Contraseñas y seguridad

El proceso de generar una contraseña siempre ha sido un dolor de cabeza para muchos. En lo personal, yo también sufrí enormemente para poder generar contraseñas. Las contraseñas tienen 2 grandes problemas:
  • Si generamos una que sea fácil de recordar, por desgracia, también será fácil de adivinar o descubrir por los crackers y, por ende, nuestra cuenta será violada.
  • Si generamos una que sea muy compleja, es fácil que se nos olvide y nosotros mismos quedaríamos fuera de nuestra propia cuenta.
Pero determinemos, ¿en realidad para qué sirve una contraseña? Una contraseña pretende servir como parte de un esquema de seguridad y reducir la posibilidad de que la cuenta de que se trate (ya sea, computacional o de cualquier otro tipo) sea utilizada por alguien más con fines impredecibles. Al ser parte de un esquema de seguridad, tiene el mismo efecto que cualquier otro esquema de seguridad que se imponga: Así como entorpece el acceso de otras personas, también entorpecerá el acceso propio.

Seguridad
Abundo: Para entender la seguridad (o lo que solemos llamar "seguridad"), es bueno tener una referencia de ella. Cualquier esquema de seguridad NO ES UNA GARANTÍA de que una persona con malas intenciones no la franqueará. Los esquemas de seguridad solo pretenden disuadir a tales personas de su intención de hacer sus fechorías en algo que nos pertenece o donde nosotros tenemos presencia. Por ejemplo: Al poner llave a una puerta, si una persona se encuentra con que esa puerta está cerrada, puede optar por dos caminos: O se va a otra puerta, o toma como reto a la puerta que está cerrada.

Por lo general, ocurre lo primero. Una máxima de la seguridad se establece de la siguiente forma (y agradezco al Prof. López Michelone, de quien la tomo): "El cerrojo de una puerta existe solo para que la gente decente no entre". Sin embargo, si la persona no es decente, el tomar ese cerrojo como un reto y, por ende, romperlo solo entorpecerá el trabajo del indecente, pero no evitará que tenga el deseo de entrar.

Por añadidura, siempre es bueno tomar en cuenta el siguiente efecto: Cualquier medida de seguridad que se tome para disuadir a terceros y entorpecer su acceso, también entorpecerá el acceso propio. Por ejemplo, si alguien pone 10 cerrojos en la puerta, seguramente ello será todo un reto para quien intente violar la entrada y, posiblemente, disuada a muchos de hacerlo. El problema es que la persona que los puso, también tendrá que abrirlos cada que quiera entrar (o cerrarlos cada que salga). Ello entorpece seriamente el flujo de la persona por la puerta. Otro ejemplo son los barrotes en las ventanas: ciertamente, nadie podrá entrar por la ventana, pero tampoco podrá salir nadie. Y ello es especialmente peligroso si hay un conato de incendio en el lugar.

Contraseña
En fin, a sabiendas que una contraseña forma parte de un esquema de seguridad, tengamos en cuenta que también nos entorpecerá el acceso a nosotros mismos. Y cuantos más esquemas de seguridad haya, más se nos entorpecerá el uso o acceso. ¿Cómo, entonces, podríamos generar una contraseña que cumpliese con los parámetros de sencillez y dificultad?

Aunque existen muchos métodos, yo compartiré uno de ellos, que consiste en suplantar letras por números o por símbolos. Imaginemos, primero, una palabra que sea fácil de recordar para nosotros. Yo utilizaré la palabra "Contraseña" para convertirla en una contraseña fuerte y difícil de romper. Lo mejor sería usar cualquier otra palabra fácil de recordar para Usted, y aplicarle la siguiente metodología.

Mayúsculas y minúsculas
Si el sistema lo permite, siempre será importante hacer uso de mayúsculas y minúsculas para una contraseña. Así, no será lo mismo escribir "Contraseña" que "CONTRASEÑA" o "contraseña". Incluso, "LaContraseña" sería más difícil de adivinar.

Vocales por números
El primer paso sería sustituir las vocales por números. La clave sería la siguiente: A=4, E=3, I=1, O=0, y la U no tiene sustitución. Así, la clave ahora se leería "C0ntr4s3ñ4".

Letras por símbolos
Otro paso podría ser sustituir algunas letras por símbolos poco comunes. Una clave podría ser la siguiente: A=@, C=©, H=#, S=$, [espacio]=_, Y=&. De esta forma, ahora la clave podría leerse así: "©0ntr@$3ñ@" (ya de por sí la ñ es un símbolo raro en una contraseña). Cabe hacer notar que es bueno utilizar símbolos que SEPA cómo obtener de CUALQUIER teclado. Es posible que la © no la pueda obtener tan fácilmente, así que lo mejor sería dejar la palabra como "C0ntr@$3ñ@". Aun mejor sería dejarla como "L@_C0ntr@$3ñ@".

Así, fácilmente puede convertir una palabra cualquiera en una contraseña fuerte. Usted mismo puede hacer su propia clave de sustitución (solo recuérdela bien) para tener contraseñas fuertes. Otros ejemplos de contraseñas con palabras simples:
  • Password = P@$$w0rd
  • Fútbol = Fútb0l (la letra acentuada ya es un carácter raro)
  • Mi Computadora = M1_C0mput@d0r@
  • Fecha de nacimiento=F3ch4D3N4c1m13nt0
Ojalá lo anterior le ayude con sus contraseñas, de manera que difícilmente se le puedan olvidar. ¡N0$_$3gu1m0$_l3&3nd0!

Comentarios

Anónimo dijo…
hola señor david le envio mi mas cordial saludo y para comentar que otra de las formas mas comunes dentro de la informatica utilizamos sistemas de cifrado como el root13 que recorre el alfabeto 13 veces y asi cada letra toma un numero o lo que podria ser es que si la palabra clave por ejemplo fuese hola al convertirla en numero seria 8= h o=15 l=12 o= 15 seria traducido 8151215, aunque existen mas tipos de cifrado, digo esto por que para algunos es facil tumbar ciertas claves WEP WPA WPA2en el aspecto del lo que el wireless securty con programas de auditoria y soporte forense como back track o samurai, e inlcuso el sistema de zenmap, o win internals para windows, por que es muy dificil penetrar un kernel de linux, sin embargo al final nadie esta seguro ni se dalva por eso prefiero ser un simple mortal para no tener que proteger tanto mi informacion personal y asi no llamar la atencion en un pc jajaja, saludos felipe.

Entradas más populares de este blog

Toshiba Satellite T215-SP1004M

Normalización de bases de datos (Parte 6 y última): Quinta y sexta formas de normalización (5NF) (6NF)

Consecuencias de la falta de mantenimiento en el equipo de cómputo