las contraseñas son bastante fuertes, aunque no invulnerables. Generalmente resultan métodos que se encuentran vencidos solo cuando un usuario selecciona de manera inadecuada su contraseña.
  • 5. Los riesgos que corren nuestras contraseñas • Un intruso que se apodere de la base de datos de usuarios tiene mucho tiempo para emplear técnicas y herramientas que le permitan descifrar las contraseñas almacenadas allí. • ¿Qué contraseñas serán descifradas más rápidamente?: aquellas que han sido seleccionadas de manera trivial. • Usualmente las contraseñas que escogemos son palabras completas o combinaciones de palabras conocidas. Esta selección es propensa a los ataques de diccionarios. • Por otra parte, las contraseñas también pueden ser obtenidas en su paso a través de la red. • En este caso los intrusos emplean programas denominados sniffers o chismosos.
  • 6. Aunque nuestro administrador de sistema o de la red puede tomar medidas para disminuir este riesgo, es importante aclarar que los protocolos que usamos en nuestras actividades cotidianas no fueron diseñados con objetivos de seguridad • A otra “tecnología” se le ha dado la denominación de ingeniería social y permite deducir la información a partir de conversaciones con la víctima o simplemente estudiando sus características y relaciones personales.
  • 7. Descuido en la selección de contraseñas • Cada cual escoge la contraseña que desea (y el sistema lo permite). • La contraseña tiene 3 ó 4 caracteres de extensión. • La contraseña es una palabra conocida: el nombre de la persona o sus familiares, el nombre de su mascota, el teléfono de la casa, la patente del auto, una palabra obscena (ojalá y fueran como las de las historietas: ¡$%##”*, %ç#), la marca de la computadora o equipos cercanos. • La contraseña es igual al nombre de usuario (user: pepe, password: pepe). • La contraseña tiene 20 caracteres (aunque su sistema solo trabaje con 8) y es una secuencia de palabras como: “yoquieroaestela” o “estaesladelcorreo”. • La contraseña es una secuencia de caracteres consecutivos en el teclado: qwerty”, “asdfg”, “12345” • La contraseña es seleccionada por el administrador o por un programa dedicado a estos menesteres. En este caso la elección suele ser absolutamente imposible de recordar por el usuario y decide anotarla en su agenda, debajo del teclado o en la parte superior de su monitor. • La contraseña es la misma que vino por defecto en el sistema. Ejemplos: admin”, “system”. • La contraseña está en blanco. El usuario coloca su nombre en la ventana de autenticación, presiona “Enter” y listo.
  • 8. Medidas para mejorar la protección y selección de las contraseñas • Establecer un tamaño mínimo en las contraseñas. En un sistema sin mucha importancia puede decidirse por 5 ó 6 caracteres. Para mayor seguridad, se puede escoger 8 ó 10 caracteres como tamaño mínimo. • Implementar el empleo de contraseñas complejas. En este caso debe indicarse el uso de caracteres en mayúsculas y minúsculas, números, signos de puntuación y caracteres especiales. • Cambiar las contraseñas periódicamente. Tener en cuenta que si el tiempo es demasiado largo (8 ó 10 meses) no tiene ningún efecto.
  • 9. Como seleccionar una buena contraseña • Seleccionemos una frase que nos resulte familiar: “no por mucho madrugar amanece más temprano”; “npmmamt” • También puede acudirse también a los nombres de las personas que integran nuestro hogar o nuestro equipo de trabajo, entre otras fórmulas. • Luego, con el objetivo de obtener mayor complejidad, pueden introducirse signos de puntuación como el punto (.) “npmmamt.” • Teniendo en cuenta que la penúltima palabra es “más” esta podría ser fácilmente sustituida por el símbolo de la operación matemática de suma: “npmma+t.” • También pudiera sustituirse “por”: “n*mma+t.” • Si queremos añadir mayúsculas podemos hacerlo al inicio, como cuando comenzamos a escribir una oración: “N*mma+t.” • Insertar números es fácil. Podemos buscar similitud entre alguno de los caracteres empleados y un número del 0 al 9 o, simplemente, terminar con el número del año: “2012” o “13”. “N*mma+t12.”
  • 10. Otra idea Primero, cree una contraseña base, quizás utilizando una combinación de las iniciales de su madre y la fecha en la que se graduó en la universidad. Luego, agregue una variación del nombre del sitio web en el que está iniciando sesión. Por ejemplo, si posee una contraseña base de "lsf051088", agregue las primeras y las últimas dos letras del sitio (faok para Facebook.com). Podemos tener una idea de la fortaleza de nuestra contraseña en el enlace: https://www.grc.com/haystack.htm