2014 ha sido el año en el que hemos visto verdaderas rupturas épicas en materia de ciberseguridad y hacking. Y, si no, que se lo digan a Sony.
Los ataques (tanto los denominados “de fuerza bruta” como los más sofisticados basados en software y no en enjambres de máquinas atacando una determinada IP) han venido por varios flancos y no sólo por parte de cibercriminales.
Los servicios de inteligencia británicos, La NSA, el FBI y no se sabe cuántas otras agencias gubernamentales tanto dentro como fuera de los Estados Unidos, han llevado a cabo, y reconocido, operaciones encubiertas en el marco de la Seguridad Nacional, desarrolladas en el ámbito de Internet.
Hackers coreanos han sido apuntados con el dedo del ataque al gigante japonés y conglomerado norteamericano, Sony, dejándolo en ridículo y haciendo que el mismísimo presidente Obama haya tenido que salir al paso prometiendo a la opinión pública que USA sabrá dar la respuesta adecuada y en el mismo terreno contra Corea del Norte.
Y 2015 (ya lo dice el propio Eugene Kspersky, que es uno de los expertos en seguridad más importantes) parece que será movidito en este sentido. De modo que vamos a dar algunas recomendaciones que deberíamos implementar, a diario y en cualquier movimiento que hagamos en la Red, para que uno de los talones de Aquiles de la ciberseguridad, quede un poco más protegido: hablamos de las contraseñas.
Tabla de contenidos
Algunos juran que los accesos basados en contraseñas son dinosaurios a punto de extinguirse, pero ese día no parece llegar nunca. Apple parecía haber certificado esta muerte, con su sensor de huellas dactilares para los iPhones, pero parece ser que el resto de fabricantes no han querido entrar en ese área y que la patente no se ha estandarizado.
Otros proveedores de software, servicios y contenidos online (entre ellos Microsoft) han apuntado al acceso por contraseña y el doble paso, para aumentar la seguridad en sus cuentas de Hotmail y de Skype, entre otros productos.
De modo que las contraseñas siguen vivas y coleando para acceder a todo en la Red (desde Twitter, Facebook y demás redes sociales, a los servicios más comunes como emails, videoconferencias y altas en portales de juegos, compras y demás…)
Bueno, este post no será uno de esos decálogos geniales en los que un redactor da unos consejos maravillosos para crear una contraseña segura. Sencillamente porque debes entender algo: NO EXISTE LA CONTRASEÑA SEGURA.
El especialista que vaya a vulnerar tu equipo, tus comunicaciones, tu información personal, tu correo electrónico o tu banca online no se basará en la complejidad de tu contraseña. Muy posiblemente te colocará un keylogger en el PC o móvil (una aplicación en segundo plano que recoge las pulsaciones de tu teclado) y tendrá acceso a todo lo que hayas tecleado en el dispositivo, así como en las páginas en las que lo tecleaste.
Si se lo quiere currar un poco más, estudiará tus hábitos durante unos días, (para ello dispone de tu historial de navegación junto a los datos introducidos por tecleado) de modo que cuando vaya a acceder a tu propia cuenta bancaria online o a tu correo electrónico o redes sociales (además de que introducirá tus propias claves, porque tú se las has dado al teclearlas) lo hará a las mismas horas y con la misma frecuencia que tú, imitando o camuflando su IP, de modo que a todos los efectos serás tú mismo quien está entrando en sus servicios y productos.
Un trabajo limpio, indemostrable, indetectable y fino… pero, sobre todo, muy simple de ejecutar.
La cuestión no está en la seguridad de tus contraseñas, sino en lo siguiente:
Cómo introduces tus contraseñas en tus servicios y aplicaciones online.
Dejando a un lado que da lo mismo cuánto compliques tus contraseñas, hay algunas recomendaciones que sí te daría en materia de protección de tus accesos:
Pretendo con este post dos cosas: La primera que seas consciente de que la seguridad en internet (y desde ahí, la de todos tus sistemas) está más que en jaque últimamente. Hay más talento, intereses y recursos en crear herramientas que desprotejan que en construir soluciones que protejan. Tenlo en cuenta.
La segunda es que no necesitas ser un analista o responsable de sistemas para tomarte en serio todo lo relacionado con la seguridad de tu información personal o tus comunicaciones. Seas quien seas y le des a tu PC o móvil el uso online y offline que le des, debes tener un poco más en cuenta aquello que puedes hacer para mejorar en varios puntos tus niveles de seguridad privada.
Tu sentido común y aquello que aprendas será siempre tu mejor contraseña.
Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…
Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…
Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…
Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…
Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…
Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…