¿Qué es una Contraseña o Password en Informática?

Descubra en esta publicación el significado de contraseña informática. Además, vea toda la información relacionada con este tema que va desde el origen de las contraseñas, su uso en la actualidad, hasta los elementos que debemos tener en cuenta para mantener la seguridad. Igualmente, entérese de otras alternativas para el control de acceso de los usuarios, la mejor estrategia para generar una contraseña fuerte y mucho más.

contraseña informática

¿Qué es una Contraseña Informática?

Las utilizamos todos los días, pero a veces nos detenemos a pensar qué es una contraseña en informática. En este sentido, podemos hallar mucha información en la web. Sin embargo, la respuesta es simple: Una contraseña o clave, es una forma de autenticación de seguridad, que suministra información secreta para controlar el acceso de un individuo a un determinado recurso.

De esta manera, una parte importante de este mecanismo de seguridad es que la clave debe ser secreta y solo debe conocerla el o los individuos que tengan permitido el acceso al recurso dado. De esta manera, las contraseña nos sirven para proteger nuestra información bancaria, acceso a cursos en línea, redes sociales, entre otros. Sin embargo, esta medida de seguridad solo es eficiente cuando la contraseña permanece secreta y solo la conocen las personas relacionadas.

Por lo tanto, es importante que mantengamos esta información oculta y evitar su uso por aquellos que no tienen acceso al recurso. En este sentido, el principio de este sistema de seguridad es simple, a las personas que quieren acceder a una determinada información o lugar, se les solicita una clave. Entonces dicho acceso dependerá de si el individuo conoce o no la contraseña, en cuyo caso correspondiente podrá obtener lo que busca.

En consecuencia, esta estrategia de seguridad tiene muchas aplicaciones, tanto en la vida diaria como para proteger información muy importante. No obstante, si usted quiere saber específicamente qué significa contraseña en informática o un ámbito tecnológico, a continuación encontrará los elementos y consideraciones más importantes.

contraseña informática

Origen

La utilización de contraseñas tiene un origen muy antiguo. Un ejemplo de ello, es que ya en los grandes imperios de la historia de la humanidad, se usaba este sistema de seguridad. En este sentido, los guardias que vigilaban una determinada posición importante, preguntaban el «Santo y Seña» a los individuos que pretendían acceder la zona resguardada.

De esta manera, solo aquellos que supieran la seña, podían ingresar al área, mientras que aquellos que la desconocían eran fuertemente reprimidos y no podían acceder.

Por otro lado, en la antigüedad también se utilizaban las contraseñas entre los centinelas o guardias de las rondas nocturnas para evitar confundirse entre ellos mismos con el enemigo.

Asimismo, a lo largo de la historia se han encontrado numerosos registros del uso de contraseñas para resguardar tesoros e información valiosa. En consecuencia, esta estrategia posee sus cualidades indudablemente efectivas para la seguridad. Pero ¿Será la contraseña suficiente para proteger el acceso a los recursos hoy en día? Esto depende directamente del uso de esta estrategia en la actualidad.

Uso en la Actualidad

Nuestra época es considerada por muchos como la era tecnológica, debido al desarrollo exponencial de la tecnología. En este sentido, hoy en día las contraseñas se utilizan de una forma muy diferente a los posibles usos de la antigüedad y por tanto pueden haber perdido efectividad.

Es decir, que dentro de la era tecnológica las contraseñas son utilizadas para controlar el acceso a información financiera, sistemas operativos de computadoras, también para proteger el acceso a celulares personales. Asimismo, se utilizan en aspectos más remarcables como sistema de seguridad de países enteros, cuentas financieras de grandes industrias, entre otros.

Igualmente, en la vida cotidiana también usamos las contraseñas para acceder a la suscripción por cable, en los cajeros automáticos, para acceder a redes sociales, etc. Por lo tanto, está claro que este sistema de seguridad es versátil y todavía se utiliza en diferentes ámbitos de la vida moderno. Además, el propósito sigue siendo el mismo, restringir el acceso a un recurso o información, solo para aquellos que conozcan la clave correcta de acceso.

Sin embargo, es importante conocer un poco más sobre esta forma de autenticación de seguridad, incluyendo las vulnerabilidades de esta estrategia, los riesgos de robo de contraseña en la era digital y otros aspectos relevantes. De esta manera, si quiere conocer más sobre este tema, siga leyendo el apartado.

Diferencia entre Password y Pass Code

Muchas veces se utilizan como sinónimos pero en realidad no lo son. En el idioma Inglés se pueden hallar dos nombres relacionados con la contraseña informática. Una es la palabra «Password» que significa «palabra de acceso» y la otra es «Pass code» que significa código de acceso.

En este sentido, conviene aclarar que la palabra «Password» no implica de forma necesaria el uso de una palabra que exista realmente. No obstante, normalmente si está asociada con alguna palabra familiar o fácil de memorizar por la persona que la utiliza. Además la «Password» también suele asociarse al uso de códigos alfanuméricos, que también son llamados PIT – Personal Identification Text.

