Primero de una serie de artículos sobre Seguridad Informática: Contraseñas seguras.
Grado de dificultad: medio.
Tiempo de lectura previsto: 7 minutos.
Tiempo de lectura previsto: 7 minutos.
Hace unos días, estuve leyendo un artículo de un informático famoso donde reflexionaba, en términos parecidos, sobre la culpa que se tiene por no facilitarle al usuario final, soluciones prácticas a los complejos problemas de Seguridad Informática, que corren por estos tiempos. Vaya! justo lo que vengo pensando ultimamente.
¿Cómo protegerse?
Vamos a ver, existe una relación directa entre complejidad y seguridad (en este caso, informática) es decir, a mayor complejidad, mayor robustez en la precaución y en la respuesta. Aunque debemos decir que, lo ideal es poder establecer un mecanismo que nos permita combinar la eficacia con la practicidad.
Ejemplo: Una puerta con 4 cerraduras es en principio más segura que otra con una sola. Pero, debo portar un llavero más grande, saber bien cual llave corresponde a que cerradura y no encontrarme expuesto por el tiempo que me demande abrir la puerta; Y atención a este dato:
* si se rompe una sola llave, no podremos abrir la puerta. Pero sí mantenerla cerrada.
* Salvo que todas las llaves tengan la misma combinación, entonces usariamos cualquiera de las otras 3. Pero sería un poco extraño poner en una puerta 4 cerraduras con las 4 llaves con la misma combinación, no?
Qué variables tenemos aquí?
Lugar: Llavero grande
Variedad: distintas llaves (combinaciones)
Velocidad: factor tiempo
Practicidad: única llave.
Ingresando ya en el terreno digital, tomando los ejemplos anteriores, veremos como administrar nuestros datos privados y sensibles, en la Web, correo electrónico, chat, redes sociales y en nuestro equipo local.
Contexto:
Lisbeth era la encargada del Dpto. de Informática de un establecimiento educativo. El colegio adquiere un nuevo equipo PC de escritorio para uso de la administración; Lisbeth configura todo el hardware, software y periféricos del ordenador. Como el mismo iba a ser usado con información "sensible", configura el acceso con una contraseña fuerte y escrita en un papel y le pide a la directora (usuaria del equipo) que guarde de manera segura esa información. A la semana, había un cartel pegado en la pared junto al nuevo PC, con la clave "secreta" de acceso... En ese mismo día, una amiga de Lisbeth (Julia) le envía por email (sin cifrar) el usuario y clave de su cuenta de facebook, para que aquella pueda ver las fotos que iría colgando, durante su viaje por Asia. Es que nuestra informática Lisbeth, no usa las redes sociales...
Contraseñas | Claves | Llaves
Como decía, un llavero grande lo podemos vincular a muchas llaves; a muchas contraseñas. También en donde guardarlas y como acceder a ellas de manera rápida. Pero el concepto de "única llave", vamos a relacionarlo a una "clave maestra".
Es decir, una forma de mantener seguras nuestras contraseñas digitales, es guardardas todas en un "archivo" (una caja) bajo una "Contraseña Maestra", que mantenga seguro su contenido. Esa sería la única "llave" que tendríamos que recordar.
Hay software tanto libre (que mas abajo muestro) como propietario, respecto al manejo de claves. Y, como decía, hay que buscar lo práctico y lo eficaz.
TIPs para una contraseña sólida
- Longitud: debe ser larga. Crear contraseñas de un mínimo de 10 caracteres.
- Complejidad: Utilizar combinación de letras (minículas/mayúsculas), símbolos y números. Aquí pesa más la eficacia que la practicidad. (nada de fecha de cumpleaños o el nombre de una mascota)
- Privacidad: debe ser secreta (no se debe compartir). Pero, si tienes que compartirla con una amigo/a, etc., debes primero cambiarla por una temporal (ofrecer esta) y luego de lo cual, volver a instalar la original. (En el próximo artículo explico como compartir un documento sin facilitar la clave)
- Actualización: el período de vigencia de la contraseña lo pones tú. Puede ser por un mes y no más de tres.
- Exclusividad: debe ser única. Es decir, no utilzar la misma contraseña, para diversos usos, como ser ficheros, cuentas de correo, servicios, portales Web, etc.
Entonces, tu contraseña deberá ser:
LARGA
COMPLEJA
SECRETA
ACTUALIZADA
ÚNICA
☛ Para el documento: apunte_3.doc
establecí, la contraseña: [DfWG:.960-] No la vés? Pinta con el puntero del ratón el espacio entre corchetes.
Esto es útil para miradas indiscretas! (no se vé, pero está en el código)
Nivel de seguridad (fortaleza) de una contraseña, ejemplos:
Muy Alta: 8H*@s;qxu5=9
Alta: $p)|p#O1QT
Media: z4pzTeKGqP
Regular: ckmuq6fz2y
Bajo: brzabkd.
Herramientas
Generador de contraseñas (online)
El codigo ASCII (online)
El código ASCII (siglas en ingles para American Standard Code for Information Interchange, es decir Código Americano ( Bueno! lease estadounidense... ) Estándar para el intercambio de Información ) ( se pronuncia Aski ).
Importante! Software: Antes de instalar cualquier programa, en la misma página Web se debe averiguar los requerimientos técnicos solicitados para el funcionamiento del mismo, como ser el tipo de Sistema Operativo.
** 2 Programas de Software Libre, para manejar una base de datos de contraseñas, sin tener que memorizarlas.
KeePass - A freeware secure password database.
KeePass Password Safe (Free Open Source Software)
Password Safe (Free open source software)
Simple & Secure Password Management
En las siguientes entradas, publicaré artículos precisos y de manera particular, sobre temas involucrados con la Seguridad Informática: Privacidad - Anonimato - cifrado de datos - Big Data - Software de Protección - Navegación Segura - Correo electrónico y más.■
No hay comentarios :
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.