Las contraseñas. Su fortaleza y celo en la custodia, previenen incidentes.

Contraseñas y su papel en la prevención.

Las contraseñas.
Creada con inteligencia artificial.

Puede escuchar el texto en la voz de una herramienta de inteligencia artificial aquí. Tiempo aproximado: 8 minutos

A lo largo de la historia el secreto se ha mantenido sobre algo que se tiene, aunque también se ha utilizado algo que se se conoce o que se es. De esta manera, se ha enfrentado a quienes intentan conocer el “misterio” custodiado.

En los sistemas informáticos, las contraseñas son parte esencial de las credenciales de los usuarios. Son tal vez, la manera más extendida para garantizar el uso exclusivo de los datos para los que se han asignado permisos.

Las contraseñas son un conjunto de letras, números, símbolos y signos que contribuyen a verificar la identidad del usuario ante un sistema informático.

Son vitales para garantizar la autenticación para garantizar el proceso de identificación y autenticación, que debe ser visto como la demostración ante el sistema que “se es quien se dice ser” y por otra parte, garantizar el control de accesos, para que acceda a los recursos y la información, solo quien está autorizado.

Constituyen, por ende, un mecanismo esencial que garantiza la confidencialidad, la integridad y la disponibilidad, pilares de la seguridad informática.

La confidencialidad garantiza que solo quien está autorizado acceda a la información, de esta manera se evita que otros puedan copiarla o visualizarla.

La integridad se refiere a la imposibilidad de modificación o alteración por terceros de la información y los datos para los que no tiene autorización para hacerlo.

La disponibilidad está en el acceso a la información siempre que se requiera y por las personas autorizadas. Así se destierra la posibilidad de que pueda ser bloqueada o eliminada por personas sin autorización para acceder a ella.

Sobre esta base se puede afirmar que las contraseñas dan acceso al sistema informático y a la vez habilitan a las personas con credenciales autorizadas, a disfrutar de los servicios que le han sido asignados.

Por esta razón en el proceso de creación y utilización de las contraseñas se deben observar requerimientos esenciales:

1. Deben combinar letras, números y símbolos o signos (*, ?, ! …) para minimizar el riesgo de que sean expuestas por las llamadas aplicaciones alfabéticas.

2. Su longitud debe exceder los 8 caracteres, como vía para incrementar la cantidad de combinaciones y plantear a un posible atacante más complejidad para descifrarla.

3. No compartir las contraseñas. Estas son intransferibles por ley, pero sobre todo porque “secreto de dos, no es secreto”.

4. Debe cambiarse periódicamente para reducir el riesgos de que sean develadas. Este es un mandato del Plan de Seguridad de las TIC de la UO.

5. Utilizar contraseñas diferentes para cada servicio. Si se compromete uno de ellos, el resto está fuera de peligro al no coincidir la contraseña.

Ante la necesidad de utilizar contraseñas diversas y por razones de seguridad se pueden utilizar los llamados gestores de contraseñas donde estarán almacenadas de manera segura y se previene de cualquier olvido.

Es importante mencionar que deben ser complejas, desterrando el uso de nombres propios o sobrenombres y fechas de celebración de familiares allegados, palabras de uso cotidiano, entre otras, pues estas son las primeras acciones que realizan los ciberdelincuentes para quebrar las credenciales.

Métodos para la autenticación.

Los métodos de autenticación tienen su base en:

1. Algo que una persona sabe (Autenticación por conocimiento). En este método, la verificación se realiza comúnmente mediante: una contraseña, un PIN, números de combinación o respuestas secretas.

El método de las contraseñas es uno de los más comunes y se sustenta en la comparación de los datos aportados por el usuario contra los que están almacenados en el sistema.

Visto así es una cuestión muy simple y se pudiera pensar que una intrusión en el sistemas con acceso a estos datos pudiera quebrarlo. Sin embargo, los datos de la contraseña se almacenan en el sistema de manera segura utilizando para ello funciones resúmenes (hash) y los datos que aporta el usuario, que se introducen en texto plano, se mueven por la red utilizando protocolos seguros como TLS, por lo general.

Este es el método de autenticación menos costoso, pero para garantizar su seguridad debe utilizarse de conjunto con otros métodos. En una era en la que los hackeos y las filtraciones de datos son comunes, junto al hecho de que las personas usan contraseñas predecibles, por ello, se requiere una mejor forma de autenticación.

2. Algo que una persona posee. (autenticación por propiedad).

La verificación puede realizarse en este caso mediante: tarjetas magnéticas, fichas únicas, llaves o tokens.

Estos métodos de autenticación no significarán, no obstante, que la persona que acceda utilizando estos medios tenga acceso legítimo, ya que es posible que no sea el propietario real de estos elementos de autenticación.

3. Algo que una persona es (autenticación por característica o biometría).

La verificación de la identidad se realiza teniendo en cuenta una característica física anatómica única de la persona. Los sistemas de autenticación biométrica pueden ser basados en: huellas dactilares, exploración de retina o identificación facial (Face Id muy común en teléfonos inteligentes).

Este método es bastante seguro, ya que las huellas dactilares y los escaneos de retina son difíciles de suplantar, pero su verificación puede ser costosa ya que la tecnología involucrada no es barata, por lo que muchas organizaciones simplemente no lo hacen. utiliza características de usuario que forman parte de su anatomía y son únicas.

La desventaja es que la tecnología en sí misma utilizada para la verificación no es infalible. El criptógrafo japonés Tsutomu Matsumoto realizó uno de los hackeos más memorables de la historia, al burlar los detectores de huellas dactilares, usando un dedo falso de material gelatinoso, con una tasa de éxito del 80%.

Autenticación fuerte (Multifactor MFA)

Para realizar una autenticación fuerte, deben emplearse al menos dos o los tres métodos de autenticación anteriores.

Para que cualquier forma de autenticación sea fuerte, se deben usar múltiples mecanismos. La autenticación multifactor (MFA) implica que la verificación de identidad, se ha realizado utilizando dos o más métodos de autenticación.

El segundo factor de autenticación (2FA), también conocido como autenticación de dos factores o en dos pasos es un mecanismo de autenticación fuerte que combina dos métodos.

En este método, por su uso extendido destacan el Autenticador de Google, los SMS y correos electrónicos, que contienen un código que se utiliza una sola vez.

Debe recordarse que las contraseñas no son un método infalible, pero si son un herramental valioso para proteger la información, los datos y el sistema informático al que se accede, de ahí la necesidad de protegerlos.

La usurpación de la identidad de una persona a través del uso de su contraseña es una puerta de entrada abierta y legítima para atacar un sistema informático, por ello, el celo en el cuidado de las credenciales es vital.

Imágenes Relacionadas:

Esta entrada fue publicada en Buenas Prácticas, CiberViernes, claves de acceso, contraseñas, Educación de Usuarios, Incidentes, prevención, Saberes en TIC, seguridad informática, suplantación de identidad. Guarda el enlace permanente.

Deja una respuesta