Gestión de Contraseñas
Gestión de Contraseñas
Gestión de Contraseñas
Instituto Nacional
OBSERVATORIO
de Tecnologías
de la Comunicación
GESTIÓN DE CONTRASEÑAS
A partir de ahí, con la popularización de las redes, se hizo necesario proteger el acceso
en remoto. Desde entonces, los métodos para autenticarse han evolucionado en
complejidad y eficacia. Sin embargo, al margen de otros métodos como los tokens y la
biometría, la contraseña siempre ha sido la fórmula por excelencia para proteger el
acceso a diferentes recursos, tanto locales como online. Veremos diferentes tipos de
ataques posibles contra las contraseñas y cómo elegirlas y gestionarlas adecuadamente.
I Recomendaciones generales
En 2010, la compañía Imperva ha realizado un estudio sobre los malos hábitos en el uso
de contraseñas 1 . El estudio se basa en el análisis de 32 millones de contraseñas reales
de usuarios que fueron sustraídas de un servicio web, publicadas en diciembre de 2009.
Las conclusiones más interesantes extraídas del estudio son:
Otro consejo útil es no utilizar la misma contraseña para diferentes servicios web o
dispositivos, y evitar el uso de datos personales como fecha de nacimiento, número de
teléfono, combinaciones sencillas como "12345", "abcde", etc. Diversos informes 2 indican
que es práctica habitual utilizar una misma contraseña para diferentes portales o
servicios. Esto supone un peligro ya que, ante un potencial problema de seguridad en
alguno de ellos que expusiese la contraseña a un atacante, sería sencillo tener acceso a
otros recursos de la víctima utilizando la misma clave. El uso de diferentes contraseñas
implica la necesidad de gestionarlas de forma óptima, como veremos a continuación.
Siguiendo estos sencillos consejos, es posible evitar que la contraseña sea adivinada a
través de los ataques que describimos a continuación.
II Ataques comunes
2
Disponible en: http://www.telegraph.co.uk/technology/news/6125081/Security-risk-as-people-use-same-password-on-all-
websites.html, http://www.readwriteweb.com/archives/majority_use_same_password.php
Fuente: INTECO
Ilustración 2: Atacante visualizando una contraseña FTP que circula por la red local en texto
claro
Fuente: INTECO
Ilustración 3: Pregunta secreta necesaria para poder restablecer una contraseña del correo
de Yahoo
Fuente: Yahoo.es
PasswordSafe
Es uno de los más populares, gratuito y de código abierto. Esto último garantiza que el
programa no contiene ninguna puerta trasera que permita a sus creadores obtener los
datos de cualquier usuario. El hecho de que las contraseñas son tratadas con criptografía
pública garantiza su seguridad (al menos, con los métodos conocidos hasta hoy). Tiene
una versión que funciona en cualquier sistema operativo y es muy sencillo de manejar.
Lo primero es crear una nueva base de datos que contendrá las contraseñas. El
programa permite la creación de tantas bases de datos (archivos psafe3) como se
deseen. Cuando se ejecuta por primera vez, pide lo que será la contraseña maestra. Es
importante que el usuario elija una contraseña de una gran longitud, que combine
símbolos, números, mayúsculas, minúsculas, etc, y que esta no sea apuntada jamás en
ningún sitio.
Fuente: INTECO
Fuente: INTECO
Una vez creada la base de datos, es posible introducir tantas entradas como el usuario
desee. El programa mostrará en un formato de árbol las contraseñas agrupadas y
accesibles.
Fuente: INTECO
Para acceder a ellas, solo será necesario abrir el programa y realizar un doble clic sobre
la contraseña deseada. Esta pasará al portapapeles del sistema y así podrá ser pegada
en cualquier página que la necesite. De esta forma, el usuario ni siquiera debe conocer la
clave para utilizarla. Si se desea, también puede ser visualizada e introducida a mano en
el teclado.
Fuente: INTECO
Fuente: INTECO
KeePass
Por ejemplo, permite el uso de ficheros para proteger la base de datos. Esto significa que
el usuario no solo está protegido con una contraseña maestra, sino que tiene la
posibilidad de proteger el acceso con cualquier archivo (ya sea un mp3, un texto, etc.) al
que se llama key file. Un hipotético atacante no solo necesitaría conocer la contraseña,
sino disponer del archivo concreto para poder acceder a la base de datos.
Fuente: INTECO
Fuente: INTECO
Fuente: INTECO
Lastpass
3
Plug-in: programa complementario.
Otra gran diferencia es que LastPass permite rellenar automáticamente los formularios de
las páginas que el usuario desee, de forma que no tendrá que recordar ninguna
contraseña y, además, ni siquiera teclearla. Para ello utiliza complementos que se
instalan en el navegador.
Fuente: INTECO
Fuente: www.lastpass.com