Por su parte, la palabra «Pass code» está comúnmente asociada al uso de algún código numérico, que también podemos llamar PIN (Personal Identification Number). Por lo tanto, la clave del cajero para obtener efectivo sería un «Pass code» mientras que la contraseña para ingresar a la banca en línea, sería una «Password».

No obstante, en el idioma Español, la palabra «clave» y «contraseña» pueden considerarse sinónimos y muchas veces se utilizan indistintamente.

Balance entre Seguridad y Comodidad

Estos dos factores siempre están enfrentados al usar contraseñas. Es como un equivalente entre la inocuidad y el sabor de los productos, en la industria alimenticia. En este sentido, la inocuidad se refiera a la seguridad del alimento y a la baja probabilidad de hallar microorganismos dañinos para el consumidor. Sin embargo, al aumentar la esterilidad del producto, se pierde el sabor y las propiedades atractivas para el consumidor.

Por lo tanto, siempre debe haber un correcto balance entre lo inocuo y lo apetecible de un alimento para que las personas quieran comprarlo. De igual manera, esto ocurre con la seguridad y la comodidad de una contraseña. Es decir, debe haber un correcto balance entre estos dos factores para que la contraseña sea funcional al usuario.

De nada sirve tener una contraseña altamente segura, pero que no sea cómoda de usar por el individuo. En caso de que así sea, las personas tienden a olvidarlas, o peor aún, las anotan en lugares visibles. Igualmente, en caso de que una contraseña sea cómoda pero insegura, aumenta la probabilidad de ser adivinada fácilmente por algún atacante y dejar expuesto el acceso al recurso correspondiente.

En este sentido, es importante tener un buen balance entre la seguridad y comodidad de una contraseña. Sin embargo, no existe un método único que sea el mejor para definir un balance adecuado entre esto dos factores.

Lo que si está claro es que, cuanto más cómoda de recordar sea una contraseña implicará una mayor facilidad para un atacante de poder adivinarla. Por lo tanto, si algún recurso está protegido por una contraseña, entonces debemos estar conscientes de que la seguridad se incrementa con el consecuente aumento de molestias al recordarla por parte de los usuarios.

Consecuencias de Revelar Contraseñas

Como consecuencia de un inadecuado balance entre la comodidad y la seguridad de una contraseña, la misma puede ser adivinada por algún atacante. En este sentido, conviene analizar las consecuencias de esta posible situación y evaluar las formas de evitarlo.

Por ejemplo, las revelación de contraseñas de determinados recursos pueden plantear pocas consecuencias al usuario. Es decir, si alguien obtiene la contraseña que utilizamos para acceder a plataformas de noticias, cursos gratuitos, entre otros; dicho incidente no representa mucho impacto para el individuo.

Sin embargo, algunas veces nuestras contraseñas en manos ajenas si representan un riesgo económico o de privacidad moderado. En estos caso, puede tratarse del acceso a su correo electrónico, la contraseña de su teléfono celular o redes sociales. Además, estos casos moderados pueden escalar rápidamente a riesgos más serios, dependiendo del tipo de información que usted deposite en los recursos vulnerados.

Factores que Afectan la Seguridad de las Contraseñas

Existen muchos factores que afectan la seguridad de una contraseña. Sin embargo, hay unos pocos que se consideran principales para conservar la efectividad de esta forma de autenticación. De esta manera, las herramientas tecnológicas y los sistemas de seguridad están adaptados para sondear el estado de estos elementos y así verificar la vulnerabilidad de la contraseña.

Sin embargo, muchos de estos factores pueden ser más débiles o fuertes dependiendo de los hábitos que tengan las personas a la hora de manejar su información de seguridad. Por lo tanto, es importante que todos tengamos presentes las características de estos elementos que afectan la efectividad de una contraseña y en este sentido se muestran a continuación:

Posibilidad de que Algún Atacante pueda Adivinar o Inventar la Contraseña

Este es uno de los principales factores que debemos evaluar a la hora de determinar la seguridad de una contraseña. Es decir, que la posibilidad de que un atacante puede adivinar el código de acceso, es un factor clave a la hora de fijar la seguridad de un determinado sistema.

En este sentido, podemos usar diversas estrategias para disminuir la probabilidad de que la contraseña pueda ser adivinada por un tercero. Una de ellas, es que los sistemas impongan un límite de tiempo después de numerosos intentos fallidos al ingresar una contraseña. Como resultado, estos sistemas suelen tener una seguridad notablemente más alta que aquellos que no implementan estrategia alguna.

Sin embargo, para que funcione la imposición de tiempo, es importante que no hayan otras vulnerabilidades en el servicio. Además, el usuario también debe escoger una contraseña que difícil de deducir. Es decir, debe evitar utilizar colocar como clave algún dato personal, como el nombre de familiares o mascotas, el número de identificación personal o incluso contraseñas estándar como el «0000» o el «1234».

