Los 10 Mandamientos del Password

Por Raymond Orta (*)

(*) Abogado, Especialista en Tecnologías  Gerenciales, Experto en Informática Forense, Delitos Informáticos y Seguridad Informática.

“Si quieres que tu secreto sea guardado, guárdalo tu mismo” Seneca, Filosofo latino (4 a.C.- 65 d.C.)

 

Índice:

  • Introducción

·         Conozca  la  Fuerza Bruta de la Era Digital

·         La Fortaleza de su Password

·         La Real Academia Contra la Seguridad Informática

·         Los Diez Mandamientos del Password

·         Recomendaciones para Crear Passwords

  • Señales Wi-Fi, Sin Claves o Con Claves fáciles  y sus consecuencias legales.

·         Legalidad del uso de programas forenses de Fuerza bruta digital

·         Auditoria de Passwords en las Empresas.

  • Conclusiones

 

Introducción:

Todos los sistemas operativos y aplicaciones informáticas ofrecen la posibilidad de proteger los su inicio, los archivos y todo tipo de documentos electrónicos con passwords o claves secretas. Quienes tienen un vehículo, le colocan  sistemas de seguridad anti robo; ¿por qué no asegurar una de las cosas más valiosas como lo es nuestra información digital? .

La facilidad de descubrir un password es directamente proporcional a la uniformidad de los caracteres utilizados, la lógica del mismo y su relación con los  idiomas.  Raymond Orta

 

Muchos usuarios  de informática utilizan passwords o palabras claves que son tan fáciles de adivinar, que  ofrecen la mínima seguridad. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de ellas para acceder a sistemas protegidos. Los nombres y apellidos completos, son utilizados por otro 15 % de los usuarios de sistemas de información como password. Las claves más usadas en la red según  una encuesta son: "password", "123456", "qwerty" (Las primeras letras del teclado al que le deben su nombre. , "abc123", “password1” y el nombre del usuario entre otros o bien  sus equivalentes en castellano. Steven Mitnik declaró que podía conseguir el password de cualquier persona en 15 minutos de conversación utilizando técnicas de Ingeniería social. Se estima que el 50% de los passwords a nivel mundial son débiles.

Conozca  la  Fuerza Bruta de la Era Digital

Si bien, podemos temer a los hackers que con mentes no tan brillantes utilizaran primero los passwords estadísticamente más usados para encontrar nuestras claves, otra preocupación es que existen otras formas tecnológicas de encontrar romper con la seguridad de nuestros secretos industriales, comerciales y personales. Desde hace años, varias empresas diseñan programas especialmente para descifrar las claves en todo tipo de archivos como los de Office, Outlook, PDF, Access, Oracle, VBA, sistemas operativos Windows UNIX y archivos cifrados via PGP. El método que se utiliza es el de ir probando todas las combinaciones de letras y números uno a uno hasta dar con su claves. La Mayoría de los sitios web de correo gratuito están preparados contra los ataques de fuerza bruta inhabilitando las cuentas temporalmente después de varios intentos fallidos.

La Fortaleza de su password

Los password basados solo en los números decimales son los más fáciles de descubrir. Los de dos cifras tienen solo 100 combinaciones posibles (0-99) y con los procesadores actuales se descubren instantáneamente; un password de  de cinco cifras tiene 10000 combinaciones posibles y es revelado en 10 segundos.  Un password de 9 cifras numéricas, tendrá 100 Millardos de combinaciones y solo tarda descubrirse en 28 horas con los procesadores actuales. Las nuevas tecnologías de aceleración de las tarjetas de video está siendo utilizada para resolver los acertijos de los password utilizando una combinación del CPU con los GPU que además pudiéndose instalar en forma múltiple en la actualidad (hasta 4) se pueden obtener una velocidad de fuerza bruta de 1 billón de passwords por segundo.

 

La Real Academia Contra la Seguridad Informática

Una de las técnicas más utilizadas para acelerar el descifrado de los passwords es la utilización de diccionarios. Los programas para hackear claves pueden utilizar primero las palabras de una lista suministrada por el usuario para ahorrar tiempo; un diccionario convencional puede tener hasta 120.000 palabras. Pero de internet se pueden bajar diccionarios para programas de este tipo y además se distribuyen gratuitamente  programas para crear diccionarios  de la fuerza bruta digital con nombres, apellidos y fechas de nacimiento vigentes por promedios de vida mundial. Es importante señalar que los hackers pueden contar con diccionarios en todos los idiomas.

