Contraseñas Seguras, la forma fácil de mejorar la seguridad

Muchos usuarios desconocen el alcance de las consecuencias cuando se espía o se adivina con éxito una sola contraseña. Piense en documentos comerciales confidenciales o contraseñas adicionales para otros servicios que se le han enviado por correo electrónico. Esta información, que un atacante puede obtener al revisar sus documentos privados, puede abrir puertas y pasarelas al uso indebido. Por supuesto, puede resultar tedioso hacer que cada contraseña sea lo más segura posible y recordar una por separado para cada uso. Le mostraremos cómo configurar contraseñas seguras y fáciles de recordar con la estrategia correcta.

¿Quién soy? El tema de la autenticación

La gente habla de autenticación cuando necesita estar segura de que alguien realmente es quien dice ser. Este es un gran desafío en el mundo en línea y el uso de contraseñas ha sido una forma común de lograrlo durante mucho tiempo. Pero todo esto tiene poco beneficio si se utilizan contraseñas “débiles” (fáciles de adivinar). Muchos atacantes son conscientes de esto, al igual que los programas maliciosos que han desarrollado y utilizan. Siguen probando contraseñas hasta que finalmente adivinan la correcta (llamados ataques de “fuerza bruta”).

¿Cuánto tiempo tarda un atacante en piratear una contraseña?

Muchos usuarios emplean contraseñas que se relacionan con información personal, como su cumpleaños, para que sean más fáciles de recordar. Los atacantes también lo saben. También pueden resolver otras ayudas populares para la memoria, como los nombres de mascotas o parejas, sin demasiado esfuerzo.

Si usa una computadora poderosa para piratear una contraseña que puede probar 1,000,000 de contraseñas por segundo, una contraseña de 8 caracteres que consta de mayúsculas, minúsculas, números y caracteres especiales puede tardar hasta 29 años en resolverse (a partir de 2016). En las mismas circunstancias, se garantiza que una contraseña de 5 caracteres será pirateada en 26 minutos.

Algunos consejos y sugerencias para crear contraseñas seguras

Generar una buena contraseña es una ciencia en sí misma. Existen innumerables factores y posibilidades de seguridad que inciden en este tema. En este punto, deberíamos ofrecerle un par de principios sencillos.

  • La longitud de una contraseña es un factor crítico. En general, las contraseñas largas son más seguras que las cortas. SIN EMBARGO : Una contraseña larga que consta de solo una o unas pocas letras / números / caracteres especiales no sirve de nada. Si se requiere una contraseña de 10 caracteres, “AAAAAAAAAA” no ayudará. También evite secuencias de números o filas completas del teclado como QWERTYUIOP.
  • No se trata solo de longitud, sino de complejidad. Una combinación exitosa de letras minúsculas y mayúsculas junto con números y, si es posible, caracteres especiales, puede aumentar la seguridad. PERO : Cuanto más específicas sean las pautas de contraseñas, es más probable que un atacante pueda piratear la contraseña mediante sistemas automatizados. Si la directriz dice: “Utilice una contraseña de 8 caracteres con al menos un número, una letra mayúscula, una letra minúscula y un carácter especial”, los atacantes ya conocen la naturaleza de 4 de los 8 caracteres.
  • Para una contraseña segura, puede encadenar el primer carácter de cada palabra, los números y los signos de puntuación de la siguiente oración: “Hoy, 10 de julio, configuré una contraseña segura con al menos 18 caracteres”. Esto da la siguiente contraseña: “ToJ10, Isuaspwal18c”. Para que esta contraseña sea aún más fácil de recordar, también puede generar una con valor de reconocimiento personal, por ejemplo, a partir de las abreviaturas de su canción favorita: “El sonido del silencio de Simon & Garfunkel de 1966 es mi canción favorita” y luego da “Tsos_bS & G_f1966imfs”. Al menos, los ataques de diccionario no ayudarán a los atacantes con oraciones de formato libre.
  • El llamado “Leetspeak” también se pueden usar, donde los personajes son reemplazados con números y caracteres especiales que parecen similares: T h  así und  o f  si l e nc e  =  7 h 3 _ 50 und_ 0 f_ 51 l 3 nc 3 . Las variantes de este método podrían ser utilizar la ortografía fonética o la escritura al revés, por ejemplo, y mucho más. Como ya habrás adivinado, también hay un ” PERO”En este caso: los atacantes también conocen Leetspeak, etc. Cuando lanzan sus ataques automáticos, usan diccionarios completos en Leetspeak y disparan los términos en el formulario de inicio de sesión (un tipo de ataque de diccionario). Leetspeak y similares todavía pueden ser un factor en su contraseña, por supuesto.
  • En términos generales, se aplica lo siguiente: No utilice palabras tal como aparecen en el diccionario. Los atacantes también tienen diccionarios electrónicos para términos de cariño, contraseñas, nombres, etc. y simplemente los ejecutan más allá de la máscara de inicio de sesión. Las frases populares en diferentes idiomas también se enumeran en dichos diccionarios. Una combinación de palabras aparentemente aleatorias aumenta la seguridad, ya que aumenta la longitud y, en la mayoría de los casos, también la complejidad. Esta combinación de palabras también se denomina frase de contraseña.