Por otro lado, debemos tener cuidado con los sistemas de seguridad que ofrecen una pista como sugerencia o recordatorio de contraseña de acceso. En estos caso, dichas pistas pueden ser fundamentales para que el atacante adivine nuestras contraseñas e ingrese al recurso protegido. Esto ocurre porque dicho individuo se vale de la pista, para ingresar una serie de contraseñas comunes que se encuentran en grandes listas disponibles en la web.

De igual manera, también debemos estar atentos a las contraseñas que son utilizadas para generar claves criptográficas, como cifrados de discos, seguridad WiFi, entre otros. Dichas contraseñas están sujetas a un alto grado de vulnerabilidad por parte de atacantes y en consecuencia debemos colocar contraseñas altamente seguras (aunque no tan cómodas) para proteger el acceso a dichos recursos.

Formas de Almacenar Contraseñas

La forma en la cual los sistemas y los seres humanos almacenan las contraseñas es considerado un factor importante a la hora de medir la seguridad. En este sentido, algunos sistemas guardan las contraseñas como simples archivos de texto. En estos caso, si el atacante obtiene el acceso a dicho archivo, logrará vulnerar todos los accesos restringidos por las contraseñas allí almacenadas.

Asimismo, si los usuarios emplean las mismas contraseñas para diversos recursos, el daño puede ser aun mayor y se requieren medidas rápidas para poder disminuir el impacto.

En este sentido, los mejores sistemas para almacenar las contraseñas son aquellos que utilizan una forma de protección criptográfica. De esta manera, el acceso a una contraseña específica será mucho más difícil para los atacantes que ya hayan podido ingresar al sistema. En este caso, el tercero debe hacer la validación para poder tener acceso a la información, lo cual es difícil. Sin embargo aún así existe la posibilidad de vulnerar el sistema.

¿Cómo Funciona la Protección Criptográfica?

Como dijimos, la protección criptográfica es una de las mejores formas de almacenar contraseñas informáticas. Por lo tanto, es adecuado explicar con mayor detalle en qué consiste este mecanismo.

En este sentido, un esquema criptográfico normal, funciona de la siguiente manera: Almacena solamente el texto de la contraseña codificado, el cual lleva el nombre de hash. Entonces, cuando el usuario introduce la contraseña en este tipo de sistema, simultáneamente se genera a partir de la contraseña y mediante un algoritmo el mencionado código hash, que es específico para esa contraseña. Por lo tanto, solo si el resultante hash coincide con la información almacenada, se le dará acceso al individuo al recurso protegido.

Asimismo, el texto codificado de la contraseña es creado al aplicar una función criptográfica. Dicha función utiliza la contraseña y frecuentemente otro código conocido como «salt». De esta manera, el denominado código «salt» evita que los espías creen una lista de posibles contraseñas utilizando las listas de claves comunes.

Por otro lado, las funciones criptográficas más comúnmente utilizadas son la MD5 y SHA1. Además, una versión modificada de DES que fue utilizada en los primeros sistemas Unix.

Estrategias para Hallar las Contraseñas Cifradas

Como hemos dicho anteriormente, la forma en como almacenamos las contraseñas es un factor sumamente importante en la seguridad de dichos sistemas de autenticación. Por lo tanto, si la función que almacena la contraseña está bien diseñada, es poco eficiente para el atacante revertir este mecanismo y hallar el texto directamente.

No obstante, si algún tercero obtiene el acceso a los valores, que frecuentemente no son protegidos de forma adecuada, puede valerse de muchas estrategias para obtener las contraseñas. Por ejemplo, puede comparar los resultados cifrados de cada palabra dentro de una colección o diccionario, y llegar a los resultados acertados.

Además, también puede utilizar las largas listas de contraseñas posibles que están disponibles en muchos lenguajes. En este sentido, podemos ver la eficiencia de la contraseña en relación a las variaciones que tenga con las contraseñas documentadas en tales listas y que puedan ser utilizadas por los atacantes. De igual manera, el uso derivado de una función para una clave también puede reducir dicho riesgo.

Conflicto: Uso Derivado de una Función para una Clave y la Necesidad de Autenticación

La función de derivación de clave, puede ayudar a aumentar la seguridad de acceso a los recursos protegidos. Sin embargo, existe un conflicto desafortunado en entre el uso de estas funciones y la necesidad de un proceso de autenticación.

Es decir, la autenticación es importante para el funcionamiento de las contraseñas, pero requiere que ambas partes se conecten para poder revelar la contraseña. No obstante, para hacer esto, el sistema necesita ser capaz de obtener la información compartida en su forma almacenada.

De esta manera, en algunos servidores como en Unix al hacer la autenticación remota, dicha información compartida se convierte a la forma burda de la contraseña informática, y no en la contraseña en sí misma. Sin embargo, en caso de que un atacante obtenga acceso a la contraseña burda, también será capaz de acceder al recurso protegido. Esto puede suceder sin necesidad de que el espía tenga la contraseña original del usuario.

