Hoy, jueves 1 de mayo, también se celebra el Día Mundial de la Contraseña

Vivimos en una era en la que toda o gran parte de nuestras actividades se realizan, o están disponibles, en Internet

ELDIGITALDECANARIAS.NET/Madrid

4 consejos para crear contraseñas a prueba de hackers

Como hemos podido comprobar con el apagón sufrido este lunes, vivimos en una era en la que toda o gran parte de nuestras actividades se realizan, o están disponibles, en Internet: la declaración de la renta, la petición de una cita médica, el acceso a nuestro banco, asistir a clases online, etc. Por este mismo motivo, vivimos también, inevitablemente, rodeados de contraseñas.

En la actualidad, ser víctimas de ataques, robos o estafas en Internet depende, en gran medida, de la contraseña que elijamos, pero, aunque parezca increíble, todavía existe un gran número de usuarios que no comprenden su importancia y el peligro que existe si alguien consigue hacerse con ella” afirma Héctor Paredes, profesor en el grado en ‘Ingeniería del software – mención ciberseguridad’ en el centro universitario U-tad.

Pero ¿por qué es tan importante que las contraseñas que utilizamos tengan unos requisitos de complejidad mínimos (números, letras, caracteres especiales y una longitud determinada)? Se debe a que los sistemas informáticos han evolucionado para ponérselo más difícil a los atacantes que quieren hacerse con nuestras credenciales. A un hacker le costaría menos de un segundo descifrar una password básica como 123456, que actualmente utilizan casi 5 millones de personas en el mundo.

Por este motivo, para evitar que nuestras contraseñas puedan ser crackeadas de forma sencilla, el experto en ciberseguridad Héctor Paredes, profesor en el grado en ‘Ingeniería del software – mención ciberseguridad’ en el centro universitario U-tad, nos explica qué no debemos hacer a la hora de crear contraseñas y así evitar que nuestros datos personales se vean comprometidos:

  • Utilizar la misma contraseña para todo: sabemos que es muy difícil recordar numerosas contraseñas de mínimo 8 caracteres de extensión y formadas por letras mayúsculas, minúsculas, números y símbolos de forma aleatoria y por eso decidimos utilizar la misma para todos los servicios. ¡Error! Si hacemos esto, y un hacker averigua nuestra contraseña, tendrá acceso a toda nuestra información, ¡y a casi toda nuestra vida! Lo recomendable es usar varias contraseñas, es decir, un servicio, una contraseña.

  • Crear contraseñas que se basen en fechas señaladas, lugares de vacaciones y en el clásico nombre de hijos y/o mascotas: es muy habitual, por su facilidad para memorizarlo, utilizar el nombre de nuestros hijos, así como fechas de nacimiento o lugares especiales para crear nuestras contraseñas, pero de esta manera se lo estamos poniendo muy fácil a los atacantes porque debido a su capacidad para buscar información sobre nosotros en Internet, se crean un diccionario personalizado con toda la información recolectada (lugares, motes, hijos, fechas, etc.) que utilizan para, tras múltiples combinaciones, dar con la palabra correcta.

  • Publicar información personal en nuestras redes sociales: como consecuencia de lo anterior, y de que nos gusta compartir en nuestras redes sociales determinados acontecimientos personales, le estamos poniendo en bandeja a ‘los malos’ toda la información que ellos necesitan para averiguar nuestros passwords. Por ejemplo, queremos decir a nuestros amigos que nuestro gato Maxi hoy, 10 de diciembre, cumple 10 años. Esta información vista desde los ojos de un atacante se convierte en un Maxi101213. ¡Ah, que hacen faltan caracteres especiales! Sin problema M@xi101213!!!, Con este método, se consiguen averiguar el 46% de las contraseñas. Lo aconsejable es crear contraseñas ilegibles, que no tengan ningún significado y que no estén relacionadas con nuestra vida. Como esto sería imposible memorizarlo, podemos utilizar cualquier software de gestión de contraseñas que nos ayude.

  • Usar servicios que no cuenten con sistemas de doble autenticación: es decir, que aunque nos roben o averigüen la contraseña, no sea suficiente para acceder a dicho servicio. Estos sistemas consisten en que siempre nos pedirán otro requisito más; como introducir un número enviado por SMS, una huella digital, una confirmación por email para completar la actividad o introducir una contraseña temporal “OTP” generada por aplicaciones de autentificación. Esta doble autenticación será necesaria con la entrada en mercado de los ordenadores cuánticos, ya debido a su capacidad para realizar cálculos masivos y paralelos, serán capaces de romper las contraseñas de forma mucho más rápida y eficiente que con los sistemas clásicos.

Lo que sí sería recomendable es hacer uso de sistemas de clave privada o certificados digitales en aquellos sitios en los que se permita su uso, como, por ejemplo, en los trámites con la Administración Pública, ya que al no estar almacenadas las contraseñas en la base de datos a la que se podría acceder en caso de un incidente de seguridad, le resultaría mucho más difícil a un atacante robar o interceptar nuestras credenciales.

Asimismo, debemos comprobar habitualmente si nuestras contraseñas han sido crackeadas mediante filtraciones de datos producidas en sitios webs en los que tenemos cuenta o bien a través de ataques de ingeniería social, ya que de ser así, deberíamos cambiarlas inmediatamente. Para ello, debemos ir a la página web https://haveibeenpwned.com/ e introducir nuestro correo electrónico, ahí veremos si nuestro email ha sido comprometido en alguna ocasión.

El avance de la digitalización, y por tanto, de las ciberamenazas ha traído consigo un incremento notable de la demanda de expertos en ciberseguridad por parte de todo tipo de empresas. Sin embargo, en España existe una brecha de talento especializado en esta disciplina, siendo 99.600 los trabajadores necesarios para cubrir las vacantes disponibles en la actualidad. Con el fin de dar respuesta a esta necesidad, U-tad ofrece un Grado en ‘Ingeniería del Software – mención ciberseguridad’ y un curso de especialización (Máster FP) en ‘Ciberseguridad en Entornos de las Tecnologías y la Información’.