Cómo elegir contraseñas seguras y fáciles de recordar


Para que un hipotético agresor no pueda averiguar las contraseñas, éstas deben ser lo más largas y complejas posible. Ambos aspectos pueden conllevar que sean difíciles de recordar para el usuario, a no ser que utilice alguna solución intermedia, como el "passphrase".





En la práctica, cuanto mayor sea la longitud de la contraseña, menor es la probabilidad de que los ataques "por fuerza bruta" tengan éxito. Por ejemplo, si utilizáramos sólo números, una contraseña de dos dígitos permitiría 100 combinaciones, mientras que una de 8 dígitos de longitud aumentaría el número de combinaciones a probar a 100 millones. En ambos casos, el número de posibles combinaciones no es muy elevado, si tenemos en cuenta que es posible automatizar los ataques. Por ello, siempre es recomendable aumentar los caracteres utilizados, incluyendo combinaciones de letras, números y signos especiales.

Siguiendo la recomendación anterior, utilizando letras minúsculas y dígitos podemos construir una contraseña de 8 dígitos que permite 400 millones de combinaciones posibles. En un hipotético ataque por fuerza bruta, si estimamos que se necesita 1 hora de proceso para probar todas las combinaciones de una contraseña de 8 dígitos, para hacer lo mismo con la contraseña de la misma longitud que utiliza letras minúsculas y dígitos serían necesarias 65.536 horas.

Además de la longitud y del juego de caracteres utilizados, en la Criptografía formal existen otras características a tener en cuenta como la Entropía, que podríamos resumir como la complejidad de la misma. Así, por ejemplo, es más segura la contraseña "4zM9h-f%" que la contraseña "oxygen24", además la segunda es más fácil de averiguar basándose en ataques por diccionario.

La elección de contraseñas que encierren cierta complejidad hacen que sea complicado recordarlas y terminen por resultar poco prácticas para los usuarios. Por ello, algunas personas optan por una solución intermedia: evitan la complejidad y a cambio aumentan la longitud, es lo que se denomina "passphrase", es decir, el uso de frases como contraseñas (como, por ejemplo, "vivo en el 32 de la calle Sol"). Aunque desde un punto de vista formal estas contraseñas no tienen una entropía adecuada, a efectos prácticos las frases contraseñas son fáciles de recordar y su longitud las hace bastante eficaces contra las técnicas de ataque más usuales.

(*) Información adicional

El ataque por diccionario consiste en, dado un nombre de usuario, ir probando contraseñas que se extraen de un listado. Esta operación suele realizarse de forma automática mediante un programa destinado a tal fin, mientras que como fuente de las contraseñas a probar suelen emplearse las entradas de diccionarios reales, ya que muchos usuarios utilizan palabras comunes.

El ataque por fuerza bruta es muy similar al anteriormente mencionado, aunque en vez de utilizar un listado delimitado emplea todas las combinaciones posibles de caracteres. Este tipo de ataques suele ser efectivo cuando la longitud de la contraseña es pequeña, ya que el número de combinaciones posibles a probar es exponencial a la longitud de la misma.

Fuente:
pandasoftware.es



Otras noticias de interés:

Adobe soluciona 6 vulnerabilidades en Shockwave Player
Adobe Systems ha publicado un nuevo boletín de seguridad (APSB12-23) que soluciona seis vulnerabilidades críticas en Shockwave Player....
La mayoría se resiste a actualizar su software
Una reciente encuesta, revela que la mayoría de las personas se niegan a actualizar su protección contra malwares....
Publicada nueva versión de Apache
Se ha publicado la versión 2.2.16 del servidor web Apache, con objeto de corregir dos vulnerabilidades de denegación de servicio en los módulos mod_cache y mod_dav y otra de divulgación de información sensible en mod_proxy_http....
Las corporaciones amenazan seguridad de sus clientes
El informe de tendencias y riesgos X-Force, muestra que las vulnerabilidades de aplicaciones web son la mayor debilidad en la seguridad informática corporativa ante el aumento de ataques de browsers. ...
Información crítica en discos de segunda mano
Información delicada todavía puede ser encontrada en discos de segunda mano. BT, la Universidad de Glamorgan en Gales y la Universidad Edith Cowan de Australia, publicaron un informe basado en una investigación para determinar si los discos de ...
"Frame Injection" en múltiples navegadores
La vulnerabilidad en el Microsoft Internet Explorer hecha pública el 30 de junio de 2004, y que permite que usuarios maliciosos puedan falsificar el contenido de un website, también se produce en otros navegadores....
Adobe publica parche de seguridad urgente
Adobe anunció que hoy 10 de junio estará publicando una actualización para la vulnerabilidad crítica en Adobe Flash, Acrobat y Reader que permite control remoto, de la cual dimos detalles hace unos días. ...
Podcast de Eset Latinoamérica referente a: Phishing
Sebastian Bortnik habla de que trata este tipo de artilugio que día a día usan diferentes personas maliciosas para hacerse de las cuentas bancarias u otra información sensible....
Otra de Microsoft, ahora desea patentar los "smileys"
El gigante informático Microsoft desea patentar un método para enviar los pequeños símbolos gráficos que para muchos se han convertido en parte imprescindible de la comunicación en línea....
Vulnerabilidad de Chrome no es una amenaza
Según Google la vulnerabilidad crítica de Chrome no es una amenaza de seguridad. Aunque las empresas de seguridad dicen que el fallo permite introducir malware en sistemas MS Windows, Google asegura que se tienen que dar demasiadas condiciones para...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contrasenas
  • debian
  • elegir
  • exploits
  • faciles
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • recordar
  • sabayon
  • seguras
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra