El uso de contraseñas no es algo característico o exclusivo de la llamada Era Digital, sino que viene existiendo desde que el hombre es hombre, por su afán de guardarse para sí o proteger ciertos aspectos de su vida sin importar su índole (personal, laboral, social, bélica).

En la antigüedad, por ejemplo, los guardias que custodiaban pasos fronterizos, fortalezas o pueblos requerían a aquellos que quisieran pasar el “santo y seña”, siendo esto una forma de control del tránsito tanto de personas como de mercancías que permitía mantener a salvo a la población y sus bienes.

Las contraseñas han evolucionado tanto desde entonces que, en la actualidad, son algo habitual para proteger nuestros datos y controlar el acceso a ordenadores, dispositivos móviles, cajeros automáticos, cuentas bancarias o de correo electrónico, bases de datos, redes o incluso páginas web, … y un largo etcétera.

No obstante, no todo el mundo le da el valor que realmente se merece. Es por ello que, con el objetivo de concienciar a los usuarios de la importancia de emplear contraseñas seguras para salvaguardar nuestros datos e información personal sensible, se estableció el 7 de mayo como el día mundial de la contraseña.

Problemas con las contraseñas

Se dice que el 90% de las contraseñas que manejan los usuarios no son seguras. Esto se fundamenta en la sencillez y reutilización de las mismas, debido a que dichos usuarios son incapaces de recordarlas, aspecto que se agrava si son escritas en post-it, almacenadas en archivos de texto, o compartidas con otros usuarios. Y con toda probabilidad, esto desemboca en problemas de seguridad.

Aunque en los inicios las contraseñas eran efectivas, hoy en día ya no podemos decir lo mismo, ya que existe una gran cantidad de programas avanzados capaces de descifrar una contraseña con elevada probabilidad de éxito. Cabe destacar que muchas de esas herramientas emplean el ataque de diccionario, es decir, probar con todas las palabras de un diccionario, que son generalmente palabras sencillas y combinaciones débiles.

Por ejemplo, a pesar de las recomendaciones hechas por los expertos, las 10 contraseñas más utilizadas en 2015 fueron:

  • 123456
  • password
  • 12345678
  • qwerty
  • 12345
  • 123456789
  • football
  • 1234
  • 1234567
  • baseball

Una manera de complicar la función a estos programas de cracking es utilizar contraseñas fuertes, es decir, que contengan como mínimo 8 caracteres y que combinen mayúsculas, minúsculas, números y caracteres especiales.

Otra buena práctica es cambiar nuestras claves periódicamente e intentar no reutilizarlas en diferentes cuentas o sistemas, puesto que una de las acciones habituales de un hacker es probar la contraseña hallada en todas las cuentas que detecte.

Asimismo, cabe destacar que existen herramientas web para generar contraseñas seguras, por ejemplo http://password.es/ o http://www.clavesegura.org/, entre otras. Sin embargo, uno de los principales inconvenientes de éstas herramientas es recordar las claves tan complejas que proporcionan. Es por ello que se han empezado a utilizar claves en forma de frases, mucho más fáciles de recordar y difíciles de descifrar.

Por otro lado, con la cantidad de servicios como la banca online, cuentas de correo, tiendas online, cuentas de telefonía, tv online, etc., el número de contraseñas a memorizar se vuelve un verdadero quebradero de cabeza. Es por ello que se han creado gestores o administradores de contraseñas, que permiten guardar las contraseñas y automatizar su gestión, controlar las entradas a los recursos y aplicaciones, o realizar seguimientos de las actividades de cada cuenta. Por lo tanto, con memorizar una única clave podemos acceder a gestionar el resto. Entre los más destacados en 2016 tenemos: Dashlane 4, LastPass 4.0 Premium, Sticky Password Premium, Keeper Password Manager & Digital Vault 8 y LogMeOnce Password Management Suite Ultimate.

¿Hacia dónde evolucionan las contraseñas?

Como si de una película de ciencia ficción se tratara, ya se menciona que las huellas dactilares podrían emplearse en un futuro como una contraseña más, aspecto que no es nada novedoso porque ya hay sistemas biométricos de identificación. Los primeros dispositivos móviles en integrarlos han sido los últimos modelos de iPhone y Samsung, los cuales las utilizan para desbloquearse.

Este método nos ahorraría la tarea de recordar y escribir una clave engorrosa, y aumentaría en gran medida la seguridad ya que las huellas dactilares son únicas e intransferibles. Pero también es conveniente decir que no son infalibles, ya que se ha descubierto que estos sistemas se pueden burlar a través de una reproducción en 3D conseguida con fotografías del dedo.

Por otro lado, existen herramientas que permiten bloquear el acceso a diferentes aplicaciones o servicios como correos electrónicos, pagos con tarjeta, el inicio de sesiones en las páginas web, etc. Los usuarios podrían bloquear y desbloquear el servicio deseado dónde y cuándo quisieran a través de una app instalada en el móvil de modo que, aunque alguien supiera sus credenciales no podría acceder al servicio en cuestión. Este es el caso de la herramienta conocida como Latch que actúa como un pestillo digital.

Otro ejemplo de la evolución de los servicios de identificación lo encontramos en la plataforma Mobile Connect lanzada por Movistar, a través de la cual, con sólo el número de teléfono móvil, y sin tener que memorizar una contraseña, se puede acceder a cualquier servicio de la red, siempre y cuando, eso sí, tengan integrada esta autenticación.

En resumen…

Como podemos observar, el ámbito de las contraseñas está en continuo desarrollo y evoluciona junto con la tecnología.

Actualmente debemos recordar la importancia que tienen las contraseñas en nuestro día a día y reflexionar si estamos poniendo todo de nuestra parte para proteger nuestra intimidad o nos estamos dejando llevar por la comodidad.

Hoy por hoy, la doble autenticación es la opción más segura para mantener a salvo nuestros datos o información confidencial, ya que así los hackers deberán esforzarse el doble para “robarlos” o, en su defecto, buscar alguna vulnerabilidad en el sistema.

 

 

Fuentes

 

ebook los 4 actores del cloud
ebook razones

Contenidos relacionados


Te pueden interesar...