Dies ist eine alte Version des Dokuments!
Contraseñas seguras
Versión | 3.0 |
1.0 Introducción
Hoy en día, las contraseñas son cada vez más importantes. La banca en línea, los accesos FTP y las cuentas de sitios web nos obligan a tener cada vez más contraseñas. Por supuesto, se puede gestionar todo con una contraseña, pero dudo que esto redunde en beneficio de la seguridad. En este tutorial, te explicaré cómo debe ser una contraseña y qué debes tener en cuenta a la hora de gestionarla.
2.0 Cómo gestionar las contraseñas
Empecemos aclarando dos cosas: La forma incorrecta y la forma correcta de manejar las contraseñas, así como la situación ideal irrealizable.
2.1 Situación ideal
El tratamiento ideal de las contraseñas sería el siguiente: Integrada en nuestro cerebro habría una base de datos MySQL que podría almacenar una cantidad infinita de información y recuperarla en cualquier momento. Así podríamos recordar todas las contraseñas. Por supuesto, esto es completamente utópico. Al menos con el estado actual de la tecnología. Pero lo que nosotros no podemos hacer, un ordenador puede hacerlo por nosotros. Pero de eso hablaremos más adelante.
2.2 Administración incorrecta
Veamos algunas cosas que son fundamentalmente incorrectas cuando se trata de la administración de contraseñas:
- Las contraseñas nunca deben escribirse
- Almacenar las contraseñas en un archivo de texto en el ordenador tampoco es seguro.
- Guardarlas debajo del teclado tampoco es lo ideal.
2.3 Administración correcta
Las contraseñas deben administrarse con cuidado. Hay tantas formas diferentes de atacar las contraseñas que no debemos actuar precipitadamente. Hay varias formas de gestionarlas bien y de forma segura:
- Matrices de contraseñas
- Hardware especial
- Sistemas de gestión de contraseñas basados en tarjetas
- Programas de contraseñas
A continuación hablaré con más detalle de los programas de contraseñas, ya que son los más útiles para los usuarios particulares.
2.4 Programas de contraseñas
Los programas de contraseñas suelen ser bases de datos que almacenan datos de forma claramente organizada. ¿Qué debe ser capaz de hacer un programa de este tipo?
- Debe integrar un generador de contraseñas
- La base de datos debe estar protegida por una contraseña maestra
- Longitud ajustable
- Combinación de números, letras mayúsculas y minúsculas y caracteres especiales
- La base de datos no debe almacenarse en texto plano
Existe un programa hier disponible.
3.0 Estructura de la contraseña
Una contraseña segura debe cumplir ciertos requisitos. A continuación los analizaremos con más detalle.
3.1 Las contraseñas no deben tener este aspecto
No como esta
- „qwrt“ y combinaciones de teclado similares
- Números puros
- Letras puras
- Palabras simples como sexo, dios, etc.
- Sin datos personales como el nombre de la hermana o el año de nacimiento
3.2 Número de caracteres
Una buena contraseña debe tener al menos 12 caracteres. Además, debe ser una combinación de números, letras mayúsculas y minúsculas y caracteres especiales. Algunos ejemplos de contraseñas buenas y seguras son ZfA5ZWc~$w8A j?7!!G54ks54 @ZT§$&3&?D7€ ¡¡?1~3€G1EN2!! Como seguramente tendríamos problemas para recordar este tipo de contraseñas, ya he hablado anteriormente de los programas que pueden gestionarlas.
4.0 Contraseñas sin programas
Si no queremos crear una contraseña con un programa, existe un método muy sencillo para crear nuestra propia contraseña segura. Formamos una frase:
Ich bilde einen Satz mit Groß- & Kleinbuchstaben und den Zahlen 0 und 9
Tomamos las primeras letras de la frase, el carácter especial y los números y formamos la contraseña:
IbeSmG&KudZ0u9
Esta es una forma rápida y sencilla de crear una contraseña que recordarás.
5.0 En Internet
Para garantizar una cierta seguridad básica de tus datos en Internet, es importante tener en cuenta algunas cosas:
- Las contraseñas deben enviarse siempre a través de una SSL conexión
- Utilice una contraseña diferente para cada sitio
- Siga los Consejos de seguridad de Windows
- Nunca comparta contraseñas
6.0 Autenticación multifactor
Siempre que sea posible MFAs (autenticación multifactor) debe utilizarse siempre que sea posible (por ejemplo, a través de una app autenticadora o un token de hardware).
7.0 Conclusión
Los días en los que podíamos manejar descuidadamente los datos de acceso se han acabado. Las estrategias de phishing y los ataques de hackers van en aumento y hay que adaptarse a la tendencia para contrarrestarlos. Por supuesto, nunca hay una garantía de seguridad del 100%, pero al menos puedes tomar buenas precauciones para evitar convertirte en víctima de un robo de datos.
Existe una práctica herramienta para generar contraseñas aquí en el wiki.