GESTION DE CLAVES.

01 noviembre 2017 1

       Autora: David Martín Alvarez.  

La seguridad informática comienza por las cosas más simples, y una de ellas es la correcta creación de claves.

Si alguien obtiene nuestro usuario y contraseña piensa que  puede hacer de todo tipo de maldades:

  • Robarnos nuestra identidad y suplantarnos.
  • Acceder a nuestros contactos , fotos información privada.
  • En caso de tener acceso a nuestro email, además de suplantar nuestra identidad, pueden acceder a otros servicios y solicitar el restablecimiento de contraseñ
  • Robar nuestro dinero , o comprar en nuestro nombre cargándonos el importe en nuestra cuenta asociada.

Según keeper Security en 2016 las claves más usadas eran las siguientes

            1.           123456

            2.           123456789

            3.           qwerty

            4.           12345678

            5.           111111

            6.           1234567890

            7.           1234567

            8.           password

            9.           123123

            10.         987654321

Apostaría a que muchos de los que estáis leyendo estas líneas usáis alguna de ellas. Si os sentís más seguros porque usáis una combinación con vuestro nombre o iniciales , con algún año o fecha significativa para vosotros, os voy a decir que no tenéis ninguna razón para sentiros seguros.

Otro cuestión interesante es que 4 contraseñas de esta lista tienen una longitud de 6 caracteres., otro error típico. 

A la hora de generar una clave es importante tener en cuenta las siguientes recomendaciones:

    •       Mezclar números, letras mayúsculas, minúsculas y símbolos

    •       Tener una longitud de al menos 10 caracteres.

    •       Mejor una contraseña compleja que cambiar periódicamente contraseñas sencillas.

Y es que a la hora de generar esta clave tenemos muchos métodos:

Podemos usar un generador de contraseñas seguras, basta con poner en la barra de búsqueda de google «generador de contraseñas seguras»,  tendremos todos tipo de alternativas. A tener en cuenta que se crean contraseñas bastante complejas y para la mayoría de usuarios se deberán de guardar puesto que es bastantes sencillo olvidarlas.

Mezclar 2 palabras, introduciendo algún símbolo y número al inicio y fin. Por ejemplo, con tortilla y patata TPoarttaitlala. A esto le añadimos # y 35 y obtenemos   #TPoarttaitlala35 . Podríamos seguir complicándolo todo lo que queramos , por ejemplo poniendo después de la tercera y quinta letra (fácil de recordar pues nos lo indica el número final ,35) un guión bajo #tpo_ar_ttaitlala35.

Otro método sería elegir un par de palabras y eliminar las vocales, además se pueden aplicar las medidas que hemos comentado anteriormente , con lo que nos quedaría con patata y tortilla #PttTrtll35.

También es habitual cambiar letras por números, usar el 3 en vez de “e”, el número 0 en vez de la letra O, el 7 en vez de la t , el 8 por la B… Las palabras oso verde producirían 0s0v3rd3.

Como veis no es complicado generar claves complejas y relativamente sencillas de recordar. El problema radica en que no se debe de usar la misma clave para todos los servicios, y más si usamos siempre el mismo nombre de usuario. Esta es una técnica muy usada para acceder a cuentas ajenas. Se descubre un nombre de usuario y su clave y se prueba en otros servicios online con ese mismo nombre y usuario. Desafortunadamente en la mayoría de las ocasiones este método les funciona a los malhechores.01 noviembre 2017 2

Almacenamiento de claves

Cuando el número de claves se hace grande es importante guardarlas en un lugar seguro para su correcta gestión.

Como muchos expertos indican usar un documento de word o excel para almacenar contraseñas, aunque se le añada seguridad (la seguridad de este tipo de documentos se puede romper fácilmente), es una mala idea. Peor idea es, si además al documento le llamamos claves o password, y si encima se guarda en el escritorio , mucho peor. Es con diferencia mucho más seguro guardar estas claves en un papel en el cajón de nuestra mesa. Por cierto, aunque digamos que escribirlo en un papel es seguro, escribirla en un post it y pegarla al monitor tampoco es buena idea.

Podemos encontrar varias aplicaciones para gestionar tanto en ordenadores como tableta o móviles que pueden hacernos la vida bastante más sencilla. Una de ellas es Keepass, gestiona nuestras claves y las almacena en un fichero seguro encriptado a prueba de fisgones. Eso sí, más te vale no olvidar la contraseña de acceso, si eso ocurriera te será imposible acceder a las contraseñas almacenadas.

Para descargar esta aplicación basta con acceder a www.keepass.es y seguir las instrucciones. También la tenemos disponible para móviles, basta con acceder a Google Play o la App Store y buscar por el término “keepass”.

Si además la Base de Datos que nos crea para el almacenaje la situamos en nuestra carpeta de Dropbox podremos acceder a ella desde diferentes dispositivos.

Verificación en 2 pasos

Otro método para mejorar la seguridad de nuestras claves es la Verificación en 2 pasos. (2FA)

Para acceder a tu cuenta, se necesitará algo que sabes y algo que tienes

El acceso a tu cuenta cambiará de forma sensible.

1º) Ingresarás tu contraseña.
Cada vez que accedas a tu cuenta en un servicio que integre esta medida de seguridad, ingresarás tu contraseña como de costumbre.

2º) Se te pedirá algo más.

A continuación se te pedirá que introduzcas algo más como puede ser:

  • Un código enviado a tu móvil.
  • Que indiques una coordenada de una tarjeta de coordenadas.
  • Que uses tu huella dactilar en los dispositivos que lo soporten.
  • Que uses una llave de seguridad que se te habrá enviado previamente.Tu DNI electrónico.
  • …..

Así aunque alguien conozca tus contraseñas, es muy complicado que además conozca ese segundo factor de acceso, por tanto logramos un factor de seguridad muy superior al que alcanzábamos con solo la clave(Pero no por ello debemos de disminuir la complejidad de la nuestro password).

01 noviembre 2017 3

              El modo incógnito.

Y por último no debemos de olvidar utilizar el modo incógnito cuando usemos un ordenador que no es el nuestro (habitualmente se activa en el menú archivo donde se nos ofrecerá la opción de nueva ventana o pestaña en modo incógnito). En la mayoría de los navegadores las claves de las web en las cuales iniciamos sesión pueden ser almacenadas, por ello es importante que si estamos navegando en un dispositivo que no es el nuestro usemos el este modo, gracias a lo cual no quedará registrado ni nuestro historial de navegación, ni las claves que usemos. De nada nos servirá usar claves seguras si luego quedan almacenadas en lugares a los que otros tienen acceso.

Por tanto, a partir de ahora recuerda la importancia de tener una clave segura y saber gestionarla de forma correcta cada vez que tengas que acceder a un sitio web en el que debas iniciar sesión. Ten en cuenta que las consecuencias de no hacerlo pueden ser bastante graves.

Foto del ratón descargada de http://mrg.bz/18ff3d

Foto Post-it —> Realizada por mí. Cedo todos los derechos a CRPTIC

Modo Incógnito. —> Captura de pantalla del navegador Google Chrome.

04 Diciembre 2020 02
Seguridad-Privacidad en Internet

HTTPS, seguridad en la navegación:

HTTPS, SEGURIDAD EN LA NAVEGACIÓN.

Autor: David Martin Alvarez.

Muchas veces cuando hemos navegado hemos visto un candado cerrado a la izquierda de la barra de direcciones de la web en la que estamos. En otras ocasiones podemos ver en esa posición un signo de admiración que nos advierte que puede ser un sitio peligroso. Quizás sepas que esto tiene algo que ver con https, pero estoy seguro que no sabes en que consiste este mecanismo de seguridad con el cual lidiamos casi siempre que navegamos.

