TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Las contraseñas y la Seguridad de la Información

Escrito por marketing on 26/02/13 10:23

El uso de contraseñas se remonta a la antigüedad cuando los centinelas solicitaban el “santo y seña” para lograr el ingreso. Sólo quien contestaba la seña correcta podía tener acceso. En ese entonces, igualmente se mantenía la rutina de cambio del santo y seña, dada la vulnerabilidad propia del conocimiento de la misma bien por su uso cotidiano o por revelación de la misma de manera no autorizada. Es así como podemos darnos cuenta que las palabras claves, se han usado desde la antigüedad para mantener el control de la autenticación de al menos dos partes, las cuales aún sin conocerse, son capaces de identificarse y asociarse, para completar una identificación. El secreto de la palabra clave, es el reto más importante del reconocimiento, ya que manifiesta la forma como se reconocerá a la persona que la porta. En este contexto, las palabras clave, contraseña, passwords, pass code, personal identification number, personal identification text, son expresiones modernas de un concepto que desde tiempo remotos se ha utilizado para reconocer si una persona es quien dice ser. Las técnicas modernas de autenticación hablan de múltiples factores de autenticación para aumentar la confiabilidad de la identificación y corroboración de la identidad de una persona: “Las  3 A” Algo que tengo, Algo que conozco y Algo que soy, los cuales se vuelven más cotidianos y automáticos. En el contexto moderno una contraseña cumple el mismo cometido que en tiempo atrás, con una connotación adicional en cuanto a que representa el 90% de la seguridad y control de acceso tanto de las redes corporativas, servicios y facilidades, así como de los dispositivos móviles. Esto es, las palabras clave son la puerta de acceso a la información personal y empresarial, toda vez que con sólo una combinación de caracteres alineamos la combinación de ingreso, para acceder a los activos claves que materializan el valor de inherente de una organización y la vida personal de un individuo. Tomando en cuenta estudios realizados, considerando los avances tecnológicos recientes que hablan de la duplicación de la capacidad de cómputo cada 18 meses, así como dispositivos móviles cada vez más versátiles e intensos en procesamiento, se hace necesario comprender el nivel de exposición de la utilización de contraseñas sin las debidas consideraciones de longitud, variedad y versatilidad que hagan más dispendioso a los atacantes intentar descifrar la palabra clave y tener acceso a la información. Existe un cuadro que de manera pedagógica indica el tiempo requerido para quebrar una contraseña, basado en su longitud y en la variedad que se incluya en ella: mayúsculas, minúsculas, números y símbolos. Si bien este cuadro nos advierte sobre la complejidad inherente que deben tener las palabras clave, es probable que los datos allí consignados hayan variado, toda vez que hoy la capacidad de cómputo es mayor y se cuentan con estrategias como mallas de cómputo, que no solo aumentan la capacidad de procesamiento, sino la velocidad de éste. Es importante destacar que no se hacen cálculos para contraseñas menores a 6 caracteres, dado que con la capacidad de cómputo actual, los tiempos serían supremamente cortos y no ofrecen ninguna fortaleza, por lo cual la recomendación implícita del cuadro, es el no uso de  este tipo de longitudes, sabiendo que los atacantes contarán con la ventaja de  tener una puerta de acceso sin ningún tipo de control. La contraseña hoy por hoy sigue siendo una forma de asegurar la autenticación de muchas organizaciones, pese a la advertencia de muchas entidades internacionales de modificar los esquemas de autenticación de contraseñas estáticas a palabras clave dinámicas o dos factores de autenticación para mitigar los riesgos de pérdida de confidencialidad de los datos residentes en las máquinas. Siempre se debe pensar  en los impactos de una brecha de seguridad en su equipo y las implicaciones que ello puede traer en su organización o  persona; así recordará nuevamente que, sin un entendimiento de los retos de la inseguridad de la información en su entorno personal y empresarial, será presa fácil de diversos ataques. Para más información visita www.insecurityit.blogspot.mx Realizado por Nataly Mejía Marketing    

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?