{"id":146,"date":"2019-10-02T18:59:16","date_gmt":"2019-10-02T16:59:16","guid":{"rendered":"https:\/\/blogs.ugr.es\/ciberseguridad\/?p=146"},"modified":"2019-10-02T18:59:16","modified_gmt":"2019-10-02T16:59:16","slug":"contrasenas-seguras","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/ciberseguridad\/contrasenas-seguras\/","title":{"rendered":"Contrase\u00f1as seguras"},"content":{"rendered":"<h3>\u00bfSon seguras nuestras contrase\u00f1as?<\/h3>\n<p>Sin duda alguna, esta es una pregunta que nos debemos hacer con frecuencia, ya que nuestra vida, al menos la digital, se encuentra detr\u00e1s de un \u00abusuario\u00bb y una \u00abpassword\u00bb en muchos portales, bancos electr\u00f3nicos, perfiles, webs, landpage de administraci\u00f3n, y un largo etc\u00e9tera.<\/p>\n<h3>\u00bfCambiamos con la frecuencia adecuada estas contrase\u00f1as?<\/h3>\n<p>Esta es otra pregunta sobre la que debemos tambi\u00e9n reflexionar, ya que el mantenimiento indefinido de passwords puede bajar nuestro \u00ablist\u00f3n de ciberseguridad\u00bb para el acceso a nuestras cuentas.<\/p>\n<p>En el d\u00eda de hoy haremos un breve repaso sobre los puntos clave a tener en cuenta en la confecci\u00f3n de una contrase\u00f1a, as\u00ed como nos pararemos a reflexionar sobre la utilidad del cambio de la misma.<\/p>\n<p>Empecemos por el final, y hag\u00e1moslo por el peor de los escenarios. Crear una \u00fanica contrase\u00f1a para todo. Por muy potente o robusta que sea esta, es la peor de las ideas que se nos podr\u00eda ocurrir. Evidentemente, es muy recomendable usar contrase\u00f1as robustas, pero lo que no es nada bueno es \u00abcerrar todas nuestras puertas y ventanas bajo la misma llave\u00bb, ya que si esta es falsificada, el ciberdelincuente tendr\u00e1 acceso a toda nuestra vida. Es por todo esto por lo que se aconseja la creaci\u00f3n de contrase\u00f1as robustas (ahora nos centraremos en ello) pero individuales para cada servicio o utilidad.<\/p>\n<p>Jam\u00e1s pensemos que una contrase\u00f1a del tipo: 123456, admin12, querty, o mi nombre o fecha de nacimiento, son contrase\u00f1as seguras, todo lo contrario, son las primeras que un hacker probar\u00eda.<\/p>\n<p>La parte m\u00e1s tediosa ser\u00e1 cambiar de contrase\u00f1a a menudo. Pong\u00e1monos de deberes hacerlo, al menos cada 3 meses en entornos importantes o claves (incluso mucho menos si son cr\u00edticos), y al menos una vez cada a\u00f1o en el resto.<\/p>\n<p>Por lo que respecta al concepto contrase\u00f1a robusta, debemos pensar siempre que una contrase\u00f1a empieza a ser potente o robusta cuando es dif\u00edcil o muy dif\u00edcil de descubrir. Partiendo de este punto, podemos conceptualizarla como aquella combinaci\u00f3n de d\u00edgitos que mezcle caracteres alfanum\u00e9ricos con s\u00edmbolos de puntuaci\u00f3n, haciendo uso de may\u00fasculas y min\u00fasculas, y que presenten una extensi\u00f3n considerable.<\/p>\n<p>Llegado a este punto, la pregunta que nos estaremos haciendo es: si tengo que crear una contrase\u00f1a segura y tener una distinta para cada acceso seguro, \u00bfc\u00f3mo hago para recordarlas? Bien, aqu\u00ed podemos ayudarnos de herramientas de almacenamiento de contrase\u00f1as. Keepass podr\u00eda ser un ejemplo gratuito de ello. En definitiva, son monederos o administradores de passwords que, mediante una contrase\u00f1a maestra o principal, nos da acceso a un entorno seguro donde guardar las que usemos para cada servicio o plataforma. Adem\u00e1s, en la mayor\u00eda de los casos nos facilita la posibilidad de la creaci\u00f3n aleatoria.