TecnologíaDe qué manera emplear 'El Quijote' y otros trucos...

De qué manera emplear 'El Quijote' y otros trucos para crear una clave de acceso a prueba de bombas

-

La primera vez que se tenga perseverancia del uso o la invención de una clave de acceso es en el año mil novecientos sesenta y uno. Ese año, los científicos del MIT debieron inventar un sistema para poder compartir un dispositivo al que se conectaban de forma compartida diferentes usuarios. Precisaban poder distinguir quién accedía en todos y cada instante. Así brotaron los nombres de usuarios y las claves de acceso.

Su uso se fue popularizando con las distintas aplicaciones que se iban desarrollando conforme pasaban los años. El sistema dejaba, y prosigue siendo así, que las aplicaciones puedan saber quién es la persona con la que están interaccionando y así guardar los datos adaptados para cada una.

A principio de siglo, los bancos comenzaron a operar de forma masiva en la red, y empezaron a surgir inconvenientes más serios con las claves de acceso. Con el tiempo, los ciberdelincuentes se percataron de que esas claves eran simples de descubrir.

Del ciento veintitres mil cuatrocientos cincuenta y seis a las preguntas de seguridad
La gente se habitúa a usar claves simples de rememorar, como las más propias de ciento veintitres mil cuatrocientos cincuenta y seis, nombres de personas y años, nombres de mascotas, lugares conocidos que hemos visitado o donde vivimos y equipos de futbol. Todas y cada una estas claves de acceso son muy simples de rememorar y de utilizar, mas los ciberdelincuentes pueden descubrirlas muy de forma rápida buscando un tanto de información sobre las personas.

Además de esto, como había inconvenientes asimismo de claves de acceso que se olvidaban, se idearon en un inicio una serie de preguntas fijas a las que el usuario debía contestar con exactamente la misma información que había introducido en el instante de registrarse. La más típica: el nombre de la mascota.

Recordemos el ataque que padeció hace unos años Paris Hilton. Los ciberdelincuentes pudieron entrar en los ficheros que tenía guardados en el móvil sencillamente respondiendo a el interrogante del nombre de su mascota (un chihuahua del que no se apartaba). Respondiendo atinadamente, pudieron recobrar la clave de acceso de Hilton.

Los primeros consejos para crear claves de acceso
En el año dos mil tres, Bill Burr, gerente del Instituto Nacional de Estándares y Tecnología de USA, redactó un documento en el que compendió un conjunto de trucos para crear las claves de acceso más seguras.

Burr introdujo la pauta de entremezclar letras, números, mayúsculas, minúsculas y caracteres singulares y de una longitud mínima para crear así claves de acceso más complejas que las que utilizaba mayoritariamente la gente por aquel entonces. Creía que había efectuado una buena obra y ayudado a las personas, mas fue todo lo opuesto.

Burr terminó pidiendo perdón por crear este documento y estos trucos. Había concebido un sistema que forzaba al usuario a rememorar claves de acceso muy complejas imposibles de retener. Podríamos acordarnos de una o aun alguna persona de dos, mas con la cantidad de servicios que hoy en día tenemos en la red, este sistema es exactamente lo opuesto a lo que pretendía ser. Las claves de acceso que no tienen ningún sentido para las personas son olvidadas de manera rápida.

Programas que hallan claves de acceso
Partir de una palabra famosa (que acostumbra a ser una palabra común), mudar números y algún signo no es buena solución. Aparte de ser considerablemente más complejo de rememorar, nos da la sensación de protección, de emplear un sistema absolutamente seguro de clave de acceso, mas es todo lo opuesto.

Existen programas informáticos que producen claves de acceso desde listas de palabras de un diccionario. Van mudando números por letras o les agregan números delante o detrás o aun caracteres singulares.

Estas herramientas dejan así producir combinaciones totalmente azarosas de estas letras, números y caracteres, o permutaciones de letras y números desde unas cuantas palabras conocidas que pueden ser aproximadamente similares a quienes se quiere agredir. Por servirnos de un ejemplo, para una persona muy entusiasta de un determinado equipo de futbol, podría crear combinaciones de nombres relacionados con ese equipo, con atletas, años, etc.

En segundos, estos programas son capaces de crear un listado con millones de combinaciones posibles de letras y números que son probados en las webs que solicitan un usuario y clave de acceso hasta dar con la adecuada.

¿Claves de acceso seguras y que podamos rememorar?

Por el momento, no podemos dejar de emplear las claves de acceso. Hoy en día todos y cada uno de los sistemas se fundamentan en esta forma de identificarse. Por eso, lo mejor es tener alguna forma de usar claves de acceso complejas que sea simple de manejar. Hemos visto que no pueden ser palabras conocidas de manera directa, ni combinaciones de letras y números sin ningún sentido que no recordamos.

Podemos usar dos estrategias que nos van a permitir tener buenas claves de acceso de manera fácil recordables.

