Es un dilema perpetuo. Todos sabemos instintivamente que las contraseñas compuestas por patrones numéricos simples o palabras familiares como nuestro nombre tienden a ser las más fáciles de recordar. El inconveniente es que también los hace fáciles de piratear. Pero si las complicas demasiado, te resultará difícil memorizar la contraseña.

Las soluciones propuestas a este problema no son difíciles de encontrar. Investiga un poco sobre Google y encontrará una gran cantidad de ideas sobre cómo crear una contraseña segura que también pueda recordarse fácilmente, el llamado santo grial de la seguridad en Internet. Sin embargo, recientemente encontré una publicación en el blog de Tecca titulada “5 formas de crear una contraseña ultrasegura y fácil de recordar” que, en mi opinión, proporciona uno de los mejores enfoques sobre el tema.

Si bien la autora Taylor Hatmaker se hace eco de muchos de los consejos trillados que ya existen, aboga por un método especial que, curiosamente, permite palabras simples e incluso patrones de caracteres, pero sólo dentro de ciertos parámetros.

Antes de entrar en eso, revisemos algunas de las mejores prácticas básicas para crear contraseñas seguras repasando lo que no debes hacer.

Evite utilizar partes de su nombre o dirección de correo electrónico ya que criminales puede resolver esto fácilmente. No incluya información personal como su fecha de nacimiento, nombres de familiares o direcciones postales. Los números consecutivos son una mala idea. Básicamente, puedes rechazar “123456” o cualquier otra combinación muy común. Manténgase alejado de secuencias, frases y términos de jerga familiares.

Lo que les queda a los usuarios es el pensamiento convencional de que el mejor enfoque es utilizar una mezcla de números, símbolos y letras mayúsculas y minúsculas. Por lo tanto, una buena contraseña se vería así: T^n3k28$P!eV*AfJ9

Suena como la vida en internet Se está poniendo bastante complicado, ¿verdad? Entonces probablemente te estés preguntando cómo es posible que el uso de patrones, incluso los más simples, pueda reforzar la seguridad de tu contraseña. La técnica que recomienda Hatmaker implica una técnica llamada “relleno de contraseña”, que sugiere incorporar más símbolos y alargar las contraseñas como una forma de fortalecerlas contra un ataque.

La estrategia, propuesta por el renombrado experto en seguridad Steve Gibson, se basa en el razonamiento de que la incorporación de esos dos factores brinda a los usuarios la mejor oportunidad de frustrar programas maliciosos que ejecutan rápidamente varias combinaciones de contraseñas para descubrir la correcta, también conocidos como simuladores de fuerza bruta. Por ejemplo, hay más de 1500 símbolos al día. programa de piratería necesita ejecutarse para bloquear correctamente un carácter de su contraseña, mientras que cada carácter agregado a un código de acceso hace que sea varias veces más difícil de descifrar, escribe Hatmaker.

Aquí hay un ejemplo del sitio web de Gibson en el que explica la lógica contraintuitiva detrás de esto:

El concepto principal se puede entender respondiendo a esta pregunta:

¿Cuál de las siguientes dos contraseñas es más segura?
¿Más seguro y más difícil de descifrar?

D0g………………..

PrXyc.N(n4k77#L!eVdAfp9

Probablemente sepas que esta es una pregunta capciosa, pero la respuesta es: A pesar de que la primera contraseña es MUY más fácil de usar y más fácil de recordar, ¡también es la más segura de las dos! De hecho, dado que es un carácter más largo y contiene mayúsculas, minúsculas, un número y caracteres especiales, a un atacante le tomaría aproximadamente 95 veces más encontrar esa primera contraseña mediante una búsqueda que la segunda contraseña imposible de recordar o escribir.

Pero, ¿no estaría en un diccionario algo como “D0g”, incluso si la 'o' fuera un cero?

Claro, podría serlo. Pero eso no importa, porque el atacante es totalmente ciego al aspecto de sus contraseñas. Aquí se aplica la antigua expresión “Cerrar sólo cuenta con herraduras y granadas de mano”. Lo único que un atacante puede saber es si la contraseña que adivinó coincidió exactamente. . . O no. El atacante no sabe cuánto dura la contraseña ni cómo podría verse. Entonces, después de agotar todas las listas, bases de datos y diccionarios estándar para descifrar contraseñas, el atacante no tiene otra opción que darse por vencido y pasar a otra persona, o comenzar a adivinar todas las contraseñas posibles.

¿No lo crees? Puedes probar la táctica de Gibson utilizando el probador de seguridad de contraseñas visitando su sitio web.

Obtenga más información sobre la seguridad en Internet en SmartPlanet:

Esta publicación fue publicada originalmente en Smartplanet.com