La Importancia De Tener Una Buena Contraseña

Share

attack-report

El otro día estaba teniendo problemas de recepción AM.  Quería sintonizar uno de mis programas predilectos y aparentemente la constante lluvia estaba afectando la transmisión.

Decidí escucharlo a través de la Internet.  Lo he hecho antes y francamente en la mayoría de los casos se escucha hasta mejor que en la misma radio.  Cuando traté de acceder la página me tropecé con el aviso que ves arriba.  Obviamente, la dirección de Internet de la emisora ha sido obviada porque la intensión no es hacerle daño.

Este tipo de aviso no lo ve todo el mundo.  Solamente lo ven las personas que usan el navegador Firefox.  Esa, en sí misma, es una de la razones por las que lo considero el mejor navegador de Internet.  Pero ese es tema para otro artículo.  Los usuarios de otros navegadores generalmente caen de incautos.

¿Cuál es el problema?  Los “hackers” que toman por asalto estas páginas generalmente lo hacen por una sola razón: para distribuir un virus.  Si te fijas en la parte inferior derecha de la ilustración vas a ver que lee “one active download”.  Gracias a Dios nuestra red está compuesta de máquinas Macintosh.  ¿Por qué gracias a Dios?  Porque las máquinas Macintosh están menos propensas a contraer un virus.  Además, nuestra red está protegida con ESET CyberSecurity, por si acaso.

Aún así, si le hubiera dado “click” al enlace que lee “ignore this warning” le hubiera abierto las puertas de par en par a este virus.

Una vez el virus entra en tu máquina puede suceder una de varias cosas:

  1. El virus puede destruir tu sistema operativo, tus aplicaciones, tus archivos o —en el peor de los casos— todas las anteriores.  Esto sucedía mucho hace años.  Hoy en día los hackers prefieren permanecer desapercibidos en tu máquina y dejar abiertas las opciones 2 a la 4.
  2. Tu red puede quedar indefensa ante “ojos malvados” que quieran husmear entre tus documentos sensitivos.
  3. Tu máquina puede pasar a formar parte de un SPAMBOT.  Un SPAMBOT es un grupo de máquinas conectadas a la red que responden a las órdenes de un tercero.  En este caso el “hacker”.
  4. Tu máquina puede convertirse en propagadora del virus.  ¿Cómo?  A través del correo electrónico, de la red de intranet y de las memorias USB.

Generalmente los escenarios más comunes hoy en día son el 2, el 3 y el 4.  ¿Por qué?  ¡Porque el escenario número 1 no deja dinero!  El escenario número 1 se daba mucho en el pasado cuando algún adolescente precoz irrumpía en redes del gobierno —mayormente— con el único propósito de demostrar que podía.  Hoy en día los “hackers” han madurado un poco más y lo hacen por motivos más mundanos.

Una vez tu máquina —o tu red— pasa a formar parte de un SPAMBOT, el hacker la puede usar para realizar ataques y chantajes.

¿Cómo funciona eso?  Supongamos que Manuel es presidente de una corporación que genera millones de dólares a través de la Internet.  Un día recibe una llamada anónima en la que su interlocutor lo amenaza con echar abajo su sistema.  ¿Cuánto le costaría a la compañía de Manuel que su red de Internet se venga abajo?

Quizás te estés preguntando ¿cómo pueden estas personas echar abajo la red de Manuel? Ve a tu navegador y escribe la frase: “The top 10 spam botnets”.  Descubrirás que el botnet más dañino descubierto en la historia contaba con sólo 600,000 computadoras pero era capaz de enviar hasta 40 billones de correos electrónicos al día.

Imagina que todos esos correos se los enviaran a Manuel.  ¿Crees tú que su servidor lo aguantaría?  Imagina que le hicieran un número similar de visitas simultáneas a su página de Internet.  ¿Lo aguantaría?

Es así como estos “hackers” provocan que los sistemas se estrellen.  Además, no podemos perder de vista que 40 billones de correos electrónicos —cada uno llevando el virus— son un excelente mecanismo de propagación.

Cuando las compañías de servicio de Internet descubren que una página ha sido infectada la sacan de servicio de inmediato.  Pero no sólo inactivan la página.  También inactivan los correos electrónicos bajo dicho dominio.  De buenas a primeras tu compañía se torna invisible.

Piénsalo por un momento.  ¿Si tu empresa radica en el piso 15 de un edificio de oficinas acaso su fachada no es su página de Internet?  ¿Acaso no se trata de su imagen ante el mundo?  ¿Te has puesto a pensar cuán esencial es el correo electrónico para el funcionamiento de tu negocio?

Todos estos problemas —o por lo menos la mayoría— se pueden evitar usando las contraseñas correctas.  Un gran número de personas utilizan su apellido, su fecha de nacimiento, su número de licencia o de seguro social como contraseña para sus computadoras.  ¿Cuál es el problema?  Los “hackers” saben eso.  Por eso utilizan lo que se conoce como un “brute force attack” para entrar a su sistema.

¿Qué es eso?  Sencillamente es un programa que intenta todas las palabras del diccionario, combinaciones de números, todas las fechas de los últimos 100 años o cualquier otra combinación imaginable hasta dar con tu contraseña.

Lo mismo hacen con los sistemas comerciales.  Sí, aunque te parezca mentira, muchos webmasters hacen lo mismo que tú.  ¿Por qué?  Por la misma razón que tú.  Porque son fáciles de recordar.

¿Quieres ver un ejemplo de una contraseña como las que yo uso?  Aquí la tienes: 6at3jzgPH6#Q98gqq6Bd?sJWs.  Según un experto en sistemas de Arizona, que utilizo como consultor, una contraseña como esta tomaría como 25 años para descubrirla.

¿Qué tiene de particular?  Primero tiene números.  También tiene letras mayúsculas y minúsculas.  Y finalmente tiene símbolos.  Ah, y si te estabas preguntando cuántos caracteres tiene —tiene 25.

La mayoría de los sistemas de Internet utilizan sistemas Linux que son “case sensitive”.  ¿Qué quiere decir eso?  Quiere decir que si un “hacker” escribiera esta misma contraseña con la primera “a” mayúscula no le funcionaría.  ¿Sabes lo que eso quiere decir?  Quiere decir que por cada letra que utilizemos existen 52 posibilidades entre mayúsculas y minúsculas.  El número de posibles combinaciones es astronómico.

Obviamente, acordarse de una contraseña como esta no es fácil.  Y mucho menos cuando se trabaja con múltiples páginas de Internet diariamente y otros tantos servidores.

Por eso existen programas como 1Password.  1Password es un programa que memoriza tus contraseñas y te permite accederlas a través de una sola.  En lugar de aprenderte miles de contraseñas u —¡horror!— pegarlas debajo de tu teclado,  todo lo que tienes que memorizar es la contraseña de 1Password.

Cada vez que vayas a entrar a un servidor y te pida la contraseña 1Password la va a escribir por ti.  ¿Y qué hay de todas esas contraseñas de tus cuentas de banco y correos electrónicos?  ¡No las guardes en un documento de Word!  Guárdalas en una nota de 1Password.

Quizás estés pensando que te traje hasta aquí para venderte una copia de 1Password.  Pues es bueno que sepas que no me gano NADA.  Cero.  Nihilum.  Sencillamente lo he venido usando por años y me encanta.  Hay otras opciones en el mercado.

Por cierto, 1Password está disponible para Macintosh, Windows, iPhone, iPod Touch, iPad y Androide.

En cuanto a producir la contraseña, yo soy usuario de Macintosh, así que utilizo una aplicación que se llama Password Generator.  Hay aplicaciones similares para Windows.  Las puedes buscar en Google.

Finalmente, quizás te preguntarás ¿por qué utilizo una aplicación separada para generar mis contraseñas cuando 1Password también lo hace?   Porque a pesar de que lo hace no produce contraseñas lo suficientemente largas o complejas para mi gusto.  Algunas de mis contraseñas tienen has 40 caracteres, incluyendo números, letras mayúsculas y minúsculas y símbolos.  Alguna gente no aprende de los golpes.  Yo sí.

Para terminar, ¿qué hay de la contraseña para acceder tus contraseñas?  Esa debe ser singular.  MUY SINGULAR.  Debe incluir letras, números y símbolos.

Imagina que te llamas Luis Miranda, y que naciste el día 15 de septiembre de 1975 en Bayamón.  Una contraseña fácil de recordar y difícil de descifrar sería: isDA#15re75?ON.  Mira a ver si descifras de dónde sale cada carácter.

©2011, Orlando Mergal
_________________
El autor es Socio Fundador de Accurate Communications, Licenciado en Relaciones Públicas (R-500), Autor de más de media docena de Publicaciones de Autoayuda, Productor de Contenido Digital y Experto en Comunicación Corporativa.?Inf. 787-750-0000

logo-linkedIn

Enlace para bookmark : Enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *