Ciberseguridad: ¿Cómo crear una contraseña segura?

Una de las secciones estrella de este blog y de la criminología es la ciberdelincuencia. Es por ello que, ya que tanto hincapié hemos puesto en los peligros que pueden acecharnos en la red, aportemos también a nuestros lectores unos cuantos consejos para que nuestras contraseñas se pongan a la altura del peligro.

¿Tan importante es realmente mi contraseña?

En el mundo virtual los bienes materiales son algo distintos a los del mundo tangible. Unas veces poseen un valor propio que nada tiene que ver con lo externo a la red, como podrían ser ficheros, programas o documentos que tengan valor por sí mismos. En otras ocasiones dichos bienes guardan una estrecha relación con un bien tangible, como podría ser nuestro pin bancario dado que permite el acceso a nuestras posesiones monetarias. Pero al fin y al cabo no dejan de ser bienes que debemos de proteger.

Entienda el lector que cuando hablamos de bienes materiales no debemos limitar su significado, al contrario, cualquier usuario de internet debe de proteger no solo sus datos bancarios o sus imágenes más íntimas, sino cualquier tipo de datos personales ya que los segundos pueden conducir a los primeros. ¿De qué forma? Dando pistas para descifrar nuestras contraseñas.

Así que podemos responder sí, desde luego que sí son importantes. Las contraseñas que utilizamos en diversas páginas de internet, correos electrónicos, etc. Guardan un amplio abanico de datos que pueden conducirnos a ser víctimas en delitos de sexting (si el obtener dicha contraseña permite al hacker acceder a videos o imágenes personales de caracter sexual), o a favorecer que nuestros contactos sean víctimas de estafa (casos en los que el hacker manda mensajes desde nuestra cuenta a todos los contactos vendiendo cualquier producto o propagando un virus informático). En un reciente estudio llevado a cabo por la Universidad de California se apunta a que un 15% de la población denunciaron el robo de sus cuentas informáticas (teniendo en cuenta la enorme cifra negra de estas situaciones, parece un porcentaje significativo). Y ahí no acaba todo, una mala contraseña en nuestra WiFi permite a terceros robarnos nuestros datos o incluso acceder a todos los movimientos que hagamos a través de dicha red.

¿Cómo pueden robar mi contraseña?

Conforme avanza la tecnología, mayores conocimientos tenemos sobre ella. Es así como a pesar de que cada vez hay mayores sistemas de seguridad informática, también aparecen más métodos para poder conseguir contraseñas del resto de usuarios. Entre las diversas formas de conseguirlo se encuentran las siguientes:

  • Fuerza bruta: Sin duda es sistema más costoso. Mediante esta vía la máquina prueba una y otra vez todas y cada una de las combinaciones posibles. Una a una. Esto es una gran ventaja, puesto que sea cual sea la contraseña antes o después (más bien lo segundo) el programa puede obtener la clave.
  • Ataques por diccionario: Este tipo de ataques son similares a los de fuerza bruta. Existen ficheros de texto con distintas contraseñas, generalmente las más usadas, para que puedan probarse hasta dar con la correcta.
  • Phising: A través de esta técnica se estafa al usuario haciéndose pasar por páginas web de entidades oficiales (ya sean bancos, compañías telefónicas o hasta la propia policía) pidiendo o bien los datos de la tarjeta bancaria o diversas contraseñas.
  • Keyloggin: En esta ocasión se utiliza un programa que, previamente instalado en el ordenador de la víctima, registra todos los caracteres pulsados en el teclado. Una vez recopilada la información, el hacker solo tendrá que buscar la contraseña tecleada.
  • Hijacking: Otro modo de robar contraseñas es el hijacking o secuestro de sesión. En esta ocasión el hacker busca referencias en las cookies de acceso en redes LAN (redes para jugar torneos, chats, cybercafes etc.). Estas cookies sirven para poder autentificar la identidad de un usuario y recuperar parte de la información bien por parte del sitio web o por parte del propio usuario. Por lo tanto esos datos de autentificación se consiguen a través de aplicaciones de sniffing.
  • Ingeniería social: La ingeniería social es aquella que a través del engaño bien al individuo o bien al administrador de la red consigue información del usuario para poder obtener sus contraseñas o datos.
  • Secuestro de sesión paralela: Una versión muy parecida a la anterior. Los datos de autentificación van a ser secuestrados, pero esta vez a través de redes WiFi, utilizando la misma red abierta o pública. Otra opción sería robar en primer lugar la contraseña de la red WiFi y posteriormente secuestrar los datos a través de dicha red.
  • Ataque "Man in the middle": Sin duda una de las más sofisticadas. Este ataque va a funcionar posicionándose entre dos usuarios o dos partes que se comunican de forma que pueda interceptar las contraseñas al enviarse de una a otra. En este tipo de ataques puede incluso modificarse el mensaje entre las partes o incluir textos con ataques codificados.
  • Pendrives autoejecutables: la forma más peliculera y televisiva de todas para robar contraseñas, y también una de las menos utilizadas. Consiste en instalar dentro del pendrive una aplicación automatizada para robar la información del ordenador donde se vaya a introducir. Una vez puesto, la aplicación puede o ir directamente a los directorios de los navegadores, temporales, cookies o programas con información personal, o hacer una búsqueda global.

Por lo que podemos apreciar el encontrar técnicas que nos ayuden a robar una contraseña es bastante fácil con un buen buscador y un poco de paciencia. Además existe un amplio abanico desde métodos más simples para los usuarios menos expertos como programas realmente complicados dignos de un buen experto en informática. Incluso existen técnicas específicas al alcance de cualquiera para obtener la contraseña de un usuario en dominios específicos como Facebook o Gmail.

Entonces, ¿Cuál sería una buena contraseña?

Es cierto que en algunos de los casos nombrados en el párrafo anterior no nos sirve de mucho tener una contraseña simple o compleja, pero en muchos de los métodos sí que pueden sernos de gran ayuda.

La primera técnica que se suele recomendar es utilizar una frase que nos sea fácil de recordar, de forma que sólo tengamos que seleccionar cada una de las iniciales y formar nuestra contraseña. Es importante elegir una frase que contenga algún número o símbolo puesto que a mayor categoría de caracteres utilizadas, más segura será. Pongamos un ejemplo: "Pienso proteger mi ordenador para que sea 100% seguro". Si seleccionamos la inicial de cada palabra nos quedaría así: "Ppmopqs1%s".

Si nos es difícil encontrar una buena frase y somos más de recordar palabras, podemos utilizar la siguiente técnica. Lo único que debemos hacer es seleccionar tres palabras o nombres que nos sean significativos, para a posterior intercalar cada una de sus palabras. Por ejemplo, imaginemos que queremos hacer esta contraseña con el nombre de tres hermanos: Jose, Marcos y Hugo. Intercalaríamos sus letras de la siguiente manera: "JmHoAuSrGeCoOs". Si intercalamos mayúsculas con minúsculas o incluso nos atrevemos a añadir alguna cifra o símbolo conseguiremos que sea todavía más segura.

Existen otras técnicas en las que el usuario debe elegir primero una serie de números que le sean familiares ya sea un número de teléfono, el código postal, o una fecha de nacimiento. A continuación debe intercalar entre cada una de las cifras de dicho número las tres letras de la misma fila que el número tenga debajo. Por ejemplo, si elegimos una fecha de cumpleaños 25/02 obtendríamos la contraseña siguiente: "2wsx5tgb/0pñ-2wsx"

Para los menos creativos también existe otro modo de obtener una buena clave de seguridad, y es utilizar un generador de contraseñas. En Internet se pueden encontrar fácilmente. Estos generadores nos permiten seleccionar el número de caracteres que necesitamos, los caracteres que queremos que contenga y de forma aleatoria nos genera la nueva clave.

El último paso es comprobar la seguridad del resultado que hayamos obtenido en una de las múltiples páginas web que podemos encontrar en la red para ello. 


  • Publicado por: 
Andrea López
Andrea López