>> SG IT Consulting >> Passwords.

 

   

PASSWORDS. Claves más humanas y renovadas.

Hablando de seguridad informática, a la hora de crear una contraseña, clave o password, empiezan las dudas, y luego donde la anoto para no olvidarme, pero que no me la encuentren.

 Parece el juego de “los policías y ladrones”.

Pero bueno, en realidad es la lucha contra los piratas de Internet, como en la época del pirata Morgan, hace varios siglos atrás, que nunca se sabía donde y por donde atacaba a los que navegaban las aguas del mundo. Y encima luego desaparecía, y nadie lo encontraba… salvo en las fiestas, lleno de oro para mantener la leyenda viva.

Parece una comparación jocosa, pero si nos ponemos a pensar un poco, hay muchos puntos de coincidencia. Entonces, un navegante de Internet debe ser un especialista en seguridad, casi con logística y estrategia militar, para combatir y ganarle a esos crackers y hackers que pululan la Web.

El porqué de esta introducción es que a la hora de crear una clave de seguridad (password) se pide que sean mínimo 6 u 8 caracteres alfanuméricos (letras y números), y en lo posible con mayúsculas intercaladas.  Pero además, que no sea un nombre, ni una palabra conocida, ni el nombre de la mascota, ni la fecha de cumpleaños, ni el domicilio, ni…. Un montón de obviedades más.  Y  además, que se cambie todos los meses, y por supuesto recordarla todos los días.

Pues, nada más simple, para hacerlo bien difícil.

Pero veamos las razones, que las hay.  Si alguien desea obtener la clave de otro, puede copiarla, robarla, crearla igual que lo hizo el otro, o insistir. No hay muchas otras opciones.

Si la dejamos en una PC y nos vamos, es fácil copiarla. Si alguien pone un programita de copiar claves, también es fácil obtenerlas, pero el antivirus ahí no funcionaba, pues sino salta.  Si ponemos “recordar clave”, la PC las guarda siempre en el mismo archivo, en el mismo lugar, y seguramente Ud. no lo sabe, pero cualquier persona adentrada en informática, lo sabe.  El archivo empieza con pas de password.  ¡¡¡Qué difícil!!!

Hay programas que con solo posicionar el Mouse arriba del nombre del archivo, lo lee, y le dice la clave grabada en ese archivo.  ¡¡¡Qué fácil!!!  Ni siquiera se ejecutó un programa o se envió un e-mail, solo con el ratón.

Robarla, es simple, si se tiene acceso a la PC.  Podemos copiar el archivo mencionado más arriba, observar lo que se escribe, correr desde un disquete un programa de búsqueda de claves, o si falló el antivirus, hacerlo desde la Web, de la misma forma.

Crearla igual ya es más difícil porque hay que hablar con el futuro damnificado para extraer información “clave” como cumpleaños, nombres, ¿Cómo hacés con tantas claves? Etc…  Si se pone a pensar, no es tan difícil, sobre todo en el ámbito escolar, o entre amigos adolescentes.  O también podemos incluir aquí la “búsqueda por diccionario” donde se buscan palabras que existan en el diccionario y que se pudieron haber utilizado como clave.

Insistir, lo que se llama “fuerza bruta”, donde varias PC se ponen a reiterar posibles claves contra la PC elegida, y luego de algunas horas, si la clave es fácil, se entra. Si se han tomado todas las medidas recomendadas, recién puede lograrlo luego de varias semanas.  Esa es la diferencia. Y se supone que si está conectado las 24 horas, hay alguien que controla la red, pues cada intento se marca con un log, y el visualizador de logs, es lo mínimo que tiene que ver varias veces al día, cualquier administrador de redes.  También podemos asimilar la fuerza bruta a la búsqueda por diccionario ya mencionada.

Conclusiones. Esto es lo básico, lo fundamental, lo esencial para conocer.  Hay otras opciones más técnicas y con más desarrollo, pero la mayoría son variaciones o complicaciones de lo ya expuesto.

Entonces, ahora queda más claro el porque es necesario el uso de las passwords, y porque es imprescindible cambiarlas periódicamente, y crearlas con normas de seguridad, o sea un mínimo de 8 caracteres alfanuméricos, con mayúsculas intercaladas. Por ejemplo: EicMag121 haciendo uso del nombre del newsletter y su número de edición.  No se moleste en intentarlo con nuestras PC’s, ya que no la usamos, ni la usaremos. Lo ideal sería intercalar algún carácter como #·@”_’↓∟ o algún otro, pero muchos sitios de la Web no aceptan acentos, ni caracteres especiales.  Si los aceptan, póngalos, porque ayudan, y si son raros ayudan más.  Eso sí, recuérdelos. La tabla de caracteres ASCII puede ayudarlo.

Eso sí, nunca utilice la misma contraseña para todos los lugares.  Es que si le descubren una, listo, ya entran en todos, luego las cambian, y en cuestión de uno o dos minutos Ud. no entra más, nunca más. Excepto claro, que contrate a un hábil hacker que se las busque, a un costo más que razonable. O si lo consigue, compre un CD con el Mailhacker que hace ese trabajo, pero que también controla las teclas apretadas del teclado de la PC donde está instalado y envía un e-mail, muchas veces a otro hacker, y no solo a donde Ud. lo direcciona.  Sí, esto se parece a las películas de los dobles agentes de espionaje.

No haga, lo que han hecho muchos empleados, y algunos jefes o gerentes, que para no olvidarse la clave la escriben en un papel tipo “post-it” (el que se pega) y lo “pegan” en el frente del monitor de la PC y/o en la CPU, para “no olvidarse”, y lo están publicando al mundo entero, en silencio. Existen muchos casos como esos, incluso de gerentes, ministros y hasta presidentes.

Para finalizar, no use un gestor de contraseñas, como el GATOR, porque solo está facilitando la tarea de los piratas.  El error es “concentrar” en un lugar el archivo de las contraseñas.  Es más fácil violar un lugar, que docenas de ellos.  ¿O no?  Entonces no guarde sus contraseñas en una libretita, o en un archivo, o en post-it, o anotadas en su agenda. Sea más creativo.

   Que no es fácil construir contraseñas seguras, es sabido. Que memorizarlas y recordarlas luego, no es para cualquiera, tampoco es novedad, pero pida a su administrador de redes que le enseñe reglas simples, reglas nemotécnicas sencillas, para crear contraseñas seguras.  No es tan difícil.  Es fácil, como aprender a usar una PC.

Dr. Jorge E. SOSA GONZÁLEZ. Derecho de Autor s/ Reg. Prop. Intelectual Nº 171.055. 16/12/2004.       Volver a la Biblioteca

Si tiene dudas puede consultarnos.