Método de Retransmisión de la Contraseña al Usuario

Otro factor que afecta la seguridad de la contraseña, es el método que utilice el sistema para hacer la retransmisión. Es decir, las claves de seguridad pueden ser vulnerables a los ataques mientras que son transmitidas al sistema de autenticación o al usuario. Por otro lado, si la contraseña informática es trasladada como señal eléctrica sobre un cableado inseguro entre el punto de acceso del cliente y el sistema central que controla la base de datos de la contraseña, también puede ser espiada con conexiones externas conectadas a dicho cableado.

Por lo tanto, es necesario que estas redes de transmisión eléctrica estén aseguradas y de esta manera evitar la vulneración de las claves de acceso y otra información privada del usuario.

Asimismo, las contraseñas que son enviadas por medio de Internet también pueden ser vistas por cualquier persona que tenga autorización de visualizar los paquetes de información que contienen dichos datos de acceso. Además, es preciso recalcar que estos atacantes tienen pocas probabilidades de ser atrapados ya que tienen un acceso «legítimo» a la información.

De igual manera, también es importante mencionar que los cables módem pueden ser más vulnerables a este tipo de ataques en comparación con los de ADSL.

Espionaje en el Ethernet

El Ethernet es un estándar de redes de área local para conectar dispositivos como computadoras, impresoras y cualquier servidor que requiera una conexión a Internet. De esta manera, el Ethernet es la forma más popular de una red de área local o red de área extensa, que es utilizada para conectar dispositivos a la web.

En este sentido, además de los módems y las conexiones de teléfono fijo, el Ethernet también puede ser vulnerado por atacantes. Sin embargo, en este caso el espionaje depende de la opción del hardware de la red además del cableado. No obstante, sigue existiendo una alta probabilidad de sufrir robo de contraseñas y datos de importancia al utilizar este tipo de servicio. Asimismo, las estadísticas relacionan el uso de Internet por medio de conexiones por cable y un aumento significativo de cuentas robadas a los usuarios.

¿Cómo Reducir el Riesgo de Robo de Contraseñas Enviadas por Internet?

Es posible reducir el riesgo de intercepción de las contraseñas enviadas por Internet, con una capa de transporte de seguridad (TLS – Transport Layer Security, previamente llamada SSL). La misma es integrada en muchos navegadores de la web. Asimismo, muchos navegadores muestran un icono de un candado cerrado cuando el TLS está activo.

De esta manera, es conveniente que el usuario se percate del estado de esta capa de seguridad (activa o inactiva) al momento de ingresar su contraseña informática en determinada plataforma de Internet.

Procedimientos para Cambiar las Contraseñas

Otro de los factores que influyen notablemente en la seguridad de un determinado sistema de autentificación, son los procedimientos para cambiar las contraseñas. En este sentido, el sistema debe proveer una forma segura para reemplazar una clave en caso de haber sido vulnerada o si se ha vencido.

En caso contrario, si la nueva contraseña es ingresada al sistema de una forma insegura o no cifrada, dicha información puede ser atacada incluso antes de que quede grabada en la base de datos. Es decir, que no vale mucho cambiar la contraseña de acceso, si también está disponible para un tercero que no está autorizado.

Por lo tanto, es importante tener cuidado con las plataformas web que permiten recuperar la contraseña de forma no cifrada, enviándola por correo electrónico. Asimismo, existen otros casos en los que el procedimiento para cambiar las contraseñas también es inseguro y permite el espionaje de terceros.

Uso de Preguntas de Seguridad para Reemplazar Contraseñas Perdidas

Actualmente, se utilizan los sistemas de administración de identidad para realizar de forma segura el reemplazo de contraseñas olvidadas o perdidas. En este sentido, la identidad del individuo es verificada al hacer algunas preguntas personales y compararlas con las respuestas que el mismo usuario almacenó en el sistema. Por ejemplo, estas preguntas pueden ser ¿Cuál es su color favorito?, ¿Dónde nació?, ¿Cuál es el modelo de su primer vehículo? y otras más.

Sin embargo, a pesar ser eficiente, este sistema de reemplazo de contraseñas también depende del tipo de respuestas que aporte el usuario. En caso de responder a dichas interrogantes con información real, muchas veces pueden ser adivinadas por los atacantes al hacer una simple investigación.

En este sentido, es recomendable jugar con las respuestas de las preguntas, de modo que sea difícil decifrar esta información para un potencial atacante. Un ejemplo de esto, podría ser el siguiente: ¿Cuál es su color favorito? En cuyo caso, una respuesta segura sería «Camaleón».

Estas respuestas son recomendables ya que no están ligada con las preferencias reales de los usuarios, y así disminuye el riesgo de decirlas a un tercero.

Longevidad de una Contraseña Informática

Otro factor que afecta la seguridad de una contraseña, es su longevidad permitida. En este sentido, muchos sistemas obligan a los usuarios a cambiar sus contraseñas con relativa frecuencia, lo cual puede ser mensual, trimestral, semestral u otros.

