LAS CONTRASEÑAS: Nuestras llaves en la Red

llavesl

    Normalmente cuando hablamos de INseguridad en Internet nos referimos, como usuarios de la Red, al robo de nuestros datos personales. Al robo de nuestros bienes más preciados, nuestra privacidad o nuestras credenciales en cualquier servicio online.

       En muchas ocasiones, desgraciadamente, nuestra mayor vulnerabilidad es el exceso de confianza a la hora de abrir un correo electrónico de un desconocido ofreciéndonos  “las mil maravillas”, o simplemente la descarga de ese maravilloso programa que hará las delicias de nuestra vida “tecnológica”.

       Estás inofensivas acciones quedarán lejos de lo que esperábamos de ellas, y abrirán una puerta. Una puerta que nosotros no cruzaremos, puesto que ya estaremos dentro, es una puerta de entrada para el “ciberdelincuente”. Se habrá apoderado de nuestras contraseñas

      En la edición de X1RedMasSegura que se celebró el año pasado, con ocasión del día de Internet, Roberto García (Ven a la mesa a comer) del Blog 1gbdeinformacion.com ofreció a los asistentes al taller de internautas básicos una excelente ponencia sobre como construir nuestras contraseñas.

      A las contraseñas debemos darles el mismo tratamiento que damos a las llaves de nuestro domicilio. ¿Acaso alguno dejáis la puerta de casa abierta de par en par?

       Es difícil encontrar un domicilio abierto exhibiendo simplemente un  disuasorio  cartel de NO PASAR – PROPIEDAD PRIVADA para evitar que cualquiera acceda al interior de nuestros hogares.

      vinilo-mimitos-no-pasar.jpgCuando hablamos de contraseñas, ese cartel, se traduce en las passwords que por defecto llevan nuestros dispositivos (routers, teléfonos, etc.). O simplemente en las contraseñas que, también por defecto, pudieran llevar cualquiera de los servicios en los que nos damos de alta (plataformas online, juegos, etc.). Pero sobre todo el cartel, por muy educado y “mimoso” que pueda parecer, se traduce en las contraseñas que ponemos nosotros mismos para acceder a cualquiera de nuestros servicios y que cualquiera podría tardar menos de cinco minutos en adivinarla.

    contraseña inseguraLas contraseñas menos seguras, y además las más utilizadas por usuarios NO CONCIENCIADOS, son “1234”, “111111”,  “admin”, “password”. Algunos siguen fielmente los consejos que encuentran en la red para construir sus contraseñas y mezclan números y letras, incluso mayúsculas con minúsculas generando contraseñas imPOSIBLES de adivinar como “ABC123”, o su propio número de documento de identidad “12345678D”.

    contrasenas-onlineEn relación con las contraseñas, otro de los errores más comunes por parte de los usuarios, es la utilización de este tipo de contraseñas débiles en todos los servicios que requieren una password. La misma contraseña es utilizada en sus perfiles de redes sociales, banca online, e incluso en sus servicios profesionales en los que se requiere un acceso mediante palabra de paso.

      facilAdemás de las contraseñas “tipo” con formatos fácilmente predecibles, es habitual que las contraseñas sean fácilmente adivinables, contraseñas construidas con el nombre del usuario “juangarcia”, por la fecha de nacimiento “29061993” o por el nombre de nuestra mascota “tobi”.

     fb-priv-2012De forma totalmente inconsciente estamos dejando abierta la puerta de nuestros datos más íntimos, ponemos una “puerta de paja” en nuestro “ciberdomicilio” que, mediante un simple “soplido”, será adivinado por los “ciberdelincuentes” para acceder a nuestra intimidad y privacidad.

¿Qué hacemos para dificultar el acceso a nuestros perfiles?

herramientas-gestionar-contrasenas

     Existen servicios, de pago e incluso gratuitos, que nos permiten administrar nuestras contraseñas de forma segura, otros nos pueden ayudar a generarlas de forma robusta.

     -crear-una-contraseña-‘fuerte’- Lo mejor es seguir unos pequeños consejo a la hora del manejo de nuestras “llaves” de Internet, lo que debemos y lo que no deberíamos hacer en lo relacionado con la gestión y construcción de las contraseñas que utilicemos.

 NO DEBEMOS…

no

  • No utilizar solo letras o números
  • No utilizar contraseñas fácilmente adivinables
  • No utilizar información personal
  • No utilizar nuestro dispositivo para almacenar nuestras contraseñas
  • No utilizar la  misma contraseña para todos los servicios o dispositivos
  • No utilizar las contraseñas que traen por defectos nuestros dispositivos o servicios.
  • No utilizar como contraseña una palabra que pueda encontrarse en un diccionario, independientemente del idioma utilizado.
  • No utilizar los servicios que nos ofrecen los navegadores para “RECORDAR” nuestra contraseña, deberemos escribirla cada vez que accedamos a ellos.
  • No utilizar los accesos directos de nuestros Smartphones para acceder a los servicios online o redes sociales. Siempre deberemos introducir las credenciales cerrando la sesión al finalizar.

DEBEREMOS…

si

      Siguiendo los recomendables consejos de INTECO a través de su Oficina de Seguridad del Internauta (0SI)   deberemos seguir unas sencillas normas para construir una contraseña fiable y segura

  • Una contraseña deberá tener números
  • Una contraseña deberá tener letras
  • Una contraseña deberá tener símbolos ($, &, %, etc.)
  • Una contraseña deberá combinar mayúsculas y minúsculas
  • Una contraseña deberá estar compuesta por al menos ocho caracteres.

