{"id":4423,"date":"2020-09-23T09:23:08","date_gmt":"2020-09-23T09:23:08","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=4423"},"modified":"2021-12-14T13:32:36","modified_gmt":"2021-12-14T13:32:36","slug":"los-peligros-de-las-contrasenas-y-sus-soluciones","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/los-peligros-de-las-contrasenas-y-sus-soluciones\/","title":{"rendered":"<span class='date-webinars'>Las frases de paso y el doble factor de autenticaci\u00f3n<\/span> Los peligros de las contrase\u00f1as y sus soluciones"},"content":{"rendered":"<p>Las contrase\u00f1as son la puerta que protege nuestros accesos, y tambi\u00e9n uno de los mayores dolores de cabeza para la seguridad.<\/p>\n<p>&nbsp;<\/p>\n<p>Seguramente utilices habitualmente contrase\u00f1as f\u00e1ciles de recordar, especialmente aquellas que tienes que teclear a menudo. Por desgracia muchas de ellas son fr\u00e1giles y f\u00e1ciles de adivinar por los ciberdelincuentes, con utilidades espec\u00edficas para ello.<\/p>\n<p>&nbsp;<\/p>\n<p>Algunos estudios indican que en torno al 90% de las contrase\u00f1as utilizadas son vulnerables, por lo que los ataques m\u00e1s habituales tratan siempre de encontrarlas.<\/p>\n<p>&nbsp;<\/p>\n<p>Para solucionarlo en parte, debemos en primer lugar tratar de no cometer los errores m\u00e1s comunes al respecto, como:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Reusar la misma contrase\u00f1a <\/strong>para distintas cuentas y servicios, especialmente grave cuando la usamos indistintamente en el \u00e1mbito privado y p\u00fablico (por ejemplo poner la clave de nuestro correo empresarial en nuestra cuenta de Linkedin).<\/li>\n<li><strong>Utilizar palabras o frases comunes<\/strong>, as\u00ed como combinaciones de teclado obvias, como \u00abpassword\u00bb, \u00abPassw0rd\u00bb,\u00bbcontrase\u00f1a\u00bb, \u00ab1234\u00bb, \u00ab12345678\u00bb, \u00abqwerty\u00bb, \u00abasdfghjk\u00bb, \u00abtequiero\u00bb,&#8230;<\/li>\n<li><strong>Usar nombres, aficiones o palabras comunes<\/strong> que tienen especial significado para nosotros, como el nombre de tus hijos o padres, fechas de nacimiento, DNI, canciones, grupos de m\u00fasica,&#8230;<\/li>\n<li><strong>Anotarlas en papeles o en aplicaciones<\/strong> en la nube no cifradas y protegidas adecuadamente.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>En los \u00faltimos tiempos se est\u00e1 llegando a un consenso generalizado de que <strong>los cambios peri\u00f3dicos de contrase\u00f1a reducen la seguridad<\/strong>, ya que los usuarios tendemos a repetir patrones que modifican levemente nuestras contrase\u00f1as, para que nos resulte m\u00e1s f\u00e1cil recordarlas. Esto permite a un atacante intuir cual podr\u00eda ser nuestra contrase\u00f1a si llega a conocer alguna de las anteriores.<\/p>\n<p>&nbsp;<\/p>\n<p>Por tanto no es equivocado afirmar que una contrase\u00f1a robusta no debe ser cambiada cada pocos meses si no se tienen evidencias de que haya sido comprometida. Esto nos permitir\u00eda utilizar la misma contrase\u00f1a durante todo un a\u00f1o por ejemplo, sin perder por ello seguridad en su uso.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/vulnerabilidad-de-seguridad-en-plataformas-de-videoconferencia-2\/\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/09\/Vulnerabilidad-de-seguridad-en-plataformas-de-videoconferencia-1-300x100.png\" alt=\"Vulnerabilidad de seguridad en plataformas de videoconferencia-1\" width=\"750\" height=\"250\" class=\"alignnone size-medium wp-image-4543\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/09\/Vulnerabilidad-de-seguridad-en-plataformas-de-videoconferencia-1-300x100.png 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/09\/Vulnerabilidad-de-seguridad-en-plataformas-de-videoconferencia-1.png 750w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Pero, \u00bfcomo podemos crear contrase\u00f1as robustas y a la vez f\u00e1ciles de recordar? <strong>Utilizando una frase como contrase\u00f1a.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Crear, recordar y usar una frase como contrase\u00f1a es m\u00e1s f\u00e1cil, ya que puede contener palabras completas, n\u00fameros, signos de puntuaci\u00f3n y espacios. Cuanto m\u00e1s larga es una contrase\u00f1a, m\u00e1s dif\u00edcil es romperla con m\u00e9todo de fuerza bruta computacionales.