De esta manera, el sistema asegura que una contraseña obtenida por algún atacante sea inútil luego de haber pasado un determinado tiempo. Por lo tanto, muchos sistemas operativos tienen esta opción integrada. Sin embargo, la estrategia tiene ciertas desventajas.

Desventajas de Cambiar la Contraseña Periódicamente

La estrategia de forzar al usuario a cambiar sus contraseñas periódicamente tiene pocos beneficios. Un ejemplo, es si la contraseña actual se encuentra en manos equivocadas, los atacantes suelen sacar provecho inmediatamente y no influye que se cambie la contraseña después. Además, también ocurre en muchos sistemas, que una vez que un tercero ha obtenido el acceso, puede cambiar ciertas configuraciones del sistema operativo y así poder acceder en el futuro, incluso si la contraseña previamente obtenida ha sido cambiada por el usuario.

De igual manera, otra desventaja de obligar al usuario a cambiar la contraseña periódicamente es que ocasiona olvido en los individuos de dichos códigos y que en consecuencia tiendan a escribir sus contraseñas en lugares visibles. Dichas situaciones anulan cualquier tipo de seguridad ofrecido por el sistema, ya que las personas no autorizadas pueden simplemente leer la contraseña. Asimismo, cuando la exigencia de cambio de contraseña es muy frecuente, los usuarios también tienden a reutilizar combinaciones viejas que también son vulnerables.

Entonces, al momento de controlar el factor de la longevidad de la contraseña, debemos tener muy en cuenta los factores humanos y mantener un balance adecuado entre los mismos.

Número de Usuarios por Cada Contraseña Informática

Otro elemento que afecta la seguridad es el número de usuarios por contraseña informática. En este sentido, existen algunos casos en los que la contraseña es la misma sin importar la cantidad de usuarios que la utilicen. Por ejemplo, los códigos utilizados para acceder a la red de un router (WiFi) o para un teléfono celular.

No obstante, lo más común es que los sistemas informáticos tengan una contraseña particular para cada nombre de usuario. De esta manera, todos los accesos a este determinado recurso, son detectables y en donde la única excepción se refiere a dos o más usuarios que poseen la misma contraseña sin saberlo.

Por lo tanto, lo habitual es que un usuario potencial proporcione sus credenciales (nombre y contraseña). Entonces, solo si la persona suministra una contraseña que coincida con la información almacenada, se le dará acceso al sistema que solicita. De igual manera, este sistema también aplica para cajeros automáticos, sin embargo en estos casos el nombre del usuario es el número de la tarjeta y la contraseña tiende a ser solo numérica.

Contraseñas Individuales vs Contraseñas Compartidas

Como vimos en la sección anterior, es preferible asignar contraseñas individuales a cada usuario que establecer una sola contraseña compartida por varias personas. Dentro de los factores psicológicos que respaldan esta estrategia, se encuentra el hecho de que las personas están más dispuestas a revelar una contraseña compartida, en comparación a la tendencia de revelar una contraseña individual.

Además, si los usuarios son responsables de sus actividades con las contraseñas, como el acceso a plataformas financieras, consulta de información de estudio, entre otros; también es recomendable utilizar contraseñas individuales.

Diseño de Software Protegido

Por otro lado, otro elemento que también es importante para mejorar la seguridad es el diseño de software protegido por la contraseña. En este sentido, a continuación hallará una lista de técnicas comunes para mejorar este sistema:

  • Evitar escribir la contraseña en la pantalla de visualización cuando se está accediendo.
  • Permitir claves de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres).
  • Establecer de forma obligatoria que la contraseña tenga algún carácter especial y algún número.
  • Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.
  • Hacer cumplir una política adecuada para asegurar contraseñas importantes.
  • Solicitar periódicamente cambios de contraseña.
  • Asignar contraseñas al azar.
  • Proveer una opción alternativa al uso de teclados.
  • Al cambiar la contraseña, comprobar que es diferente a las contraseñas anteriormente usadas.

Factores en la Seguridad de Contraseñas Individuales

En esta sección, veremos una serie de factores a tomar en consideración a la hora de saber la seguridad de contraseñas individuales. De esta manera, usted podrá conocer aquí cuales son los riesgos que tienen sus recursos de ser vulnerados y cuales son los procedimientos para evitar dichos riesgos.

Probabilidad de Ser Descubierta

Muchos estudios realizados actualmente en sistemas informáticos, han revelado que un alto porcentaje de las contraseñas creadas por los usuarios son fácilmente deducibles. Por lo tanto, a continuación veremos una serie de factores que debemos corregir para evitar que nuestras contraseñas sean adivinadas por un tercero.

Mantener la Contraseña Predeterminada

Es importante cambiar la contraseña predeterminada que viene en muchos de nuestros sistemas de seguridad. Esto es debido a que dichas listas de contraseñas se encuentran en Internet y cualquier persona con interés por nuestros servicios podría utilizar dichas listas para acceder a nuestros recursos.

