{"id":6331,"date":"2016-10-01T00:11:00","date_gmt":"2016-09-30T22:11:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6331"},"modified":"2022-05-01T08:12:26","modified_gmt":"2022-05-01T06:12:26","slug":"lo-suficientemente-bueno-o-demasiado-bueno","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/lo-suficientemente-bueno-o-demasiado-bueno\/","title":{"rendered":"Seguridad de contrase\u00f1as - \u00bfUna causa perdida?"},"content":{"rendered":"<p>Com\u00fan a todas las optimizaciones es el deseo de m\u00e1s seguridad.<\/p>\n<p>A m\u00e1s tardar con la llegada de los modernos descifradores de contrase\u00f1as, es posible estimar con mucha precisi\u00f3n cu\u00e1nto tiempo se tardar\u00e1 en descifrar una contrase\u00f1a utilizando la fuerza bruta para una longitud de contrase\u00f1a dada y un conjunto de caracteres fijo.<\/p>\n<p>La idea es sencilla: cuanto m\u00e1s compleja y larga sea la contrase\u00f1a, m\u00e1s tiempo se tarda - y m\u00e1s segura es la contrase\u00f1a. Esta es la opini\u00f3n com\u00fan...<\/p>\n<p>Por desgracia, el problema no es tan unidimensional. Mientras tanto, varios factores desempe\u00f1an un papel muy importante en la seguridad de las contrase\u00f1as.<\/p>\n<h3>\u00bfEs bueno?<\/h3>\n<p>Mientras tanto, se observa una tendencia hacia unas directrices m\u00e1s laxas en materia de contrase\u00f1as. Menos en cuanto a la longitud de la contrase\u00f1a, m\u00e1s en cuanto al conjunto de caracteres exigidos.<\/p>\n<p>Mientras que algunos lo tachan de \"poco seguro\", yo veo algo diferente: al fin y al cabo, introducir contrase\u00f1as con caracteres especiales en un dispositivo m\u00f3vil lleva mucho tiempo. As\u00ed que solo se piden caracteres que sean f\u00e1ciles de alcanzar en el teclado est\u00e1ndar de los smartphones.<\/p>\n<p>Esta decisi\u00f3n tiene m\u00e1s sentido si se tiene en cuenta la situaci\u00f3n de los servicios de asistencia.<\/p>\n<p>Las contrase\u00f1as dif\u00edciles de introducir en un dispositivo m\u00f3vil suponen un esfuerzo mucho mayor para la asistencia al usuario. Para contrarrestarlo, a veces se relajan las directrices...<\/p>\n<h3>\u00bfDemasiado bienintencionado?<\/h3>\n<p>La investigaci\u00f3n sobre el descifrado eficaz de contrase\u00f1as est\u00e1 muy avanzada.<\/p>\n<p>La investigaci\u00f3n sobre el paso anterior -la cuesti\u00f3n de c\u00f3mo \"ideamos\" las contrase\u00f1as los seres humanos- no ha hecho m\u00e1s que empezar.<\/p>\n<p>Un estudio reciente de la Universidad de Carolina del Norte concluye que cambiar las contrase\u00f1as con demasiada frecuencia y establecer requisitos demasiado estrictos tiene m\u00e1s probabilidades de perjudicar la seguridad que de ayudarla.<\/p>\n<p>Entonces, los usuarios tienden a seguir utilizando la contrase\u00f1a \"antigua\" con modificaciones sencillas - y, por ejemplo, s\u00f3lo cambian las may\u00fasculas\/min\u00fasculas o a\u00f1aden m\u00e1s caracteres.<\/p>\n<p>En este contexto, los investigadores han desarrollado procedimientos que permiten probar numerosas modificaciones frecuentes de una contrase\u00f1a b\u00e1sica existente y alcanzar as\u00ed el objetivo mucho m\u00e1s r\u00e1pidamente.<\/p>\n<h3>\u00bfSuficiente?<\/h3>\n<p>En muchos cursos de formaci\u00f3n sobre seguridad, se inculca a los usuarios que utilicen contrase\u00f1as diferentes para los distintos accesos y que separen los asuntos privados de los profesionales.<\/p>\n<p>Pero el hombre es un animal de costumbres, la realidad se ve de otra manera.<\/p>\n<p>Hay que suponer que muchos tambi\u00e9n utilizan contrase\u00f1as iguales o similares para sus cuentas privadas. Esto hace que, de repente, el pirateo de un proveedor externo sea relevante, especialmente si las contrase\u00f1as se roban en texto plano.<\/p>\n<p>Esto se debe a que los atacantes disponen de una gran base de contrase\u00f1as b\u00e1sicas de un plumazo, que pueden probar simplemente con modificaciones contra el acceso de la empresa.<\/p>\n<h3>Bien est\u00e1 lo que bien acaba...<\/h3>\n<p>El ejemplo de las contrase\u00f1as demuestra que la seguridad no es un proceso t\u00e9cnico unidimensional. Las decisiones t\u00e9cnicas influyen directamente en otras dimensiones, en las personas y en los procesos.<\/p>\n<p>Una decisi\u00f3n que hace que el sistema sea m\u00e1s seguro desde un punto de vista t\u00e9cnico puede tener un impacto masivo en otras dimensiones, de modo que la seguridad del sistema global puede resentirse.<\/p>\n<p>\u00bfRealmente es necesaria la contrase\u00f1a de m\u00e1xima seguridad con caracteres especiales para todos los servicios, o la autenticaci\u00f3n no es tambi\u00e9n adecuada al nivel de confidencialidad?<em>suficientemente bueno\"<\/em>?<\/p>\n<p>O, por otro lado, \u00bfel hecho de modificar la contrase\u00f1a no soluciona simplemente el s\u00edntoma? En algunos casos, la autenticaci\u00f3n mediante dos factores o biom\u00e9trica puede tener sentido.<\/p>\n<p>La decisi\u00f3n sobre c\u00f3mo proteger qu\u00e9 accesos depende del personal, los servicios, los procesos y las posibilidades t\u00e9cnicas.<\/p>\n<p>Y esta decisi\u00f3n debe tomarse en \u00faltima instancia tras una evaluaci\u00f3n de riesgos que tenga en cuenta algo m\u00e1s que la dimensi\u00f3n t\u00e9cnica.<\/p>\n<p>Aqu\u00ed no hay un acierto o un error general: las decisiones siempre tienen que verse en el contexto de la finalidad del uso y la voluntad de asumir riesgos. Y esto se aplica tanto a las contrase\u00f1as como a otras t\u00e9cnicas y procesos de seguridad inform\u00e1tica.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/es\/socios\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"La seguridad de las contrase\u00f1as, \u00bfuna causa perdida?\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Casi ninguna tecnolog\u00eda de seguridad nos ha acompa\u00f1ado tanto tiempo como la contrase\u00f1a. A lo largo de las d\u00e9cadas, siempre ha habido optimizaciones, pero el principio b\u00e1sico ha seguido siendo el mismo.<\/p>","protected":false},"author":52,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,704],"tags":[637,5481],"coauthors":[24313],"class_list":["post-6331","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1610","tag-hacker","tag-komplexitaet","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kaum eine Sicherheitstechnologie hat uns so lange begleitet wie das Passwort. Im Laufe der Jahrzehnte gab es immer Optimierungen, das Grundprinzip ist aber gleich geblieben.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/le-gusta1610\/\" rel=\"category tag\">MAG 16-10<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/es\/author\/raimund-genes\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=6331"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6331\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=6331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=6331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=6331"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=6331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}