<\/p>\n<p>&nbsp;<\/p>\n<p>Por ejemplo, una simple frase de 12 caracteres de longitud con solo may\u00fasculas, min\u00fasculas y n\u00fameros, requerir\u00eda 6.000 a\u00f1os de procesamiento en un ordenador actual para ser descubierta. Si a\u00f1adimos signos de puntuaci\u00f3n o s\u00edmbolos, se tardar\u00edan 5 millones de a\u00f1os&#8230; \u00a1No deber\u00edamos preocuparnos!<\/p>\n<p>&nbsp;<\/p>\n<p>Ejemplos de frase contrase\u00f1a muy f\u00e1ciles: \u00abEn un lugar de La Mancha en la camisa.\u00bb o \u00abCumplimos 50 mejor que nunca!\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>Por \u00faltimo, la tecnolog\u00eda nos ofrece la posibilidad de utilizar un segundo o m\u00faltiples factores de autenticaci\u00f3n (<strong>2FA o MFA<\/strong> por sus siglas en ingl\u00e9s), normalmente nuestro tel\u00e9fono m\u00f3vil, para validar nuestros accesos. De esta forma conseguiremos una seguridad mucho mayor que la que aporta el uso de contrase\u00f1as solamente, por muy robustas que sean.<\/p>\n<p>&nbsp;<\/p>\n<p>De esta manera los ciberdelincuentes no solo tendr\u00e1n que adivinar nuestra contrase\u00f1a, sino hacerse con el control de nuestro segundo factor, bien sea el m\u00f3vil o una tarjeta de acceso o nuestro port\u00e1til o nuestro dedo. De esta forma complicamos su objetivo exponencialmente.<\/p>\n<p>&nbsp;<\/p>\n<p>Un ejemplo t\u00edpico de esta tecnolog\u00eda son los sistemas bancarios con claves en la APP o SMS para validar transferencias u operaciones con fondos. O algunas aplicaciones o dispositivos de uso muy extendido como Google Authenticator, Microsoft Authenticator,\u00a0Authy, Yubikey, Cisco Duo, Fortitoken, etc.<\/p>\n<p>&nbsp;<\/p>\n<p>Muchas de ellas est\u00e1n soportadas en diversas aplicaciones, servicios y redes sociales, solo hay que configurarlas en muy pocos pasos, y tan solo las necesitaremos cuando detecten accesos poco habituales o desde equipos o ubicaciones no conocidas.<\/p>\n<p>&nbsp;<\/p>\n<p>Contacta con tu proveedor o responsable de seguridad para que te asesore adecuadamente con estas herramientas.<br \/>\n&nbsp;<br \/>\n<strong>Y recuerda que tu eres el activo m\u00e1s importante en la seguridad de la informaci\u00f3n que manejas.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<hr\/>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n le puede interesar leer el ebook tecnol\u00f3gico: <span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #ff0000; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/ebook-descargable-que-es-backup-como-servicio-baas\/\" target=\"_blank\">\u00bfQu\u00e9 es Backup como servicio (Baas)?<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr\/>\n<p>&nbsp;<\/p>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0033_2-237x300.jpg\" alt=\"DSC_0033_2\" width=\"150\" height=\"150\" class=\"alignnone size-medium wp-image-2310\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">CISO Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las contrase\u00f1as son la puerta que protege nuestros accesos, y tambi\u00e9n uno de los mayores dolores de cabeza para la seguridad. &nbsp; Seguramente utilices habitualmente contrase\u00f1as f\u00e1ciles de recordar, especialmente aquellas que tienes que teclear a menudo. Por desgracia muchas de ellas son fr\u00e1giles y f\u00e1ciles de adivinar por los ciberdelincuentes, con utilidades espec\u00edficas para [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":4483,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-4423","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=4423"}],"version-history":[{"count":45,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4423\/revisions"}],"predecessor-version":[{"id":4644,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4423\/revisions\/4644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/4483"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=4423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=4423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=4423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}