Utilizar Datos Personales como Contraseñas

Otro de los factores que debemos evitar, es el uso de datos personales como contraseña de diferentes sistemas de seguridad. Sin embargo, es muy frecuente que las personas utilicen un dato personal como el número de ID o el número de cuenta, la fecha de cumpleaños, u otros, como contraseña de seguridad. En consecuencia, sus contraseñas se vuelven fácilmente deducibles por un tercero.

Asimismo, algunos datos personales se encuentran en la web y por ende debemos evitar colocarlos como claves de seguridad en plataformas importantes. De igual manera, debemos estar alerta puede los atacantes se valen de técnicas de ingeniería social para obtener nuestra información personal y así acceder a nuestras cuentas financieras u otros puntos de acceso importantes. Un ejemplo de esto, es que la persona interesada puede falsificar una encuesta y hacernos participar en ella.

Usar Combinaciones Estándar

Esto debe evitarse a toda costa, ya que es muy probable que se encuentren en listas de contraseñas estándar publicadas en la web. Además, esto facilitaría mucho el acceso de terceros en nuestros sistemas. Además, estos denominados diccionarios de contraseñas que están disponibles en Internet, pueden encontrarse en muchos idiomas y aplican para muchos países.

Crear Contraseñas Muy Cortas

Debemos tomar en cuenta, que actualmente existen computadoras lo suficientemente rápidas como para deducir todas las combinaciones alfabéticas que tengan menos de 7 caracteres. Es decir, que debemos crear contraseñas que sean como mínimo de ocho caracteres de longitud.

Además, como ya dijimos entre más cortas sean las claves de seguridad, mayor será la probabilidad de ser descubierta por un atacante. Por lo tanto, si usted solo atiende a la comodidad y crea contraseña muy corta, debe ser consciente de que la misma será más vulnerable a un tercero.

Probabilidad de Ser Recordada

Como explicamos al inicio de la publicación, entre más larga y heterogénea que sea una contraseña, mayor será la seguridad. Sin embargo, este tipo de contraseñas son mucho más difíciles de recordar y por tanto el usuario tiende a escribirlas en lugares poco seguros.

De esta manera, aunque las contraseñas con mezclas de mayúsculas y minúsculas, números y otros símbolos son más fuertes, son difíciles de memorizar y por tanto también pierden su efectividad. En este sentido, nos encontramos nuevamente con el delicado equilibrio entre la comodidad y la seguridad.

Uso de Contraseñas al Azar

Una estrategia para lograr que la contraseña informática sea fácil de recordar y al mismo tiempo sea segura, es forzar al usuario a utilizar contraseñas generadas al azar y que por tanto no tengan conexión el individuo. De esta manera, podemos reducir notablemente también la posibilidad de que la contraseña del usuario sea encontrada en algún diccionario disponible en la web. Por lo tanto, son varios los sistemas operativos que tienen integrada esta función de generar contraseñas al azar.

Sin embargo, muchos usuarios tienden a evitar esta función y prefieren crear sus contraseñas libremente, lo cual disminuye notablemente el nivel de seguridad que puede ofrecer el sistema. En este caso, podemos ver lo mucho que puede llegar a influir el individuo en la eficiencia de la seguridad prestablecida.

Selección Involuntaria de Contraseñas Débiles

Muchos sistemas operativos, dispositivos móviles y aplicaciones web le recuerdan a los usuarios que no deben escribir sus contraseñas en lugares visibles o evitar utilizar la misma contraseña informática en varias cuentas. Sin embargo, dichas advertencias no toman en consideración que un adulto promedio puede tener más de diez contraseñas.

Por lo tanto, las personas seleccionan de forma involuntaria las contraseñas más débiles pero que les permitan recordarlas fácilmente. Asimismo, en muchos casos los usuarios tienden a utilizar la misma contraseña para todas sus cuentas porque simplifica grandemente el ingreso rutinario a los recursos. Sin embargo, esto también simplifica notablemente el trabajo de cualquier atacante que quiera acceder a nuestra información.

Por lo tanto, lo más conveniente es hacernos conscientes de esta tendencia involuntaria de utilizar contraseñas débiles y evitarlo a toda costa. Además, también puede optar por anotar sus contraseñas en un lugar seguro para simplificar el trabajo de recordarlas. No obstante, muchos nos preguntamos ¿Dónde?.

¿Dónde Anotar una Contraseña Informática?

Existen diversos tipos de software, que están disponibles para computadoras portables, que almacenan las contraseñas de numerosas cuentas de forma cifrada. Por otro lado, también podemos utilizar la misma contraseña para cuentas de poca importancia y escoger contraseñas más rigurosas para un número más reducido de recursos más relevantes como las cuentas bancarias.

En todo caso, siempre debemos evitar escribir las contraseñas en lugares visibles para poder recordarlas posteriormente, o utilizar lugares rutinarios para almacenarlas. Un ejemplo de esto puede ser el hábito de escribir las contraseñas en agendas o guardarlas debajo de la computadora de mesa. En caso de sentir la tentación de colocar sus contraseñas en alguno de estos lugares, seguramente una caja con candado sería una mejor opción.