Contraseñas de uso frecuente

Inesperado pero genuino. Entre las contraseñas más utilizadas se encuentran:

  • 123456
  • contraseña
  • passw0rt
  • QWERTY
  • acceso

¿Almacenar contraseñas o no?

Muchas aplicaciones permiten almacenar la contraseña por razones de conveniencia. Evite hacer esto siempre que sea posible. No siempre se garantiza que la contraseña se almacene de forma segura y cifrada. Muchos programas almacenan contraseñas en el sistema en texto plano, sin cifrar, lo que facilita su lectura por parte de los atacantes. Descubra cómo funciona el software que está utilizando antes de confiarle el almacenamiento de sus datos de acceso. Como regla general, los buenos administradores de contraseñas cumplen estos requisitos mínimos.

Lo que aún necesitas tener en cuenta

Use una contraseña diferente para cada servicio y no use detalles de acceso duplicados. Esto evitará que alguien acceda a sus servicios con demasiada facilidad si ha encontrado una contraseña. Además, la contraseña elegida debe ser conocida por usted solo y no debe transmitirse a amigos, compañeros de trabajo o familiares, ni anotarse.

Entonces, ¿mi contraseña ya es 100% segura?

Si comprende y aplica los consejos anteriores, cumplirá con los requisitos para contraseñas seguras. Pero la seguridad de estos datos de acceso no solo depende de eso.

  • Software malicioso : es posible que las personas no puedan adivinar la contraseña o que un proceso automatizado no pueda piratearla en un período de tiempo finito. Sin embargo, los ciberdelincuentes también utilizan malware que ha sido especialmente diseñado para espiar contraseñas. Esto incluye software espía en general, ladrones de contraseñas y registradores de pulsaciones de teclas en particular, así como troyanos bancarios. Estos últimos a menudo también tienen la capacidad de leer y registrar los datos de acceso de las víctimas. Por lo tanto, proteger la computadora y los dispositivos móviles con una solución de seguridad integral es crucial.
  • Piratería de bases de datos : cuando genera datos de acceso para un servicio, coloca estos datos en manos de los operadores del servicio. Tienes que confiar en ellos para almacenar los datos de forma segura. Sin embargo, en el pasado, la piratería de bases de datos era una ocurrencia común donde los datos personales y los inicios de sesión se obtenían en texto sin formato o con un cifrado inadecuado. Probablemente uno de los casos más conocidos de la historia reciente fue el ataque al sitio web de adulterio Ashley Madison, donde se publicaron conjuntos de datos completos sobre millones de usuarios.
  • Debe verificar si sus datos se encontraron durante un ciberataque y si se publicaron en la web. El Instituto Hasso Plattner ofrece un servicio de confianza para ello .

Resumido brevemente, una buena contraseña debería …

  • ¡Ser lo suficientemente largo y constar de más de una palabra!
  • tienen un cierto nivel de complejidad!
  • solo ser conocido por ti!
  • sea ​​fácil de recordar a pesar de la complejidad.
  • almacenarse en un administrador de contraseñas adecuado, ¡si es que lo hay!
  • ¡Esté protegido contra malware con una solución de seguridad integral!

Nerdbox

Consejo para profesionales: además del uso de una contraseña segura, también recomendamos el uso de autenticación múltiple en cada oportunidad disponible. Hemos reunido más información sobre esto en un artículo del G DATA SecurityBlog: “ Autenticación multifactor.¿Cuántos factores necitas realmente?

Enlace: https://www.gdatasoftware.com/tipps-tricks/sichere-passwoerter Blog De G DATA