fbpx

Cómo crear una contraseña segura

Probablemente ya conozca algunos consejos obvios de seguridad de contraseña, como no usar “contraseña” como contraseña. ¿Pero sabía que una contraseña como “Ch @ ll3ng3r% $” no es mucho más segura? Claro, combina letras mayúsculas y minúsculas, números y caracteres especiales, como a menudo se recomienda hacer al crear una contraseña para una nueva cuenta. Y, sin embargo, un pirata informático podría descifrarlo utilizando un ataque de diccionario en una o dos horas. “Challenger” es una palabra base común, y las modificaciones son demasiado simplistas para engañar a la mayoría de los hackers.

Puede estar pensando que ningún hacker se molestaría en atacarlo personalmente, y probablemente tenga razón. El peligro no es que un hacker lo apunte, sino que su contraseña sea parte de una violación de datos más grande . Si usa una contraseña débil, los piratas informáticos pueden extraerla de la base de datos junto con todas las otras contraseñas débiles.

Por lo tanto, su objetivo es crear una contraseña que sea difícil de descifrar para un pirata informático con una computadora poderosa, a la vez que sea lo suficientemente simple como para memorizar.
Este artículo explicará exactamente cómo hacerlo, y ofrecerá algunos consejos sobre qué hacer con su contraseña segura una vez que lo haya pensado. Pero primero es útil comprender un poco sobre cómo los servicios en línea usan contraseñas para administrar el acceso a la cuenta y cómo los piratas informáticos pueden robar sus credenciales.

Cómo se almacenan y roban las contraseñas

Una contraseña es una forma de confirmar que un usuario tiene permiso para acceder a una cuenta o dispositivo. Cuando crea una nueva cuenta con un servicio en línea, la contraseña que crea se pasa a través de un algoritmo especial (una función hash criptográfica ) y se convierte en una cadena aparentemente aleatoria de letras y números, conocida como hash . De esa manera, si la base de datos del usuario alguna vez se filtra o se rompe, las contraseñas de texto sin formato no están expuestas. La próxima vez que ingrese su contraseña para iniciar sesión en su cuenta, la contraseña se convertirá nuevamente en un hash y se comparará con el hash en la base de datos. Si coincide, obtienes acceso a tu cuenta.

Las violaciones de datos se han vuelto comunes, y los piratas informáticos suelen tener en sus manos una gran base de datos de hashes. Para convertir los hash en contraseñas de texto sin formato, todo lo que tienen que hacer es ejecutar diferentes contraseñas a través de la función hash y ver si los hashes coinciden. Una computadora poderosa puede probar miles de millones de combinaciones de caracteres por segundo. Un método, llamado ataque de fuerza bruta, intenta todas las combinaciones posibles de caracteres, comenzando con “0000000”, “0000001”, y así sucesivamente. Este proceso es lento, pero quizás no tan lento como parece. Una computadora de escritorio de 12 años que procesa combinaciones de fuerza bruta puede descifrar una contraseña con cinco letras minúsculas y cinco números en 23 horas .

Como crear una contraseña segura

Una contraseña segura es fácil de recordar pero difícil de adivinar para un hacker inteligente con una computadora poderosa. Las contraseñas cortas que usan palabras y combinaciones simples son fáciles de descifrar. Pero las contraseñas largas que usan caracteres aleatorios son difíciles de recordar y pueden tentarlo a reutilizar la misma contraseña en varias cuentas (no lo haga. La mejor solución para la mayoría de las personas es usar un administrador de contraseñas cifradas con una frase de contraseña larga como contraseña maestra). .

Otro método, llamado ataque de diccionario , ahorra tiempo al intentar palabras comunes, sustituciones de caracteres (p. Ej., “3” en lugar de “E”), números y combinaciones (p. Ej.,un nombre de mascota más una fecha de seis dígitos). Los ataques de diccionario se pueden programar para anticipar una gran cantidad de variaciones. Por lo tanto, incluso una contraseña como “Pr0tonmai1 #% $” es relativamente predecible y podría ser pirateada.

Aquí está nuestra recomendación:

Paso 1: Regístrese y descargue un administrador de contraseñas cifradas de extremo a extremo de buena reputación . Bitwarden, KeePass, LastPass y 1Password son buenas opciones.

Paso 2: use su administrador de contraseñas para generar contraseñas únicas y aleatorias para cada una de sus cuentas . La longitud predeterminada y la combinación de caracteres son perfectamente suficientes, pero puede hacer que sus contraseñas sean más largas si lo desea.

Paso 3 : para su administrador de contraseñas y las contraseñas que debe memorizar, le recomendamos utilizar una frase de contraseña .

Puede leer todo sobre frases de contraseña en nuestro artículo anterior. En general, debe usar cuatro o cinco palabras aleatorias y poco comunes.
El informático Mike Pound también sugiere insertar un carácter especial aleatorio en el medio de una de las palabras. Por lo tanto, una contraseña como “colloquyemphy9semaspectermalevolent” podría ser una contraseña segura.

Por supuesto, el problema con la prescripción de una receta de contraseña segura es que los hackers ahora pueden intentar agregar esta combinación a su diccionario. Crear una buena contraseña requiere un poco de creatividad de su parte para obtener una cantidad suficiente de entropía.

Qué hacer con tu contraseña segura

En primer lugar, no lo reutilice en varias cuentas. Si su contraseña se expone de alguna manera (tal vez en un ataque de phishing , ingeniería social, keylogger, etc.), el atacante podría intentar ingresar sus credenciales para iniciar sesión en otros servicios. Esta es una razón por la que es imprescindible utilizar la autenticación de dos factores .

Dependiendo de su modelo de amenaza , puede o no ser una buena idea escribir sus contraseñas. Hay formas inteligentes de mantener a salvo su diario de contraseñas .

ilustración de correo electrónico encriptado

Además, una palabra sobre los administradores de contraseñas. Ningún sistema es 100% seguro, y se han identificado vulnerabilidades de seguridad en los administradores de contraseñas. Dependiendo de su modelo de amenaza, un administrador de contraseñas puede no ser apropiado para usted. Pero creemos que los beneficios de un administrador de contraseñas superan los riesgos para la mayoría de los usuarios. (También puede integrar su administrador de contraseñas con su cuenta de ProtonMail).

Fuente: por Ben Wolford
https://protonmail.com/blog/how-to-create-a-strong-password/

Leave a Comment

Open chat