{"id":4454,"date":"2025-05-14T22:27:15","date_gmt":"2025-05-15T04:27:15","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4454"},"modified":"2025-05-14T22:41:26","modified_gmt":"2025-05-15T04:41:26","slug":"contrasenas-inteligencia-artificial-y-prevencion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4454","title":{"rendered":"Contrase\u00f1as, inteligencia artificial y prevenci\u00f3n."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/contrasenaIA-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" class=\"alignright size-medium wp-image-4456\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/contrasenaIA-300x200.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/contrasenaIA-1024x683.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/contrasenaIA-768x512.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/contrasenaIA.jpg 1536w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">\n<p align=\"justify\">Con el desarrollo tecnol\u00f3gico actual, donde la inteligencia artificial (IA) impacta en los procesos mediados por las TIC se torna en imperativo exponer algunas cuestiones en torno a la relaci\u00f3n de estas dos cuestiones y su relaci\u00f3n con la prevenci\u00f3n.<\/p>\n<p align=\"justify\">El crecimiento de los vol\u00famenes de informaci\u00f3n conspiran contra la capacidad de recordar del cerebro humano, que tendr\u00e1 un reto cada vez mayor para no olvidar aspectos esenciales como las contrase\u00f1as de los servicios relacionados con las TIC.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Se ha demostrado en varias oportunidades por expertos a nivel planetario que se requiere poco tiempo para descifrar las contrase\u00f1as por los ciberdelincuentes dados el avance de los recursos actuales en el \u00e1mbito de las TIC.<\/p>\n<p align=\"justify\">La m\u00e1xima a seguir entonces es complicar las contrase\u00f1as para ver si los atacantes desisten para no perder tiempo en acceder a los datos. Pero la realidad es que los ciberdelincuentes est\u00e1n utilizando recurso en la nube, que obtienen a muy bajo costo en relaci\u00f3n con los beneficios que obtienen. Seg\u00fan estimados de Kaspersky, a partir de estas condiciones es posible en menos de una hora quebrar el 59 % de las contrase\u00f1as a nivel mundial.<\/p>\n<p align=\"justify\">Es com\u00fan en nuestro medio que se utilicen como opciones para garantizar la autenticaci\u00f3n en un sistema inform\u00e1tico la combinaci\u00f3n de usuario y contrase\u00f1a, el uso de servicio de terceros como Google o Facebook cuya cuentas son recabadas para servir como llave y la autenticaci\u00f3n multifactorial, mediada por SMS de un \u00fanico uso (mensajes cortos v\u00eda telefon\u00eda m\u00f3vil) o a trav\u00e9s de aplicaciones como Google Authenticator.<\/p>\n<p align=\"justify\">Si bien estos m\u00e9todos pueden ser vulnerados, el usar la contrase\u00f1a aleatoria de entre 15 a 20 caracteres es un paliativo, pero lo ideal est\u00e9 en la b\u00fasqueda de m\u00e9todos que solidifiquen la posici\u00f3n del usuario.<\/p>\n<p align=\"justify\">A esto se a\u00f1ade el hecho de la facilidad para memorizar contrase\u00f1as complejas y las viejas reglas que persisten en la pr\u00e1ctica de muchos entre las que destacan las claves que combinen diversos tipos de caracteres (letras may\u00fasculas, min\u00fasculas, n\u00fameros y s\u00edmbolos), que no forme parte de ellas una informaci\u00f3n personal, la longitud de m\u00e1s de 8 caracteres, a pesar de que la NIST 800-171 ha planteado  que mientras mayor sea su longitud, mayor ser\u00e1 su fortaleza y finalmente la necesidad de que se usen contrase\u00f1as exclusivas para cada servicio al que se accede.<\/p>\n<p align=\"justify\">Ante la disyuntiva de que una contrase\u00f1a f\u00e1cil de recordar es tambi\u00e9n f\u00e1cil de descifrar y que las dif\u00edciles de retener en la memoria son a la vez dif\u00edciles de quebrar, cabe preguntarse: \u00bfQu\u00e9 hacer?.<\/p>\n<p align=\"justify\">La idea que se ha planteado en la firma Kaspersky est\u00e1 en el uso de m\u00e9todos que pasen por la combinaci\u00f3n de longitud y complejidad.<\/p>\n<p align=\"justify\">La que denominan  soluci\u00f3n de nivel b\u00e1sico es utilizar el m\u00e9todo de las palabras de las llamadas frase semilla. En este caso proponen utilizar palabras cortas sin relaci\u00f3n, combinadas con s\u00edmbolos y n\u00fameros, donde estos refieran una fecha significativa para el propietario.<\/p>\n<p align=\"justify\">El llamado nivel avanzado plantea el uso de una frase favorita o una cita memorable de un filme, etc, donde se remplazan cada dos o tres caracteres las letras por un s\u00edmbolo de manera aleatoria sin seguir la secuencia habitual del teclado.<\/p>\n<p align=\"justify\">Ejemplo:<\/p>\n<p align=\"justify\">\u201cLa suerte esta echada\u201d<\/p>\n<p align=\"justify\">Pudiera quedar:<\/p>\n<p align=\"justify\">\u201cLa 1ue*te #st5 ec\/ad9\u201d<\/p>\n<p align=\"justify\">Se plantea como recurso para recordarla escribirla varias veces  para habituar los dedos a la l\u00f3gica de las pulsaciones en el teclado.<\/p>\n<p align=\"justify\">Sin embrago, en los \u00faltimos tiempo muchas personas han comenzado a recurrir a la IA para generar contrase\u00f1as, con la posibilidad de que sean mnemot\u00e9cnicas.<\/p>\n<p align=\"justify\">Estos genera el riesgo de que las combinaciones aleatorias creadas, cumplen esta condici\u00f3n solamente para el ojo humano. Por ende, para las herramientas de IA no representan una barrera por lo que no son tan confiables.<\/p>\n<p align=\"justify\">Un estudio de Kaspersky creando contrase\u00f1as con ChatGPT, Llama y DeepSeek puso de manifiesto que repet\u00edan patrones como la tenencia de 12 caracteres, may\u00fasculas, min\u00fasculas, n\u00fameros y s\u00edmbolos, pero en la mayor parte de los casos usaron palabras de \u201cdiccionario\u201d.<\/p>\n<p align=\"justify\">El estudio lleg\u00f3 a trabajar la frecuencia del uso de caracteres, lo que demostr\u00f3 que exist\u00edan letras, s\u00edmbolos y n\u00fameros favoritos, entre los que destacan W, 9, x, p y #.<\/p>\n<p align=\"justify\">Dada esta situaci\u00f3n Kaspersky recomienda el enfoque combinado de un administrador de contrase\u00f1as junto a un verificador. El m\u00e9todo parte de que al crear la contrase\u00f1a se recibe una frase que ayuda a recordarla a partir de un recurso de mnemotecnia.<\/p>\n<p align=\"justify\">Es esencial recordar que nunca es una buena idea recordar contrase\u00f1as en el navegador pues cualquiera que acceda a la configuraci\u00f3n acceder\u00e1 a la clave. Tampoco deben escribirse en \u201cpapeles\u201d que quedan al alcance de otras personas. Las contrase\u00f1as son personales e intransferibles, nunca se env\u00edan a nadie que las solicite, ya que este es el principio para que su identidad sea usurpada y se produzcan nuevos ataques de tipo phishing.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Con el desarrollo tecnol\u00f3gico actual, donde la inteligencia artificial (IA) impacta en los procesos mediados por las TIC se torna en imperativo exponer algunas cuestiones en torno a la relaci\u00f3n de estas dos cuestiones y su relaci\u00f3n con la prevenci\u00f3n. &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4454\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[82,56,80,5,8,57,69,72,18,20],"tags":[],"class_list":["post-4454","post","type-post","status-publish","format-standard","hentry","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciberviernes","category-claves-de-acceso","category-contrasenas","category-educacion-de-usuarios","category-inteligencia-artificial","category-nube-ionformatica","category-password","category-phishing"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4454"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4454\/revisions"}],"predecessor-version":[{"id":4468,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4454\/revisions\/4468"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}