Usar Contraseñas Débiles o usar Contraseñas Fuertes pero escritas en algún lugar Visible

¿Qué es más desventajoso? ¿Usar contraseñas débiles y fáciles, o usar contraseñas fuertes pero escritas en algún lugar visible? Estas simples preguntas pueden provocar un gran debate entre los expertos del área de seguridad. Por lo tanto estrategias aplicadas a los sistemas operativos y demás plataformas necesitadas, mantienen un equilibrio entre los requisitos de seguridad y los factores humanos como la memoria.

Probabilidad de Ser Robada

Lamentablemente existen muchas formas de robar una contraseña informática. Dicha información puede ser obtenida por extorsión, allanamiento, amenazas e incluso con una simple navegación en la web. Asimismo, los atacantes que hurgan en la basura pueden tener resultados exitosos al hurtar nuestras contraseñas. Esto debido a que muchos usuarios son descuidados a la hora de desechar documentos con datos personales.

De igual manera, al ingresar nuestras contraseñas cerca de un tercero interesado, puede permitirle saber el número de caracteres de la misma. Esto sin tomar en cuenta la posibilidad de que espíen nuestra pantalla.

Por lo tanto, debemos ser muy cuidados al utilizar nuestras contraseñas de cuentas importantes, y evitar que sean robadas por los atacantes.

Manipulación Psicológica para Obtener Contraseñas

Otro ejemplo de robo de contraseñas, es la que utiliza la ingeniería social para sacar información de los usuarios. Un ejemplo de esto, son las llamadas hechas por un supuesto técnico de sistemas, que solicita nuestra contraseña para reparar alguna falla ficticia. En este sentido, conviene aclarar que el personal de soporte técnico de cualquier servicio, casi nunca necesita conocer las credenciales de los usuarios para solucionar algún inconveniente.

Además, las mismas plataformas aclaran a sus usuarios que nunca le solicitarán sus datos personales sino por los canales oficiales habilitados. Igualmente, éstos evitarán pedir una contraseña informática, precisamente porque no desean crear la costumbre de revelar las mismas a cualquiera.

Otras Alternativas para Control de Acceso

Como hemos visto, existen numerosas formas de vulnerar el acceso protegido por una contraseña informática reutilizable. En este sentido, existe una serie de alternativas para dar solución a estos incovenientes y que se muestran a continuación. Sin embargo, conviene aclarar que algunas de estas estrategias no están universalmente disponibles para aquellos que quieran probarlas.

Contraseña Informática de un Solo Uso

Implica tener contraseñas que son válidas solo en una ocasión, y por tanto los ataques potenciales quedan totalmente anulados. Sin embargo, para la mayoría de los usuarios las «contraseñas de un solo uso» resultan muy incómodas.

Aún así, este sistema se aplica actualmente en muchos sistemas de banca personal en línea, en cuyo caso reciben el nombre de TANs. No obstante, este sistema se ha aplicado satisfactoriamente en estos casos porque los usuarios solo realizan un pequeño número de operaciones semanalmente. Por lo tanto, la utilización de «contraseñas de un solo uso» no genera incomodidades relevantes a los usuarios.

Símbolos de Seguridad

Esta alternativa es bastante similar a las contraseñas de un solo uso. Sin embargo, en este caso el valor que debemos ingresar para obtener el acceso, aparece en un pequeño F.O.B., y cambia cada minuto que pasa. Por lo tanto, podría considerarse esta estrategia mucho más segura que «las contraseñas de un solo uso», pero también es más incómoda de utilizar.

contraseña-informática-23

Controles de Acceso

El control de acceso como alternativa al uso de contraseñas fijas, se basa en la criptografía pública dominante o SSH. Sin embargo, esta estrategia tiene la desventaja de que las claves necesarias para acceder a los recursos protegidos son demasiado largas para memorizar. Por lo tanto, debemos almacenarlas en una computadora local, en un símbolo de seguridad u otro sistema de resguardo para utilizar el servicio.

Métodos Biométricos

Permiten el acceso a los recursos protegidos mediante la verificación de características personales inalterables. Sin embargo, estos sistemas todavía tiene altas tasas de error y necesitan un aparato adicional para escanear los rasgos corporales preestablecidos. Un ejemplo de estos caracteres son las huellas digitales, el iris ocular, entre otros.

Verificación de Dos Pasos​

Se trata del uso de un segundo código para permitir el acceso de usuario. Es decir, que ese segundo código es enviado por llamada o mensaje de texto al teléfono móvil previamente registrado por el usuario. Así, la única persona que puede acceder a la cuenta protegida es aquella que posea tanto la contraseña informática como el teléfono móvil donde llegará el código de seguridad.

Sin embargo, existen desventajas con este método de acceso y es que no considera los posibles factores por los que el usuario no tenga disponible el teléfono. De esta manera, en caso de robo, pérdida o avería del dispositivo, no es posible acceder al recurso protegido con este sistema.