La primera es acordarnos de alguna oración de un libro o algún refrán y personalizarla para cada uno de ellos de los servicios donde deseamos emplear una clave de acceso. Por poner un ejemplo, podemos estimar el libro ‘El ocurrente noble don Quijote de la Mancha’ de Miguel de Cervantes, que comienza con la frase: «En un sitio de la mácula, de cuyo nombre no deseo acordarme, no hace mucho que vivía un hidalgo…». Si cogemos solo las primeras letras y los signos podemos tener una clave de acceso larguísima que no tenga ningún sentido: E1ldlM,dc2nqa.

Mas además de esto podemos alterar esta clave para amoldarla a la web que deseamos utilizar. Por servirnos de un ejemplo, para el banco, que son 5 letras, desde la quinta situación introducimos un término relacionado con el banco, como una caja fuerte, empleando un signo de separación como +, -, ¿, :, etc. Quedaría algo como E1ldl+FuerT+M,dc2nqa. Así solo tenemos que reiterar la oración e ir poniendo las letras iniciales y la web a la que hace referencia. Seguro que es más simple acordarnos de esta clave de acceso que no de una combinación azarosa de diecinueve caracteres.

Otra alternativa posible es el uso de un gestor de claves de acceso, una aplicación que podemos instalar en el móvil o el navegador en la que podemos guardar las distintas claves de acceso que vayamos creando. De este modo solo deberemos acordarnos de una que desbloqueará la aplicación y vamos a poder buscar la clave de acceso que precisemos.

El inconveniente de estas herramientas es que necesitaremos siempre y en todo momento el móvil para mirar qué clave de acceso emplear en todos y cada caso y acordarnos de apuntarla, como los cambios de estas claves de acceso.

Además de esto, hay que ir con mucho cuidado en el momento de instalar una aplicación como estas pues los ciberdelincuentes lo saben y crean aplicaciones afines a fin de que las empleemos y les mandemos de manera directa todas y cada una nuestras claves de acceso, entre ellas las del banco o el mail. Ya antes de instalar, vamos a deber mirar bien los comentarios que tiene la aplicación y en qué momento se creó, y aún así siempre y en toda circunstancia debemos sospechar un tanto. Estas herramientas son útiles, mas al final estamos confiando en una aplicación hecha por terceras personas que no conocemos, y no en la capacidad de nuestra psique de retener una oración, por poner un ejemplo.

Lo ideal: la autentificación en dos pasos

Existen 3 métodos para poder autentificar a una persona en un servicio, ya sea web o presencial: lo que sabemos, lo que somos y lo que tenemos. Sabemos las claves de acceso (las tenemos en la memoria). Somos las huellas digitales o el iris, normalmente la biometría. Y tenemos un dispositivo al que mandar un código único, el teléfono por poner un ejemplo.

Desde ya hace un tiempo se sabe que emplear solamente un factor de autentificación es un problema serio de seguridad, por eso los bancos y otros servicios ya emplean dos. Además de la clave de acceso, nos mandan un código único para validar las acciones que hacemos. Además de esto, los teléfonos de nueva generación ya disponen de la biometría para administrar los accesos a las webs que deseamos guardar.

Con un buen uso de esos factores de autentificación, las claves de acceso se quedarán muchos años con nosotros. Es muy aconsejable que en todos y cada uno de los sistemas que lo dejen activemos ese segundo factor de autentificación, sobre todo en las webs de compras o aquellas que tengan guardada la tarjeta de crédito para adquirir, el mail, etc.

Si bien los ciberdelicuentes logren conseguir la clave de acceso, no van a poder tener exactamente el mismo dispositivo o exactamente la misma huella digital. Si bien haya inconvenientes de ciberseguridad con estos últimos métodos, no son tan fáciles de manipular y, por ende, podemos estar un tanto más protegidos que solamente con el nombre de nuestra mascota o de nuestro equipo de futbol preferido.<img src=»https://counter.theconversation.com/content/183934/count.gif?distributor=republish-lightbox-advanced» alt=»The Conversation» width=»1″ height=»1″ style=»border: none !important; box-shadow: none !important; margin: cero !important; max-height: 1px !important; max-width: 1px !important; min-height: 1px !important; min-width: 1px !important; opacity: cero !important; outline: none !important; padding: cero !important» />

Jordi Serra Ruiz es maestro de Ciberseguridad en la Universidad Oberta de Cataluña (UOC). Este artículo se publicó originalmente en ‘The Conversation’

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos...

Explican por qué el cáncer de pulmón no responde bien a la inmunoterapia

La inmunoterapia -tratamiento farmacológico que estimula al sistema inmunitario...

Xavi: «Estamos en un buen instante mas hay que darle continuidad»

El F.C. Barcelona empieza este domingo la segunda vuelta...

Manuel Vilas: «El placer rige el planeta, y más en el capitalismo»

Manuel Vilas (Barbastro, mil novecientos sesenta y dos) tuvo...

Más artículos...RELACIONADOS
Recomendados