En un principio para entender todo esto conviene saber que es http. Se trata de un protocolo de comunicación mediante el cual enviamos y recibimos información, y gracias a ello podemos navegar por internet. Cuando accedemos a una página web se inicia una comunicación entre nuestro navegador y el servidor donde se aloja esta. En esa comunicación se intercambiará todo tipo de información, desde nuestra dirección ip , a nuestros datos de inicio de sesión (usuario y contraseña) , número de tarjeta de crédito si estamos realizando compras, información sensible sobre nuestra identidad…

Leer más
02 octubre 2019 01
Seguridad-Privacidad en Internet

EVITA QUE MICROSOFT TE ESPÍE

EVITA QUE MICROSOFT TE ESPÍE.

Autor: David Martin Alvarez.

En la mayoría de las ocasiones cuando pensamos en la seguridad informática nos vienen a la cabeza imágenes de tipos malvados en un sótano rodeados de ordenadores que interceptan nuestros datos y comunicaciones y los tienen guardados para extorsionarnos algún día.

En realidad eso es bastante complicado que ocurra, aunque como hemos comentado en otros artículos es perfectamente posible. La realidad es más turbia, pues nos están constantemente espiando y rastreando nuestros datos, y lo que más triste, en muchos casos con nuestra autorización. Sí, efectivamente, les hemos dado permiso, cuando hacemos click en “He leído y acepto las condiciones” y a continuación pulsamos el botón de aceptar sin haber leído nada.

A continuación os explicaré una serie de métodos para lograr que los datos que obtienen de nosotros nuestros amigos de Microsoft sea el menor posible. Con esto no quiero decir que Microsoft sea la única empresa que se dedica a recopilar datos ajenos para su propio interés, la lista desgraciadamente es bastante larga, pero por alguna hemos de comenzar.

Leer más
9 Mayo 2019 1
Seguridad-Privacidad en Internet

LOS NIVELES OSCUROS DE LA WEB

LOS NIVELES OSCUROS DE LA WEB.

Autor: David Martin Alvarez.

En pasados artículos nos hemos comenzado a familiarizar con términos y definiciones específicas en el mundo hacker. Poco a poco hemos ido conociendo diferentes aspectos sobre navegación segura por internet, sistemas críticos, tipos de personajes que nos podemos encontrar mientras navegamos (o que se introducen en nuestros sistemas sin que nos percatemos) y muchos otras cuestiones que poco a poco se van presentando.

Ahora vamos a hablar sobre los sitios en los cuales nos podemos introducir navegando por la web. RECOMENDAMOS QUE NO ENTRÉIS EN ESTOS SITIOS, SIMPLEMENTE AQUÍ LOS ENUMERAMOS y os comentamos cuales son las características de estos con objeto de que sepáis que existen. Para entrar en estos sitios debemos controlar perfectamente lo que hacemos, en caso contrario los más seguro que conseguiremos, en el mejor de los casos, es algún malware.

Lo primero que debemos de entender es que la web tal y como la conocemos se compone de una serie de sitios que están al alcance de todo el mundo y que en un principio los buscadores (Google, Yahoo,  duckduckgo…) indexan. El término indexar, aunque suene un poco extraño viene a significar “crear un índice”. Explicado con un poco más de amplitud significa que los buscadores, gracias a una serie de robots que están continuamente recorriendo la web, crean un índice de estas (Se guardan estas páginas y sus características en sus Bases de Datos para que a la hora de realizar búsquedas estas sean eficientes). Una vez tenida en cuenta esta cuestión podemos pasar a saber que es la Deep Web.

Con Deep Web en un principio se englobaron los contenidos no indexables. Esto que suena un tanto extraño simplemente se refiere a los contenidos complicados de encontrar usando los buscadores que están al alcance de todos, principalmente porque los motores de búsqueda no pueden acceder a ellas y por tanto no las incluyen en sus Bases de Datos.

Leer más
Revista