Incluso, si solo estamos ubicados en un lugar en donde la cobertura telefónica es mala, tampoco es posible acceder a la cuenta. No obstante, una solución para este inconveniente sería tener registrado un equipo de confianza en donde se tenga desactivada la verificación de dos pasos y así poder ingresar sin el segundo código.

Es preciso mencionar que dentro de las plataformas que implementan esta estrategia de acceso, podemos encontrar a Facebook y Google.

Mediante Dispositivos Móviles

En este caso, se trata de determinadas aplicaciones móviles que permiten enviar claves encriptadas desde un teléfono celular hasta un computador de escritorio. Así, la contraseña informática es reconocida directamente por la página web a la cual desea ingresar el usuario, sin necesidad de escribirla utilizando el teclado de la computadora.

Método más Efectivo para Generar Contraseñas

La forma más eficiente de generar contraseñas, es escoger los suficientes caracteres al azar para construirlas. Sin embargo, este tipo de contraseña informática es más difícil de recordar. No obstante, existen técnicas que permiten memorizar dicha información con mayor facilidad.

En este sentido, algunas personas crean códigos compuestos que tienen letras al azar, pero que luego relacionan con las iniciales de varias palabras. Asimismo, otra forma de construirlas al azar para que sean más seguras, es utilizar palabras o sílabas en lugar de letras. No obstante, esto aumenta notablemente la longitud y la dificultad para recordar dicha contraseña.

Sin embargo, luego de haber creado la contraseña al azar, es recomendable asociarla a recuerdos personales que nos ayuden a recordarla. Por ejemplo, la contraseña mmmt32acmt puede parecer difícil a primera vista, pero se simplifica si la vemos como «Mi mamá tenía 32 años cuando me tuvo» lo que puede ser muy fácil de recordar para una persona que tuvo tal vivencia.

En consecuencia, tendremos una contraseña larga, generada al azar y que al mismo tiempo es fácil de recordar para el usuario.

¿De qué Depende una Contraseña Informática Débil o Fuerte?

Los términos «fuerte» y «débil» se aplican según la probabilidad que tenga determinada contraseña informática de ser descubierta por un atacante. Sin embargo, esto no engloba toda la seguridad de un sistema de autentificación de este estilo ya que una contraseña «fuerte» también puede ser robada, extraída del usuario, u otros; lo cual también implica la vulneración del acceso a un determinado recurso.

Sin embargo, es innegable que gran parte la seguridad de un sistema protegido por contraseña, depende de las características intrínsecas de la misma. En este sentido, veremos cuales son los elementos que típicamente conforman contraseña débil y una contraseña fuerte.

Contraseña Débil

Una contraseña débil normalmente es aquella que es muy corta o que es predeterminada por el sistema que la utiliza. Dichas características hacen que esta contraseña sea fácil de adivinar con el uso de diccionarios, nombres propios, palabras relacionadas a eventos memorables de la persona, entre otros. En este sentido, debemos evitar este tipo de características en las contraseñas generadas para proteger nuestras cuentas de importancia.

Contraseña Fuerte

Las contraseñas fuertes comúnmente son largas, elaboradas al azar o producto de la imaginación del usuario que la creó, de modo que ser adivinada por un tercero requiere de tiempo y esfuerzo. Sin embargo, este tiempo también depende del esfuerzo que ejerza el atacante en descubrir la contraseña dada.

Por ejemplo, la clave de seguridad de la cuenta de banco de un estudiante joven quizá no despierte mucho entusiasmo en un espía. Sin embargo, las contraseñas de acceso de un banco nacional, si supondrían una buena inversión de semanas de trabajo por parte de los hackers para obtenerlas.

Efecto de Agregar los Símbolos #, @ y !

Algunos sistemas de seguridad no permiten el uso de símbolos como #, @ y ! en contraseñas y los mismos son difíciles de ubicar en teclados de muchas regiones del mundo. En este sentido, el hecho de agregar uno o varios de estos caracteres especiales a nuestras contraseñas, puede aumentar de forma notable su seguridad.

La Contraseña Informática en la Ficción

Finalmente, podemos encontrar a las contraseñas con mucha frecuencia en la ficción, sobre todo en cuentos, películas y series de ciencia ficción. Esto muestra nuestra tendencia a utilizar este sistema de autenticación de seguridad para proteger determinados recursos. Ejemplos de la aparición de las contraseñas en la imaginación de las personas pueden ser los siguientes:

  • ¡Ábrete, Sésamo!: Contraseña para abrir la caverna del cuento árabe anónimo «Alí Babá y los Cuarenta Ladrones».
  • Cuando Harry Potter proporciona una contraseña a una pintura mágica para entrar a su dormitorio.
  • En la película o libro del Señor de los Anillos cuando Gandalf quiere entrar en Minas Moria y la palabra clave para ingresar es «Mellon«.

No se vaya sin antes echar un vistazo a los artículos relacionados:

¿Sabes qué es la tecnología blanda? Conoce los Principales Ejemplos

Todo sobre cada una de Las Ramas de la Tecnología

Quitar contraseña de administrador Windows 7


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.