<\/p>\n<p>Otra posibilidad para recordar nuestras contrase\u00f1as es hacer uso de la imaginaci\u00f3n. Me explico. Usar frases que tengan un sentido para nosotros y que, al mismo tiempo, nos permita un f\u00e1cil recuerdo. En realidad, estamos haciendo uso de la recomendaci\u00f3n de crear combinaciones de may\u00fasculas y min\u00fasculas con caracteres alfanum\u00e9ricos, pero dentro de un contexto entendible y, lo m\u00e1s importante, recordable. Un ejemplo podr\u00eda ser: \u00abA los 8 jugu\u00e9 una pachanga de f\u00fatbol-sala en Almer\u00eda\u00bb, esta combinaci\u00f3n si la probamos en alg\u00fan test o <em>check<\/em> de seguridad nos dir\u00e1 que se tardar\u00eda en averiguar m\u00e1s de 10.000 siglos, sin embargo, su \u00abalmacenamiento memor\u00edstico\u00bb no debe generar muchos problemas.<\/p>\n<p>Para finalizar, y teniendo en cuenta lo anteriormente expuesto, pongamos encima de la mesa algunas recomendaciones m\u00e1s en la creaci\u00f3n de nuestros passwords:<\/p>\n<ul>\n<li>Activar, siempre que se pueda la autenticaci\u00f3n en dos pasos (visto en entradas anteriores).<\/li>\n<li>No compartir con nadie nuestras contrase\u00f1as.<\/li>\n<li>No centrar la contrase\u00f1a con ning\u00fan dato sobre nosotros: como nombres de familiares, a\u00f1o de nacimiento (nuestro, de nuestra pareja, o de nuestros hijos\/as).<\/li>\n<li>No utilizar contrase\u00f1as por defecto que vengan ya predeterminadas.<\/li>\n<li>No usar contrase\u00f1as breves. Siempre por encima de los 12-15 caracteres.<\/li>\n<li>Tener especial cuidado con las preguntas de seguridad, ya que podr\u00edan arrojar luz a terceros en la b\u00fasqueda de nuestra contrase\u00f1a.<\/li>\n<li>No usar contrase\u00f1as famosas o recomendadas por amistades (incluido el ejemplo reflejado en este post).<\/li>\n<li>Si nuestra imaginaci\u00f3n no da m\u00e1s, usar generador de contrase\u00f1as seguras, en entornos seguros.<\/li>\n<li>Estemos atentos a los medios de comunicaci\u00f3n, y si nos dicen que ha habido una filtraci\u00f3n en una red social o plataforma digital, cambiemos inmediatamente la contrase\u00f1a de la misma.<\/li>\n<li>Podemos usar patrones de creaci\u00f3n, siempre y cuando no sean previsibles o f\u00e1ciles de determinar. Podemos usar n\u00fameros en vez de letras, y letras en vez de n\u00fameros, siempre que no sea f\u00e1cil encontrar la vinculaci\u00f3n.<\/li>\n<li>Si vamos a usar \u00abrelleno aleatorio\u00bb junto a un elemento recordable, tengamos presente que puede ser detectado y, por tanto, fr\u00e1gil.<\/li>\n<li>Por \u00faltimo, y si el problema ha llegado a mayores o pensamos que puede llegar a hacerlo (vulnerabilidades o brechas de seguridad importantes), consultemos con un <a href=\"https:\/\/sinergiaciberseguridad.com\/\">especialista en ciberseguridad<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSon seguras nuestras contrase\u00f1as? Sin duda alguna, esta es una pregunta que nos debemos hacer con frecuencia, ya que nuestra vida, al menos la digital, se encuentra detr\u00e1s de un \u00abusuario\u00bb y una \u00abpassword\u00bb en muchos portales, bancos electr\u00f3nicos, perfiles, webs, landpage de administraci\u00f3n, y un largo etc\u00e9tera. \u00bfCambiamos con la frecuencia adecuada estas contrase\u00f1as? [&hellip;]<\/p>\n","protected":false},"author":513,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-ciberseguridad","7":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/posts\/146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/users\/513"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/comments?post=146"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/posts\/146\/revisions"}],"predecessor-version":[{"id":147,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/posts\/146\/revisions\/147"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/media?parent=146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/categories?post=146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/ciberseguridad\/wp-json\/wp\/v2\/tags?post=146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}