Construyendo una contraseña de forma sencilla

      dificilSiguiendo estas normas sobre lo que debemos y lo que no debemos, se nos hace difícil crear una contraseña por nosotros mismos que contenga símbolos, letras y números, que no tenga ningún sentido y sobre todo que sea fácil de recordar para nosotros pero difícil de adivinar para cualquier “intruso” de la Red.

.

      La mejor forma para construir una contraseña, por nosotros mimos, sin estar sujetos a programas o servicios online es crearnos un patrón de contraseña y a partir de esta contraseña “tipo” modificarla para cada uno de los servicios que utilicemos.

Construyendo un patrón…

crear-una-contraseña-segura

    Para nuestro patrón vamos a elegir una frase que para nosotros tenga un significado especial o simplemente que estemos seguros que siempre la recordaremos. Puede ser una frase que aparezca en una canción, poema, libro, o simplemente que nos recuerda a algo o a alguien como una fecha.

El 17 de mayo es el día de Internet

     De esta frase vamos a escoger las primeras letras, respetando mayúsculas y minúsculas, con lo cual obtendremos una serie de letras sin sentido aparente. Pero si recordamos nuestra fase será sencillo de recordar mientras lo escribimos…” El 17 de mayo es el día de Internet”, además como en nuestra frase hay números ya tendremos la combinación de letras y números.

PATRON1

      Después tendremos que añadir, siguiendo los consejos de la OSI, algún símbolo especial, como ejemplo añadiremos “%” al inicio y al final del patrón que estamos creando, obteniendo…

PATRON2

       Ya tenemos un patrón alfanumérico y que además contiene símbolos especiales.
.

      Ahora solo nos queda hacer que nuestra contraseñas sea específica para cada uno de los servicios que utilicemos. Para ello solo deberemos incluir algo que nos indique donde vamos a utilizar nuestra password, por ejemplo para acceder a nuestro perfil de Facebook. Incluiremos, por ejemplo una “F” en nuestro patrón, respetando siempre que el lugar que ocupe será el mismo independientemente del servicio que utilicemos. En nuestro ejemplo pondremos la “F” al final del patrón con lo que obtendremos…

PATRON3

    Ya tenemos una contraseña, que NO SIGNIFICA NADA pero que nosotros podremos reproducirla siempre que queremos solo leyendo mentalmente nuestra frase y recordando nuestro “símbolo especial”…

% El día 17 de mayo es el día de Internet % Facebook

%E17dmeeddI%F

     password3Bien, ahora solo nos queda comprobar la “robustez” de nuestra contraseña, para verificar que este sistema es apropiado para la construcción de nuestras palabras de paso haciéndolo también con una contraseña de las denominadas “débiles“.

      Para la comprobación vamos a utilizar un servicio online que nos ofrece el Centro de Seguridad y Protección de Microsoft. Comprobaremos la “fortaleza” que ofrece la contraseña “1234567” y la que hemos creado con nuestro método.

COMPROBACIÓN1

COMPROBACIÓN2

      Bien, ya tenemos nuestra contraseña segura, ahora solo queda que la defendamos con uñas y dientes, y que no caigamos en los engaños que los malos nos lanzan para conseguir nuestras “llaves en la Red”, pero eso no pasará puesto que nosotros somos conscientes que…

En  Internet nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus.

SI TE GUSTA ESTE BLOG PUEDES VOTARLO EN LOS PREMIOS BITÁCORAS 2015 COMO MEJOR BLOG DE SEGURIDAD INFORMÁTICA

Votar en los Premios Bitacoras.comNos vemos en la red…

X1RedMasSegura

FUENTES: OSI , bitelia.com

email

6 pensamientos en “LAS CONTRASEÑAS: Nuestras llaves en la Red

  1. Me ha gustado mucho este post tan claramente explicado, tendré en cuenta estos sencillos pasos. Te dejaré mi voto cuando entre con el ordenador, te dejaré el aviso, yo no participo en estavedición.
    Antes de irme quería hacerte una consulta, lo he comentado en facebook y Angela Geras me ha recomendado tu blog. Se trata de que de hace unos dias en ni blog y en los que visito de blogger veo en el texto unas palabras con doble subrayado en color verde, al poner el ratón encima se ve una ventanita con publicidad, no se como eliminarlo o qué es, te agradecería si puedes ayudarme.
    Muchas gracias.
    Saludos.

  2. Pingback: LAS CONTRASEÑAS: Nuestras llaves en la Red « Policías Locales Andalucía

  3. Muy completo y ameno el artículo. Solamente quisiera añadir que no está de más una libreta o papel donde apuntar cada una de las contraseñas y guardarlo en casa.
    Un saludo

  4. Como siempre es un placer poder leer de forma tan sencilla lo que ha priori se entiende sería de inmensa dificultad. Sólo un Maestro como tú puede hacer sencillo lo difícil, sabes que con tú permiso, estas enseñanzas las derivo a mis alumn@s, madres y padres, teniendo gran aceptación.
    El uso de patrones, de la forma que lo índicas en tú post, se extiende en la RED.
    Gracias por estar con nosotros.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *