Cómo armar sus contraseñas para que sean seguras

La imagen que ilustra esta entrada sugiere una progresión de complejidad que da una idea bastante clara de lo que pretendemos: que nuestras contraseñas sean más seguras para evitar que terceros, por lo general malintencionados, tengan acceso a sus cuentas. Esto es válido no solamente para los servicios que nosotros proveemos, sino que se lo recomendamos como práctica para TODAS las contraseñas de su vida.

Vamos a distinguir, grosso modo, dos tipos principales de atacantes:

1) Desconocido, puede ser un programa informático que pretende acceder a un usuario de un servidor a través de cualquiera de los protocolos usuales, que pueden ser de correo, transferencia de archivos, web, SSH, por lo general. No dispone de información particular sobre su persona, más allá del nombre de dominio o de una cuenta de email de su dominio. El objetivo de la intrusión suele ser tener acceso al servidor para, por ejemplo, el envío de correos masivos, la inclusión de archivos en el servidor para Phishing, etc.

2) Conocido, puede ser una persona de su entorno más o menos cercano, que por razones particulares desee tener acceso a sus cuentas. Suele ser menos habitual, pero con seguridad dispone de motivos más fuertes e información más precisa acerca de Ud., como fecha de nacimiento, nombre completo, su número de documento tal vez, y tanta como puede obtenerse de un individuo en la era de las redes sociales, que es bastante.

Las siguientes recomendaciones son MÍNIMAS:

  • Debe contener letras, minúsculas Y mayúsculas
  • Debe contener números
  • Debe contener caracteres especiales (tipo: !@#$%^&*()`~-_=+[{]}\|;:'»,<.>/?
  • Debe tener no menos de 8 caracteres de longitud, si tiene más, mejor
  • No debe incluir el nombre de la cuenta
  • No debe incluir el nombre de dominio
  • No debe incluir fechas significativas
  • No debe utilizar palabras conocidas (más abajo encontrará algunas ideas)
  • No debe utilizar secuencias que pudieran ser evidentes (qwerty, asdfg, a1b2c3, o similares)

La fortaleza de la contraseña está dada por la longitud y la complejidad. Lo óptimo sería que cumpliera con ambos requisitos. En esta página de CPANEL (en inglés) encontrará una tabla que muestra ejemplos de contraseñas y su fortaleza (strength) de acuerdo a la longitud (length) y la complejidad (combinación de mayúsculas, minusculas, números y símbolos).

No obstante le sugerimos que no confíe solo en el indicador de fortaleza que le indique CPANEL al crear la contraseña. Para poner un ejemplo, si Ud. tiene una cuenta de correo tipo contacto@mi-dominio.com.ar, y utiliza la contraseña Contacto2018, el indicador de fortaleza le dirá que alcanza el 100%. Es bastante larga, incluye mayúsculas, minúsculas y números… pero está utilizando el nombre de la cuenta (contacto), con una mayúscula en posición evidente, y una secuencia de números que remiten a un año cercano. Contraseñas como estas han sido vulneradas en reiteradas oportunidades en nuestra experiencia directa y reciente.

Volviendo a la imagen que utilizamos como ilustración de estas palabras: este tipo de reemplazo de letras por números o símbolos, tan ingenioso, tiene nombre: leet o leetspeak. Este tipo de sustituciones es mejor que utilizar palabras sin más, pero también existen diccionarios para esta particular ortografía.

Alternativas relativamente fáciles de recordar

Frases, títulos de libros, películas, canciones o un fragmento de alguna que le guste. Por ejemplo: «la bella y graciosa moza marchose a lavar la ropa«, memorable fragmento de una obra de Mastropiero. Aunque su longitud es considerable, es fácil de recordar. Si tomamos la primer letra de cada palabra, tendríamos: lbygmmallr. Tenemos 10 caracteres, aunque todas minúsculas. Si nos ayudamos con la sustitución de leet, podríamos obtener algo como lby6mm4llr, o 1by6mm@llr, o 16ygmm@11. Depende el carácter de sustitución que se elija (aquí puede encontrar una lista de posibilidades para cada letra, y elegir la que mejor le resulte a su memoria).

También podría tomar las dos primeras letras de cada palabra y reemplazar. O tomar la frase completa eliminando las vocales y reemplazando algunas consonantes.

Otra alternativa es la combinación de palabras, por ejemplo «unicornio azul» (omitimos el espacio porque algunos sistemas no los admiten). Podría transformarse en (_)n1c0rn104z(_)l, lo que satisfaría ampliamente la condición de longitud y complejidad, sin dejar de ser recordable.

La imagen que ilustra este artículo la tomamos prestada de esta nota.
Le recomendamos la lectura de los siguientes artículos, donde encontrará otros ejemplos interesantes:

Cómo crear una contraseña hipersegura en 5 pasos (¡y recordarla!)
Cómo crear una contraseña segura

Agradecemos a las amigas de www.tribunahacker.com.ar