Los Diez Mandamientos del Password

1.   Jamás des a conocer o prestar tu password. (En Caso de uso autorizado por terceros genere uno nuevo inmediatamente después).

2.   Tenga un password para cada sistema (Si no, una vez descubierto esta será una llave maestra).

3.   No Utilice el mismo nombre del “usuario” como “password”

  1. Jamás utilice solo números y menos en secuencia lógica progresiva o regresiva.
  2. Use un password con mezcla de letras mayúsculas y minúsculas, números y signos de puntuación (no utilice caracteres especiales como los acentuados).
  3. Use passwords largos, con más de diez, caracteres combinados conforme a la regla anterior.
  4. Utilice programas de especiales para guardar passwords (Muchos teléfonos celulares ya los tiene y vienen cifrados). No escriba sus passwords en soporte alguno.
  5. No habilite el resguardo de claves de navegadores de internet.

9.     Cambie Sus Password mínimo una vez al año.

10.  Dedique tiempo a la formulación de sus passwords, y sus a reglas nemotécnicas para recordarlos o esconderlos digitalmente.

 

Recomendaciones para Crear Passwords

1.   Cree su propio sistema de passwords.

2.   Utilice Frases celebres, nombre de películas, escribiéndolas tipo titulo, es decir, todas las primeras letras de las frases en mayúsculas.

3.   Suprima las vocales de nombres, apellidos, personajes con nombres ficticios, como por ejemplo “El Vengador Errante” daría una secuencia de caracteres “lVngdrrrnt”.

4.   La combinación de letras con números puede estar relacionada con números que conozca, invertidos o con transposición de números cambiando los finales o centrales.

5.   Ud. Puede sustituir algunas letras por números que se les parezcan. La F  con el 7, la E por un 3, dando como resultado, el que si una palabra que forma parte del password es “feísimo” su transformación seria “73isimo”.

6.   Para recordar nombres combinados cree imágenes absurdas que son mas fáciles de recordar.

7.   Utilice varias técnicas de las anteriores combinadas.

 

Señales Wi-Fi, Sin Claves o Con Claves fáciles  y sus consecuencias legales.

Wardriving y rompedores de claves: El wardriving se denomina a la actividad  de pasear los toda una zona de una ciudad buscando conexión inalámbricas sin cifrado para utilizarlas libramente y se corre el riesgo de que se cometan delitos a través de nuestra conexión a internet registrando las victimas la dirección IP de la conexión inalámbrica abierta.  20% de las conexiones Wi-Fi se encuentran sin cifrado, pero  adicionalmente existen programas rompedores de claves para WI-FI que pueden tardar poco tiempo en encontrar la puerta de entrada a nuestra conexión y si misma es corta o fácil de descubrir por via de ensayo y error de combinaciones.  Consecuencias legales. Tal vez no sean culpados penalmente pero dejar una conexión inalámbrica libre a todo público pudiera generar responsabilidades civiles. Cuando se presta un vehículo a un tercero y este causa daños penalmente es responsable el conductor (el robador de señal) pero civilmente lo es el dueño del vehículo (dueño de la señal)

Legalidad del uso de programas forenses de Fuerza bruta digital

Hace muchos años se planteó si este tipo de programas era ilegal y después de largos juicios se concluyó: 1) Que los usuarios tenían derecho a contar con software para encontrar las claves que había olvidado; 2) Que los programadores y empresas que desarrollaban este tipo de software no estaban cometiendo delitos; 3) Que para utilizarlos en archivos creados por terceros era necesario una autorización judicial.

Auditoria de Passwords en las Empresas

Uno de los servicios que está en franco crecimiento es el de asesoría y auditoria de passwords en las empresas para evaluar su riesgo, tanto en servidores, estaciones de trabajo  así como en conexiones de internet e inalámbricas.

 

Conclusiones: El Password es la llave de muchas puertas digitales a la seguridad personal y empresarial, elcuidado en su elección y preservación pueden ser fundamentales en esta nueva era digital, utilicemos nuestro subutilizado cerebro para producir passwords inimaginables por nuestros vecinos, amigos y enemigos. Protejamos nuestros equipos con conciencia por cuanto, vale perder un poco de tiempo ahora y no llorar luego por la perdida de control de su información. 

Ud. no puede copiar el contenido de esta página