Contraseñas seguras

Dies ist eine alte Version des Dokuments!


Contraseñas seguras

Versión 3.0

1.0 Introducción

En el mundo actual, las contraseñas son cada vez más importantes. La banca en línea, el acceso FTP y las cuentas de sitios web nos obligan a tener cada vez más contraseñas. Por supuesto, se puede gestionar todo con una contraseña, pero si esto es en el sentido de la seguridad me atrevo a dudar. En este tutorial, hablaré de cómo debería ser una contraseña y qué deberías tener en cuenta a la hora de gestionarla.

2.0 Cómo gestionar las contraseñas

Empecemos aclarando dos cosas: La forma incorrecta y la forma correcta de manejar las contraseñas, así como el estado ideal irrealizable.

2.1 Estado ideal

La forma ideal de tratar las contraseñas sería la siguiente: Integrada en nuestro cerebro habría una base de datos MySQL que podría contener información infinita y recuperarla en cualquier momento. Así podríamos recordar todas las contraseñas. Por supuesto, esto es completamente utópico. Al menos con el estado actual de la tecnología. Pero lo que nosotros no podemos hacer, un ordenador puede hacerlo por nosotros. Pero de eso hablaremos más adelante.

2.2 Gestión errónea

Veamos algunas cosas que son fundamentalmente erróneas en la gestión de contraseñas:

  1. Las contraseñas nunca deben escribirse
  2. Guardar las contraseñas en un archivo de texto en el ordenador tampoco es seguro.
  3. Pegarlas debajo del teclado tampoco es lo ideal.

2.3 Una gestión adecuada

Las contraseñas deben gestionarse de forma reflexiva. Hay tantas formas diferentes de atacar las contraseñas que no debemos actuar simplemente de forma irreflexiva. Hay varias formas de gestionarlas bien y de forma segura:

  1. Matrices de contraseñas
  2. Hardware especial
  3. Sistemas de gestión de contraseñas basados en tarjetas
  4. Programas de contraseñas

A continuación hablaré con más detalle de los programas de contraseñas, ya que son los más útiles para los usuarios particulares.

2.4 Programas de contraseñas

Los programas de contraseñas suelen ser bases de datos que almacenan claramente los datos. ¿Qué debe ser capaz de hacer un programa de este tipo?

  1. Debe integrar un generador de contraseñas
  2. La base de datos debe estar protegida por una contraseña maestra
  3. Longitud ajustable
  4. Combinación de números, letras mayúsculas y minúsculas y caracteres especiales
  5. La base de datos no debe almacenarse en texto plano.

Existe un programa hier disponible.

3.0 Estructura de la contraseña

Una contraseña segura debe cumplir ciertos requisitos. A continuación los detallaremos.

3.1 Las contraseñas no deben tener este aspecto

No deben ser así:

  • „qwrt“ y combinaciones de teclado similares.
  • Puros números
  • Letras puras
  • Palabras simples como sexo, dios, etc.
  • Sin datos personales como nombre de hermana o año de nacimiento.

3.2 Número de caracteres

Una buena contraseña debe tener al menos 12 caracteres. Además, debe ser una combinación de números, letras mayúsculas y minúsculas y caracteres especiales. Algunos ejemplos de contraseñas buenas y seguras son ZfA5ZWc~$w8A j?7!!G54ks54 @ZT§$&3&?D7€ ¡¡?1~3€G1EN2!! Como sin duda tendríamos problemas para conservar este tipo de contraseñas, ya he hablado anteriormente de los programas que pueden gestionarlas.

4.0 Contraseñas sin programas

Si no queremos crear una contraseña con un programa, existe un método bastante sencillo para crear una contraseña segura nosotros mismos. Formamos una frase:

Ich bilde einen Satz mit Groß- & Kleinbuchstaben und den Zahlen 0 und 9

Tomamos las primeras letras de la frase y los números y formamos la contraseña:

IbeSmG&KudZ0u9

De esta forma, puedes crear rápida y fácilmente una contraseña que se recuerde.

5.0 En Internet

Para garantizar una cierta seguridad básica de los propios datos en Internet, es importante tener en cuenta algunas cosas:

  • Las contraseñas deben enviarse siempre a través de una SSL conexión
  • Utilice una contraseña diferente para cada sitio
  • Nunca comparta contraseñas

6.0 Autenticación multifactor

Siempre que sea posible MFAs (autenticación multifactor) debe utilizarse (por ejemplo, a través de una aplicación autenticadora o un token de hardware).

7.0 Conclusión

Se acabaron los tiempos en los que podíamos manejar descuidadamente los datos de acceso. Las estrategias de phishing y los ataques de hackers van en aumento y hay que adaptarse a la tendencia para poder contrarrestarlos. Por supuesto, nunca hay una garantía de seguridad del 100%, pero al menos puedes tomar buenas precauciones para evitar convertirte en víctima de un robo de datos.

Puede encontrar una herramienta práctica para generar contraseñas aquí en el Wiki.

es/it-security/passwords.1700158153.txt.gz · Zuletzt geändert: 2023/11/16 18:09
CC Attribution-Noncommercial-Share Alike 4.0 International