Cómo elegir contraseñas seguras y fáciles de recordar


Para que un hipotético agresor no pueda averiguar las contraseñas, éstas deben ser lo más largas y complejas posible. Ambos aspectos pueden conllevar que sean difíciles de recordar para el usuario, a no ser que utilice alguna solución intermedia, como el "passphrase".





En la práctica, cuanto mayor sea la longitud de la contraseña, menor es la probabilidad de que los ataques "por fuerza bruta" tengan éxito. Por ejemplo, si utilizáramos sólo números, una contraseña de dos dígitos permitiría 100 combinaciones, mientras que una de 8 dígitos de longitud aumentaría el número de combinaciones a probar a 100 millones. En ambos casos, el número de posibles combinaciones no es muy elevado, si tenemos en cuenta que es posible automatizar los ataques. Por ello, siempre es recomendable aumentar los caracteres utilizados, incluyendo combinaciones de letras, números y signos especiales.

Siguiendo la recomendación anterior, utilizando letras minúsculas y dígitos podemos construir una contraseña de 8 dígitos que permite 400 millones de combinaciones posibles. En un hipotético ataque por fuerza bruta, si estimamos que se necesita 1 hora de proceso para probar todas las combinaciones de una contraseña de 8 dígitos, para hacer lo mismo con la contraseña de la misma longitud que utiliza letras minúsculas y dígitos serían necesarias 65.536 horas.

Además de la longitud y del juego de caracteres utilizados, en la Criptografía formal existen otras características a tener en cuenta como la Entropía, que podríamos resumir como la complejidad de la misma. Así, por ejemplo, es más segura la contraseña "4zM9h-f%" que la contraseña "oxygen24", además la segunda es más fácil de averiguar basándose en ataques por diccionario.

La elección de contraseñas que encierren cierta complejidad hacen que sea complicado recordarlas y terminen por resultar poco prácticas para los usuarios. Por ello, algunas personas optan por una solución intermedia: evitan la complejidad y a cambio aumentan la longitud, es lo que se denomina "passphrase", es decir, el uso de frases como contraseñas (como, por ejemplo, "vivo en el 32 de la calle Sol"). Aunque desde un punto de vista formal estas contraseñas no tienen una entropía adecuada, a efectos prácticos las frases contraseñas son fáciles de recordar y su longitud las hace bastante eficaces contra las técnicas de ataque más usuales.

(*) Información adicional

El ataque por diccionario consiste en, dado un nombre de usuario, ir probando contraseñas que se extraen de un listado. Esta operación suele realizarse de forma automática mediante un programa destinado a tal fin, mientras que como fuente de las contraseñas a probar suelen emplearse las entradas de diccionarios reales, ya que muchos usuarios utilizan palabras comunes.

El ataque por fuerza bruta es muy similar al anteriormente mencionado, aunque en vez de utilizar un listado delimitado emplea todas las combinaciones posibles de caracteres. Este tipo de ataques suele ser efectivo cuando la longitud de la contraseña es pequeña, ya que el número de combinaciones posibles a probar es exponencial a la longitud de la misma.

Fuente:
pandasoftware.es



Otras noticias de interés:

Internet Explorer 8 cumplirá Acid2
Caso de prueba creado por el Web Standards Project para comprobar el cumplimiento de los estándares HTML y CSS 2.0...
Aspectos de seguridad a tener en cuenta al crear sitios web públicos
Hace unos meses, un usuario de StackOverflow planteaba una interesante cuestión: ¿qué debería saber un desarrollador para construir un sitio web público? Es decir, ¿cuáles son aquellos aspectos importantes que deben tenerse en cuenta a la hora...
¿Luis Tascón ANTI-Software Libre? (Que verguenza de diputado)
Luis Tascón prohibe entrada de Felipe Pérez Martí a Asamblea Nacional y anuncia que artículo 75 de la Ley de T.I. se redactará en privado...
Microsoft lanza parches para IE
Luego que ayer Alemania recomendara no usar Internet Explorer, Microsoft comenzó a desplegar dos actualizaciones de seguridad vía Windows Update que reparan las vulnerabilidades de día cero descubiertas en su navegador. El primer parche repara una...
Actualización para Google Chrome resuelve dos vulnerabilidades
A pesar de que no ha pasado mucho tiempo desde la última actualización (poco más de dos semanas), Google ha tenido que publicar una nueva versión de Chrome para solucionar dos vulnerabilidades catalogadas como críticas....
Ejecución de código en Internet Explorer (daxctle.ocx)
Ha sido identificada una vulnerabilidad en Microsoft Internet Explorer, la cuál puede ser explotada por un atacante remoto para provocar el fallo del programa (denegación de servicio), o incluso tomar el control completo del sistema afectado, c...
Vulnerabilidad en Internet Explorer facilita ataques phising
Detectada una nueva vulnerabilidad en Internet Explorer que permite falsear la dirección que aparece en el navegador. Aprovechando este problema es probable que surjan nuevos ataques phising, consistentes en imitar las webs de servicios bancari...
Computadoras con memoria plástica
El plástico común y corriente, el que encuadra a los protectores de pantalla de las computadoras, se usará para elaborar piezas para extender la memoria del disco duro. ...
Vulnerabilidad en OpenOffice por problemas con archivos WMF
Se ha descubierto una vulnerabilidad en OpenOffice que potencialmente puede ser explotada por usuarios maliciosos para provocar la ejecución de código arbitrario en las máquinas víctima del ataque. ...
Microsoft cubrirá el martes una brecha crítica en Windows, pero no la vulnerabilidad de Excel
Microsof, siguiendo su proceso regular de actualizaciones de seguridad, lanzará el próximo martes tres conjuntos de parches . De ellos, al menos uno ha sido desarrollado para cubrir un agujero crítico; concretamente, en el sistema operativo Window...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contrasenas
  • debian
  • elegir
  • exploits
  • faciles
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • recordar
  • sabayon
  • seguras
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra