{"id":6281,"date":"2021-03-23T08:30:53","date_gmt":"2021-03-23T08:30:53","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=6281"},"modified":"2021-12-14T13:25:56","modified_gmt":"2021-12-14T13:25:56","slug":"creando-contrasenas-seguras","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/creando-contrasenas-seguras\/","title":{"rendered":"Creando contrase\u00f1as seguras"},"content":{"rendered":"<p>En muchos de los servicios y herramientas que utilizamos hoy en d\u00eda en nuestro entorno digital, la contrase\u00f1a es la \u00faltima l\u00ednea de defensa que separa nuestros datos de los ciberdelincuentes. Tenemos tendencia a buscar nuestra comodidad y reutilizamos las contrase\u00f1as, posponemos cambiarlas, las hacemos demasiado evidentes o f\u00e1ciles de deducir&#8230;<br \/>\n&nbsp;<br \/>\nDebemos concienciarnos de la importancia de crear contrase\u00f1as m\u00e1s seguras. Confiad en nosotros cuando os decimos que el \u201csacrificio\u201d y \u201cesfuerzo\u201d que supone crearlas y cambiarlas regularmente es peque\u00f1o en comparaci\u00f3n con los perjuicios que pueden provocar el no hacerlo. Eso no implica que no haya m\u00e9todos m\u00e1s llevaderos para crear contrase\u00f1as seguras y gestionarlas, y por eso los vamos a compartir con vosotr@s.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Pero, \u00bfC\u00f3mo consiguen vulnerar nuestras contrase\u00f1as?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nTal vez el primer paso para interiorizar como crear contrase\u00f1as seguras y crear unos h\u00e1bitos \u201csaludables\u201d al respecto, sea estar informado sobre las t\u00e1cticas que se utilizan para vulnerarlas:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Fuerza Bruta<\/strong>: Este tipo de ataque intenta de manera secuencial todas las combinaciones posibles de caracteres hasta dar con la contrase\u00f1a adecuada. Si algo aprendemos de este tipo de ataque es que la longitud de una contrase\u00f1a es importante, puesto que cada car\u00e1cter adicional multiplica exponencialmente las posibles contrase\u00f1as. As\u00ed que, en el caso de las contrase\u00f1as, cuanto m\u00e1s larga mejor.<\/li>\n<p>&nbsp;<\/p>\n<li><strong>Diccionario<\/strong>: Como su nombre indica, este ataque intenta contrase\u00f1as probando contrase\u00f1as que ya se encuentran almacenadas en un archivo o base de datos. Una de las mejores t\u00e1cticas para neutralizar este tipo de ataque consiste en no utilizar nunca una palabra com\u00fan como contrase\u00f1a, sino componerla de varias palabras (a ser posible no relacionadas entre s\u00ed).<\/li>\n<p>&nbsp;<\/p>\n<li><strong>Phising (o cualquiera de sus variantes)<\/strong>: Por medio de este sistema los ciberdelincuentes trataran de enga\u00f1arnos para que seamos nosotros mismos quienes les demos acceso a nuestras contrase\u00f1as. Lo m\u00e1s habitual es hacernos llegar un mensaje (email, sms, etc\u2026) suplantando a una persona o empresa que pueda ser de nuestra confianza, y que contenga un enlace a una web donde se nos solicite introducir nuestras credenciales, o nos sugiera descargar un software que las sustraiga directamente de nuestros dispositivos.<br \/>\n&nbsp;<br \/>\nEn este caso lo mejor ser\u00e1 usar el sentido com\u00fan y no hacer caso de este tipo de mensajes. En cualquier caso, pod\u00e9is acudir al art\u00edculo en el que tratamos este mismo tema en profundidad:<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/phishing_smishing_vishing\/\" rel=\"noopener\" target=\"_blank\"> <strong><span style=\"color: #e71d1d;\"><em>\u00bb Los ciberataques \u00abaparentemente\u00bb menos sofisticados, Phishing, Smishing, Vishing.\u00bb<\/em><\/span><\/strong><\/a><br \/>\n&nbsp;<\/p>\n<li><strong>Brechas de seguridad en servicios<\/strong>: Por desgracia no siempre depende solo de nosotros mismos que nuestras contrase\u00f1as est\u00e9n a buen recaudo. Cada vez son m\u00e1s las noticias de empresas que prestan servicios y cuya seguridad ha sido vulnerada, filtr\u00e1ndose as\u00ed las credenciales de sus clientes. Dichas empresas avisar\u00e1n a sus clientes e incluso les impondr\u00e1n un cambio de contrase\u00f1as, pero claro\u2026 esto sucede solo una vez descubierta la brecha de seguridad.\n<\/li>\n<p>&nbsp;<br \/>\n<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/protegiendo-la-identidad-con-cisco-duo-una-aproximacion-practica-y-simple-al-2mfa\/\" rel=\"attachment wp-att-6326\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/Protegiendo-la-identidad-con-Cisco-Duo-una-aproximaci\u00f3n-pr\u00e1ctica-y-simple-al-2MFA-300x100.png\" alt=\"Protegiendo la identidad con Cisco Duo una aproximaci\u00f3n pr\u00e1ctica y simple al 2MFA\" width=\"750\" height=\"250\" class=\"alignright size-medium wp-image-6326\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/Protegiendo-la-identidad-con-Cisco-Duo-una-aproximaci\u00f3n-pr\u00e1ctica-y-simple-al-2MFA-300x100.png 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/Protegiendo-la-identidad-con-Cisco-Duo-una-aproximaci\u00f3n-pr\u00e1ctica-y-simple-al-2MFA.png 750w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><br \/>\n&nbsp;<br \/>\n<strong>\u00bfQu\u00e9 podemos hacer para adelantarnos a dichas situaciones? Las 2 principales respuestas son:<\/strong><br \/>\n&nbsp;<\/p>\n<ul>\n<li>Cambiar las contrase\u00f1as peri\u00f3dicamente.\n<li>Tratar de utilizar contrase\u00f1as diferentes para cada servicio en el que estemos registrad@s.\n<\/li>\n<p>&nbsp;<br \/>\nTambi\u00e9n hay diferentes webs donde podemos consultar si nuestras direcciones de correo y sus respectivas contrase\u00f1as han sido vulneradas en alg\u00fan servicio online como por ejemplo <a href=\"https:\/\/haveibeenpwned.com\/\" rel=\"noopener\" target=\"_blank\"><strong>https:\/\/haveibeenpwned.com<\/strong>\/<\/a><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>La anatom\u00eda de una contrase\u00f1a segura<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nAhora que sabemos c\u00f3mo nos roban las contrase\u00f1as, sabemos mejor como crearlas a prueba de dichos ataques. Se puede conseguir f\u00e1cilmente siguiendo estos consejos:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>No seamos inocentes<\/strong>: Escapemos de lo obvio. No debemos usar secuencias de n\u00fameros o letras. Por favor, nada de una contrase\u00f1a que contenga \u201ccontrase\u00f1a\u201d o \u201cpassword\u201d. Tambi\u00e9n es aconsejable evitar incluir informaci\u00f3n personal f\u00e1cil de averiguar en caso de que sea un ataque dirigido a una persona en concreto (fechas de nacimiento, apellidos, ciudades de residencia, etc\u2026).<br \/>\n&nbsp;<\/p>\n<li><strong>Evitar contrase\u00f1as vulnerables a ataques de fuerza bruta<\/strong>: Teniendo en cuenta c\u00f3mo funcionan los ataques de fuerza bruta, deber\u00edamos seguir ciertas pautas para neutralizarlos:<br \/>\n<strong>Crear una contrase\u00f1a larga es crucial<\/strong>. Un m\u00ednimo de entre 12 y 15 caracteres puede considerarse una contrase\u00f1a aceptable.<br \/>\n<strong>Mezclar caracteres<\/strong>, num\u00e9ricos, may\u00fasculas, min\u00fasculas, caracteres especiales\u2026<br \/>\n<strong>Evitar sustituir letras<\/strong> con sistemas conocidos como por ejemplo usando \u201cB1LB40\u201d en lugar de \u201cBILBAO\u201d.<br \/>\n&nbsp;<\/p>\n<li><strong>No se lo pongamos f\u00e1cil a los ataques por diccionario<\/strong>: Como ya hemos mencionado antes, nada de una simple palabra. Aunque viene relacionado con uno de los puntos anteriores, \u201cESTERNOCLEIDOMASTOIDEO\u201d sigue siendo una \u00fanica palabra y, por tanto, susceptible de que se encuentre en un \u201cdiccionario de passwords\u201d.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfInteresado en ampliar informaci\u00f3n sobre Ciberseguridad?<\/strong><\/p>\n<p style=\"text-align: center;\">Contacta con nosotros y un consultor especializado te explicar\u00e1 los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea <\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"#\" onclick=\"showForm()\">Solicitar m\u00e1s informaci\u00f3n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>M\u00e9todos, ejemplos y consejos pr\u00e1cticos<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nEn Semantic Systems sabemos una o dos cosas sobre ciberseguridad, y tenemos algunos m\u00e9todos que pueden serviros para crear contrase\u00f1as seguras, pero a la vez f\u00e1ciles de recordar.<br \/>\n&nbsp;<br \/>\nUna buena idea puede ser, por ejemplo, crear contrase\u00f1as compuestas por palabras en diferentes idiomas que conozcamos y nos resulten a su vez familiares. Obviamente ser\u00eda necesario incluir tambi\u00e9n n\u00fameros y caracteres especiales. \u00bfQu\u00e9 posibilidades tendr\u00eda un hacker de descifrar una contrase\u00f1a como <strong>\u201c2TxuletonesOfVasqueTernera!\u201d?<\/strong><br \/>\n&nbsp;<br \/>\nOtra buena opci\u00f3n puede tratarse de tomar una frase que conozcamos, y crear una contrase\u00f1a ininteligible utilizando solo las primeras letras de las palabras que componen dicha frase, siempre \u201caderez\u00e1ndolas\u201d con otro tipo de caracteres. Como por ejemplo <strong>\u201c1969Micameloro-Esdero1969\u201d<\/strong> (Mi carro me lo robaron estando de romer\u00eda, compuesta en 1969).<br \/>\n&nbsp;<br \/>\nSeguro que con estas pautas ya empieza a volar vuestra creatividad para conseguir unas contrase\u00f1as m\u00e1s seguras. Pero somos conscientes de que es un ejercicio que puede resultar arduo en ocasiones. Por suerte hay algunas herramientas que nos pueden facilitar la vida como generadores autom\u00e1ticos de contrase\u00f1as seguras (donde podemos jugar con el nivel de complejidad que deseemos) y softwares y servicios de gesti\u00f3n de contrase\u00f1as.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>El consejo definitivo para securizar las contrase\u00f1as<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nCabe la posibilidad de que, aun siguiendo todas estas pautas y consejos, nuestras contrase\u00f1as acaben siendo vulneradas. Por eso desde Semantic Systems recomendamos que en todos vuestros servicios tanto personales como corporativos, implement\u00e9is una soluci\u00f3n de MFA (Multiple Factor Authentication).<br \/>\n&nbsp;<br \/>\nHay muchas herramientas que traen su propia soluci\u00f3n, pero desde nuestro departamento de ciberseguridad podemos asesoraros e implementar en vuestros servicios, sistemas y herramientas una soluci\u00f3n \u00fanica de este tipo para apuntalar la seguridad y los accesos a vuestra informaci\u00f3n.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\nTambi\u00e9n te puede interesar leer el ebook tecnol\u00f3gico: <span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #e71d1d; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/los-mejores-articulos-de-ciberseguridad-de-semantic-systems\/\" target=\"_blank\">Los mejores art\u00edculos de ciberseguridad de Semantic Systems<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/02\/iagoba.jpg\" alt=\"\" width=\"150\" height=\"150\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Iagoba Diaz<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">Analista de Ciberseguridad en Semantic Systems<\/span><\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En muchos de los servicios y herramientas que utilizamos hoy en d\u00eda en nuestro entorno digital, la contrase\u00f1a es la \u00faltima l\u00ednea de defensa que separa nuestros datos de los ciberdelincuentes. Tenemos tendencia a buscar nuestra comodidad y reutilizamos las contrase\u00f1as, posponemos cambiarlas, las hacemos demasiado evidentes o f\u00e1ciles de deducir&#8230; &nbsp; Debemos concienciarnos de [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":6283,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-6281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=6281"}],"version-history":[{"count":55,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6281\/revisions"}],"predecessor-version":[{"id":6351,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6281\/revisions\/6351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/6283"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=6281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=6281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=6281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}