{"id":1499,"date":"2019-08-03T03:19:19","date_gmt":"2019-08-03T03:19:19","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1499"},"modified":"2019-08-03T03:21:26","modified_gmt":"2019-08-03T03:21:26","slug":"las-contrasenas-han-muerto","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1499","title":{"rendered":"\u00a1Las contrase\u00f1as han muerto!."},"content":{"rendered":"<p style=\"text-align: justify\">\n\tEn una de las sesiones de trabajo, husmeando en lo que publican los sitios dedicados a la educaci&oacute;n en ciberseguridad, se encontr&oacute; este art&iacute;culo que fuera traducido y publicado en Segu-info de Argentina, uno de los mas prestigiosos en esta esfera a nivel mundial, donde se hace un an&aacute;lisis de&nbsp; conveniencias e inconveninetes de&nbsp; las contrase&ntilde;as en el &aacute;mbito de las TIC. El estudio del art&iacute;culo, mas que las dudas que pudiera dejar, servir&aacute; para fortalecer la convicci&oacute;n de la necesidad de un modo de actuar seguro, responsable, abierto, cr&iacute;tico y &eacute;tico ante los aportes de las TIC.\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p style=\"text-align: justify\">\n\t<a href=\"https:\/\/blogs.technet.microsoft.com\/secguide\/2019\/04\/24\/security-baseline-draft-for-windows-10-v1903-and-windows-server-v1903\/\" target=\"_blank\">Microsoft dijo<\/a> recientemente que <a href=\"https:\/\/arstechnica.com\/information-technology\/2019\/06\/microsoft-says-mandatory-password-changing-is-ancient-and-obsolete\/\" target=\"_blank\">&quot;el cambio obligatorio de contrase&ntilde;a es antiguo y obsoleto<\/a>&quot;. Esto va directamente en contra de todo lo que hemos sido entrenados para pensar <a href=\"https:\/\/www.zdnet.com\/article\/gates-predicts-death-of-the-password\/\" target=\"_blank\">durante las &uacute;ltimas d&eacute;cadas<\/a>, y en contra de la mayor&iacute;a de las directivas de cumplimiento, incluidos algunos de los est&aacute;ndares de seguridad m&aacute;s dominantes. <b>Y este pensamiento es el correcto.<\/b>\n<\/p>\n<p>\n\tEn todo caso, Microsoft todav&iacute;a no ha ido lo suficientemente lejos: el cambio de contrase&ntilde;a es la punta visible del iceberg: hay muchos otros inconvenientes importantes para nuestros usuarios que hacen una mala pol&iacute;tica de seguridad y deben solucionarse.\n<\/p>\n<p>\n\tUna de las nociones m&aacute;s destructivas contra la seguridad de TI buena y pr&aacute;ctica es el supuesto axioma de que <i>&quot;la seguridad es lo opuesto a la simplicidad yusabilidad&quot;<\/i>. Esto se manifiesta en los c&oacute;mics populares Dilbert que representan el entorno t&iacute;pico de TI de la oficina y tiene un car&aacute;cter recurrente llamado &quot;<a href=\"https:\/\/dilbert.com\/search_results?terms=mordac\" target=\"_blank\">Mordac, the Preventer&quot;<\/a>, que llega a capturar la creencia com&uacute;n de que el equipo de seguridad est&aacute; all&iacute; para burlar e, idealmente, bloquear todas las funciones utilizables.\n<\/p>\n<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/08\/contras.gif\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-large wp-image-1500\" height=\"197\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/08\/contras-1024x315.gif\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/08\/contras-1024x315.gif 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/08\/contras-300x92.gif 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/08\/contras-768x236.gif 768w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\tComo muchas cosas en la vida, la relaci&oacute;n entre seguridad y usabilidad no es sencilla. En los extremos que parece tener el axioma: s&iacute; puedo bloquear todo el acceso a una m&aacute;quina (por ejemplo: enterrar una computadora debajo de 30 pies de concreto) eso probablemente la har&iacute;a tan segura como siempre podr&iacute;a ser y, al mismo tiempo completamente in&uacute;til.\n<\/p>\n<p>\n\tEl otro extremo tambi&eacute;n es mayormente correcto: si brindo acceso libre y sin filtro a cierta computadora, ser&aacute; tan inseguro como sea posible: cualquier aspirante a atacante podr&aacute; acceder a cualquier informaci&oacute;n en esa m&aacute;quina (sin mencionar a cualquiera que pase por all&iacute;). Esa es la usbilidad perfecta con cero seguridad.\n<\/p>\n<p>\n\tPor tentador que pueda ser ahora trazar una l&iacute;nea recta entre los puntos <i>&quot;seguridad total &lt; &#8211; &gt; no usabilidad&quot;<\/i> y <i>&quot;no seguridad &lt; &#8211; &gt; usabilidad total&quot;<\/i>, la realidad es que esto es groseramente incorrecto. En la mayor&iacute;a de los casos, reducir las molestias no hace que algo sea m&aacute;s seguro y viceversa. Ninguna caracter&iacute;stica de seguridad muestra este hecho mejor que las contrase&ntilde;as.\n<\/p>\n<p>\n\tLas contrase&ntilde;as eran necesarias para controlar el acceso desde el momento en que los humanos comenzaron a usar &quot;dispositivos no humanos&quot;. Las llaves de las puertas son contrase&ntilde;as que controlan qui&eacute;n puede acceder a una casa. Los bares clandestinos usaron contrase&ntilde;as para permitir a los usuarios visitar un bar ilegal mientras bloqueaban a personas no invitadas y evitar que husmearan.\n<\/p>\n<p>\n\tMientras que con otros humanos tenemos una gama de opciones, las m&aacute;quinas no son tan flexibles; es casi seguro que una m&aacute;quina de pago autom&aacute;tico nos pedir&aacute; una identificaci&oacute;n cada vez que compremos un paquete de seis cervezas. A medida que interactuamos cada vez m&aacute;s con las m&aacute;quinas, las contrase&ntilde;as se convierten en una forma de identificarnos. En la teor&iacute;a de seguridad cl&aacute;sica llamamos a esto otorgar acceso basado en &quot;algo que s&eacute;&quot;. Ese algo es la contrase&ntilde;a secreta.\n<\/p>\n<p>\n\tJugar al juego de contrase&ntilde;as estaba razonablemente bien mientras &eacute;ramos humanos tratando de evitar que otros humanos entraran a nuestros sistemas; elijo una contrase&ntilde;a secreta y no te la digo. La &uacute;nica forma en que se puede ingresar a mi sistema es tratando de adivinar qu&eacute; contrase&ntilde;a us&eacute;. No saber lo que s&eacute; significa que te costar&aacute; mucho adivinarlo. Hay m&aacute;s de 170.000 palabras en el idioma ingl&eacute;s. Buena suerte tratando de adivinar las palabras que us&eacute; como contrase&ntilde;a (suponiendo que incluso est&eacute;n en el diccionario en primer lugar).\n<\/p>\n<p>\n\tEl problema con las contrase&ntilde;as surgi&oacute; una vez que las computadoras se involucraron en atacar otras computadoras. Las contrase&ntilde;as son asim&eacute;tricas: los humanos no son buenos para recordar mientras que las m&aacute;quinas tienen una memoria perfecta. Los humanos invierten mucho tiempo para recordar y escribir cosas, mientras las computadoras lo hacen en milisegundos. Entonces, tan pronto como esos atacantes humanos comenzaron a recibir ayuda de las computadoras, el juego se volvi&oacute; contra nosotros, como adolescentes jugando baloncesto casual en el vecindario cuando de repente un equipo le pide a su t&iacute;o jugador de la NBA que se una a su equipo. Una computadora que prueba 1.000 contrase&ntilde;as por segundo revisar&aacute; todo el diccionario de Oxford en solo 3 minutos. No es divertido jugar este juego contra computadoras.\n<\/p>\n<p>\n\tAqu&iacute; es donde las cosas dieron un mal giro. Aplicando la falsa m&aacute;xima de que &quot;la seguridad es lo opuesto a la usabilidad&quot;, los expertos en seguridad decidieron que hacer que cualquier cosa que sea m&aacute;s dif&iacute;cil para los usuarios mejorar&iacute;a su seguridad. Por lo tanto, optaron por contrase&ntilde;as m&aacute;s complejas; si las palabras del diccionario producen cientos de miles de combinaciones, al agregar d&iacute;gitos (y luego may&uacute;sculas y luego s&iacute;mbolos) se agrega un orden de magnitud de complejidades. De repente, las computadoras necesitan d&iacute;as, semanas o meses para pasar por todas las combinaciones. &iquest;Qu&eacute; otra opci&oacute;n tengo? &iexcl;despu&eacute;s de todo, la seguridad es lo opuesto a la usabilidad!\n<\/p>\n<p>\n\tQu&eacute; desafortunado giro de los acontecimientos. No solo se ha demostrado que esto no es cierto, sino que tambi&eacute;n descarril&oacute; al mundo de la seguridad de encontrar una buena soluci&oacute;n al problema (hay varios). Primero veamos por qu&eacute; no funcion&oacute;.\n<\/p>\n<p>\n\tAl cerebro humano le gustan los patrones simples; la contrase&ntilde;a <i>&quot;12345&quot; <\/i>es f&aacute;cil de recordar. Tambi&eacute;n lo es la palabra <i>&quot;password&quot;<\/i> (ambas son las contrase&ntilde;a m&aacute;s utilizada del mundo). Los equipos de prevenci&oacute;n decidieron obligar a los usuarios a usar contrase&ntilde;as complejas, pero los humanos se adaptan bien. Si <i>&quot;12345&quot;<\/i> no est&aacute; permitido y <i>&quot;abcde&quot;<\/i> no est&aacute; permitido, puedo usar <i>&quot;abc123&quot;<\/i> en su lugar. Cualquiera que haya trabajado en una gran empresa de TI conoce docenas de formas inteligentes de construir una contrase&ntilde;a incre&iacute;blemente simple sin pasar por las restricciones establecidas por los responsables de la pol&iacute;tica de contrase&ntilde;as. En otras palabras, comenz&oacute; una carrera armamentista entre los usuarios y su personal de seguridad de TI. El perdedor: ambos. El personal de seguridad de TI estaba ocupado implementando pol&iacute;ticas avanzadas de contrase&ntilde;as, los usuarios estaban ocupados buscando formas de eludir estas pol&iacute;ticas (sin mencionar la publicaci&oacute;n de contrase&ntilde;as secretas en notas <i>post-it<\/i> en la oficina) y los atacantes que usaban computadoras a&uacute;n pod&iacute;an descifrar estas contrase&ntilde;as en una gran variedad de manera. En resumen: baja seguridad junto con baja usabilidad.\n<\/p>\n<p>\n\tLuego vino la era de la contrase&ntilde;a compleja &uacute;nica: como usuario, puedo encontrar una contrase&ntilde;a muy compleja y recordarla. El problema: uso docenas, tal vez cientos de servicios en l&iacute;nea y todos quieren que use una contrase&ntilde;a de seguridad. Y as&iacute;, esta contrase&ntilde;a &uacute;nica (pero muy segura) se usa en cientos de sitios, y todo parece estar bien por un tiempo.\n<\/p>\n<p>\n\tHasta que los atacantes comprometan uno de esos servicios en l&iacute;nea. Al principio no parece alarmante: &iquest;a qui&eacute;n le importa si un grupo de delincuentes compromete un sitio de generaci&oacute;n de memes de gatos? El problema es, por supuesto, que mi contrase&ntilde;a ahora est&aacute; expuesta: la misma contrase&ntilde;a compleja que uso para mi cuenta bancaria y mi servidor principal en el trabajo. Las computadoras tienen la capacidad de probar mi contrase&ntilde;a contra miles de servicios en l&iacute;nea casi de inmediato, por lo que antes de escuchar que mi contrase&ntilde;a se ve comprometida, docenas de mis servicios en l&iacute;nea ya han sido hackeados. Pero, &iquest;qu&eacute; podr&iacute;a hacer yo, como usuario? Puedo recordar algunas contrase&ntilde;as simples o puedo recordar una contrase&ntilde;a compleja. Pero, &iquest;c&oacute;mo puedo recordar muchas contrase&ntilde;as complejas? Hay una asimetr&iacute;a obvia entre el atacante (usando una computadora) y el usuario (usando su cerebro humano). No es un partido justo.\n<\/p>\n<p>\n\t<b>Nos llev&oacute; m&aacute;s de 30 a&ntilde;os darnos cuenta de que las contrase&ntilde;as eran la direcci&oacute;n incorrecta.<\/b> Podr&iacute;a haber sido una conclusi&oacute;n instant&aacute;nea si nos hubi&eacute;ramos librado de la falsa premisa <i>&quot;la seguridad es lo opuesto a la usabilidad&quot;<\/i>. &iquest;Qu&eacute; sucede si se nos ocurre algo que sea f&aacute;cil para los usuarios pero dif&iacute;cil para las computadoras? &iexcl;Eureka!\n<\/p>\n<p>\n\tTan pronto como cambiamos la definici&oacute;n, las soluciones aparecen en todas partes. El Bank of America permite elegir cualquier PIN de 4 d&iacute;gitos que desee y luego usarlo para retirar efectivo real. Lo hacen de una manera que puedo recordarlo y no necesitar&eacute; escribirlo; &iquest;Por qu&eacute; es seguro un PIN simple de 4 d&iacute;gitos (solo 10.000 combinaciones)? Porque requiere <i>&quot;algo que tengo&quot;<\/i> (una tarjeta de d&eacute;bito) adem&aacute;s de <i>&quot;algo que s&eacute;&quot;<\/i> (el c&oacute;digo PIN). Gmail y Facebook utilizan el mismo m&eacute;todo cuando le env&iacute;an un SMS para confirmar que realmente es usted quien est&aacute; iniciando sesi&oacute;n en la cuenta: un tel&eacute;fono m&oacute;vil es <i>&quot;algo que tiene&quot;<\/i>.\n<\/p>\n<p>\n\tTambi&eacute;n sabemos c&oacute;mo bloquear computadoras mientras minimizamos las molestias para los humanos. Las pruebas de &quot;CAPTCHA&quot; usan las habilidades que los humanos tienen naturalmente (como encontrar todas las se&ntilde;ales de alto en un conjunto de im&aacute;genes) y para las computadoras esto a&uacute;n es complicado. Otra protecci&oacute;n detr&aacute;s de escena es un bloqueo temporal de la cuenta despu&eacute;s de algunos intentos. Si no puede ingresar su contrase&ntilde;a en 3 intentos, es probable que necesite un tiempo de espera prolongado para poder continuar. &iquest;Por qu&eacute; permitir que una computadora pruebe millones de combinaciones por hora donde podemos limitarla a 3 por hora, bloqueando estos ataques de fuerza bruta y al mismo tiempo dando un inconveniente muy menor a los usuarios leg&iacute;timos?\n<\/p>\n<p>\n\t<a href=\"https:\/\/www.helpnetsecurity.com\/2019\/07\/18\/true-passwordless-authentication\/\" target=\"_blank\">Estamos comenzando a alejarnos de las contrase&ntilde;as<\/a>, y desafortunadamente sus inconvenientes estar&aacute;n con nosotros por un tiempo. Pero darse cuenta de que rxiste un problema es un paso necesario hacia una soluci&oacute;n. <b>El mundo de la seguridad se est&aacute; dando cuenta ahora de que incomodar a los usuarios no es la forma correcta de mejorar la seguridad.<\/b>\n<\/p>\n<p>\n\tNuestro trabajo como profesionales de seguridad es encontrar aquellas soluciones de seguridad que brinden la m&aacute;xima seguridad con el m&iacute;nimo inconveniente para los humanos. En unas pocas d&eacute;cadas, ser&aacute; de conocimiento com&uacute;n que la comodidad del usuario proporciona la mejor seguridad. Deje que deshacerse de las contrase&ntilde;as sea el primer paso en esa direcci&oacute;n aparentemente ut&oacute;pica.\n<\/p>\n<p>\n\t<b>Traducci&oacute;n del art&iacute;culo de <span class=\"author vcard\">Aviram Jenik, CEO, Beyond Security<\/span><\/b><br \/>\n\t<b>Fuente: <a href=\"https:\/\/www.helpnetsecurity.com\/2019\/08\/01\/mandatory-password-changes-are-obsolete\/\">HelpnetSecurity<\/a><\/b>\n<\/p>\n<p style=\"text-align: justify\">\n\t<b>Tomado de:&nbsp;<\/b>https:\/\/blog.segu-info.com.ar\/2019\/08\/las-contrasenas-han-muerto.html\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En una de las sesiones de trabajo, husmeando en lo que publican los sitios dedicados a la educaci&oacute;n en ciberseguridad, se encontr&oacute; este art&iacute;culo que fuera traducido y publicado en Segu-info de Argentina, uno de los mas prestigiosos en esta &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1499\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[5,8,35,24,28,40],"tags":[],"class_list":["post-1499","post","type-post","status-publish","format-standard","hentry","category-claves-de-acceso","category-contrasenas","category-keyloggers","category-prevencion","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1499"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1499\/revisions"}],"predecessor-version":[{"id":1502,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1499\/revisions\/1502"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}