Entrar al aula
×

Cómo crear la contraseña perfecta

¿Por qué es perfecta esta contraseña?

1
Es larga
2
Tiene letras, mayúsculas y números
3
No existe en ningún diccionario. Así evitamos los ataques de fuerza bruta o diccionario
4
Es fácil de recordar

¿Fácil de recordar? Pues sí, ahora vamos a cantar: "1 de enero, 2 de febrero, 3 de marzo, 4 de abril, ... 7 de julio San Fermín". Hemos puesto las iniciales de la canción y poniendo las últimas en mayúsculas, quedando esta contraseña: 1e2f3m4a5m6j7jSF. Estas reglas nemotécnicas de abreviar frases que nos sean conocidas, son las mejores contraseñas porque dan lugar a contraseñas largas e ilegibles.

En general se recomiendan estas pautas:

 
Utiliza una frase como la anterior. Nunca se nos olvidará y no coincidirá con ninguna palabra existente.
 
Nunca utilices contraseñas breves.
 
Combina con mayúsculas, pero no al comienzo de la clave. También utiliza algún carácter especial (#$%&@...)
 
No pongas nunca parte de tu nombre o del correo electrónico en la contraseñas.
 
Guárdala en lugar seguro y créate un rutina para cambiarlas cada cierto tiempo.
 
Procura no memorizar las contraseñas en los navegadores. Son muy fáciles de extraer.
 
No mandes tu contraseña por correo electrónico.
 
Muchos sitios permiten espacios en blanco en la contraseña. Estos espacios son perfectos para aumentar la seguridad.

Si estamos en un ordenador público o que no sea el nuestro, deberíamos evitar todos los sitios en los que se solicite contraseña personal de acceso (banco, email, spotify, ...). Son muy fáciles de extraer posteriormente. Debemos ser prudentes, no sabemos si alguien ha instalado un "keylogger" en esos equipos y nos está monitorizando nuestras teclas. Lo mejor es ponerse a la defensiva y desconfiar de un equipo de acceso público.

Consulta si tu contraseña es segura 

Existen varias páginas Web que nos indican si nuestra contraseña es segura. (mira la página que indicamos a continuación, pero no introduzcas tu contraseña real)

Haz clic aquí para comprobar tu contraseña. La seguridad de la que hemos comentado antes da cómo resultado:

Bien, "Very Strong" nos indica que es una contraseña muy fuerte.

Si has metido tu contraseña real... ¡Puede que acabemos de caer en una trampa! Hemos puesto nuestra ultrasecreta contraseña en una páginas Web. Esta página nos indica que es muy segura y que podemos estar tranquilos. ¿tranquilos? Pues no, puede que nuestra contraseña se haya añadido a un diccionario de palabras utilizadas y, es posible, ya esté disponible para los "crackers". Lo que si es interesante es saber cómo es de segura alguna similar a las que utilizamos habitualmente.

En cambio, esta otra página si es más interesante. Introduciendo nuestro correo electrónico, indica si está en alguna base de datos que haya sido víctima de robo de datos.

Haz clic aquí para comprobar si tu correo electrónico ha sido víctima de alguna brecha de seguridad de algún proveedor de servicios.

 

Curiosamente mi dirección persona de correo indica que está en dos bases de datos en los que me han robado mis datos y que son:

1
En 2013, Adobe tuvo una brecha de seguridad donde expuso los usuarios y contraseñas de 153 millones de cuentas.
2
En el año 2016 mi correo se incluyó una una lista junto con 593 millones de correos como usuarios válidos.

En el primer basta con actualizar la contraseña y en el segundo caso, mi correo se utilizará junto con los otros 593 millones para intentos de "fuerza bruta" en distintos sitios. Esta lista les facilita la primera parte ya que saben que somos usuarios válidos, ahora "sólo" deben averiguar la contraseña.

¿Sabías que cualquier persona puede obtener tu contraseña de Windows con una memoria USB? 

Pues sí, bajo el nombre de "herramientas de recuperación de contraseñas", existen multitud de aplicaciones que podemos cargar en una memoria USB. El proceso con este programa es muy sencillo: reiniciamos el ordenador indicando que se inicie desde esa memoria USB que tiene almacenado ese programa y, en unos segundos, nos permitirá obtener o cambiar la contraseña de administración del ordenador Windows.

¿Que consigue la persona que ejecute este programa en nuestro ordenador?: Acceso total a él como si fuera un administrador. Un extravío del portátil permite acceder fácilmente a su contenido. O incluso, si alguien quiere colarse en nuestro ordenador de sobremesa cuando no estemos, lo tendrá muy fácil.

Además de entrar en toda nuestra información privada, puede extraer todas las contraseñas que hemos metido en las páginas Web y que están almacenadas.

¿Forma de protección ante esta peligrosa situación? 

Existe y muy buena. En la versión profesional de Windows disponemos de una aplicación poco conocida llamada  "Bitlocker":

Activando este programa, ciframos los datos de nuestro disco.

¿Cómo funciona Bitlocker?

Supongamos que tenemos un portátil que usamos para cualquier ámbito: privado o de empresa. Activamos este programa y, a partir de este momento la información estará cifrada. Para nosotros es un proceso transparente y lo único que notamos es que al encender el ordenador solicitará una clave que previamente hemos asignado:

En el caso de robo o pérdida del equipo, los intrusos no podrán acceder a la información puesto que solicitará una clave de acceso. Si estos ladrones o intrusos desmontan el portátil para extraer el disco duro y leerlo desde otro ordenador, tampoco conseguirán acceder a ella: ¡nuestra información está cifrada, por lo que no conseguirían leerla!

Bitlocker es una herramienta imprescindible para equipos que tengan información confidencial. Si lo activamos, tendremos la seguridad, de que en caso de robo, nuestra información estará a salvo. Cada vez más empresas lo tienen activado por seguridad y, además, el proceso de activación es realmente sencillo.

Si el usuario bloquea el equipo al acceder con contraseñas erróneas, el administrador puede proporcionarle una clave de desbloqueo.

Para que este programa tenga le mayor grado de seguridad  nuestro equipo debe tener un "chipset TPM", que es un procesador que se encargará de este cifradoProcedimiento para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo.. Prácticamente todos los equipos de gama media lo incorporan. Si vamos a adquirir uno nuevo, sería interesante comprobar que disponga de "chipset TPM".  Por ejemplo, en las especificaciones de un portátil:

Esta seguridad no se debe aplicar únicamente a portátiles. Si hay un robo de un ordenador de sobremesa (de contabilidad o recursos humanos), y no está protegido, podrán acceder a todo su contenido. A nivel de Windows se puede activar de forma global en todos los equipos de la red, no siendo necesario activarlo uno por uno.