• Saltar al contenido principal
  • Skip to secondary menu
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Secciones
    • Ciencia de datos
    • Criptografía
    • Herramientas
    • Machine Learning
    • Noticias
    • Opinión
    • Productividad
    • Programación
      • JavaScript
      • Julia
      • Matlab
      • Python
      • R
  • Programación
    • JavaScript
    • Julia
    • Matlab
    • Python
    • R
  • Noticias
  • Boletín
  • Contacto
  • Tienda
    • Libros
    • Equipamiento de oficina
    • Equipamiento en movilidad
    • Tiendas afiliadas
      • AliExpress
      • Amazon
      • Banggood
      • GeekBuying
      • Lenovo

Analytics Lane

Ciencia e ingeniería de datos aplicada

  • Ciencia de datos
  • Machine Learning
  • Python
  • Pandas
  • NumPy
  • Matlab
  • Julia
  • JavaScript
  • Excel

¿Cómo gestionar de forma segura nuestras contraseñas?

enero 21, 2019 Por Daniel Rodríguez Deja un comentario
Tiempo de lectura: 5 minutos

Recientemente se ha conocido la existencia de un listado que contiene más de 2.700 millones de direcciones de correo y contraseñas correspondientes a diferentes servicios. Afectando a más de 772 millones de direcciones de correo electrónicas únicas. El número de combinaciones únicas reveladas de direcciones de correo electrónico y contraseñas es de 1.160 millones. Indicando que muchos usuarios han utilizado la misma contraseña en diferentes servicios. Un hábito poco recomendable debido a fugas de datos como estas. A causa de su importancia el experto de seguridad Troy Hunt la ha bautizado con el nombre de “Collection #1”. Por el tamaño de la fuga es probable que se pueda haber revelado algunas de las contraseñas que utilizamos o hemos utilizado en algún servicio. Actualmente las contraseñas en método utilizado para proteger nuestros datos, por lo que es importante gestionar de forma segura nuestras contraseñas.

Comprobar si nuestros datos han sido revelados

En primer lugar, hemos de comprobar si alguno de nuestras contraseñas ha sido revelado en esta u otra ocasión. Para lo que se puede utilizar la web Have I been pwned? Solamente es necesario introducir una dirección de correo para comprobar las fugas de datos en las que aparece. Si la dirección de correo no aparece en brechas de seguridad nos lo indicará en verde.

Comprobar una cuenta de correo en Have I been pwned?
Comprobar una cuenta de correo en Have I been pwned?

Por otro lado, si la dirección de correo aparece en alguna brecha de seguridad nos lo indicará en rojo. Además de explicar cada una de las brechas en las que aparece. En caso de que sea así, deberíamos cambiar las contraseñas de los servicios afectados si no la hemos modificado desde la fecha de publicación. Además, si la misma contraseña se hubiese usado en otro servicio también es necesario cambiarla. Es habitual que en ataque se prueben las contraseñas obtenidas en un servicio en otros.

Resultados obtenidos para una dirección de correo hackeada en  Have I been pwned?
Resultados obtenidos para una dirección de correo hackeada en Have I been pwned?

Finalmente, en la web se nos ofrece la posibilidad de suscribirnos para que se nos informe de futuras brechas de seguridad.

Publicidad


Subscripción al servicio de notificaciones de Have I been pwned?

Gestionar de forma segura nuestras contraseñas

Las fugas de seguridad en los servicios de internet son bastante habituales. Además, los usuarios poco podemos hacer para evitarlas. Lo que sí está en nuestra mano es evitar que si se produce una fuga nos afecte en más servicios. Para ello lo primero que se ha de evitar es repetir contraseñas. Como se ha visto en la fuga de datos, este es un hábito muy extendido entre los usuarios.

En segundo lugar, es importante utilizar contraseñas seguras. Lo que implica que deberían ser largas, no utilizar palabras reales y combinar letras mayúsculas y minúsculas con números y caracteres. Esto puede evitar que la contraseña pueda ser descubierta mediante un ataque de fuerza bruta. Siempre que los programadores almacenen las contraseñas de forma segura en sus servicios.

Poder gestionar de forma segura nuestras contraseñas parece una tarea complicada. Especialmente debido a la gran cantidad de servicios en los que solemos utilizar contraseñas de forma diaria. Pero se puede conseguir utilizando un algoritmo para generar las contraseñas o programas diseñados para ello.

Trucos para generar contraseñas

Una forma para generar contraseñas de forma segura y única es mediante un algoritmo que sea fácil de recordar para nosotros. Simplemente partiendo de una palabra base que se puede combinar con un acrónimo del servicio unidos por otros caracteres. Por ejemplo, partiendo de la palabra base “enal9A@”, la cual no existe en un diccionario, se le puede las letras impares del servicio más la segunda mayúscula al final. En nuestro empleo para twitter se podría utilizar “enel9A@titrW”, por otro lado, para Google la contraseña seria “enel9A@golO”.

Publicidad


Esto nos garantiza un nivel de seguridad alto, pero presenta un problema cuando se produce una brecha de seguridad. Deberíamos cambiar el algoritmo para los servicios afectados, lo que nos puede llevar a confusión a largo plazo.

Programas para gestionar las contraseñas

Una alternativa a tener que recordar la contraseña de cada servicio es utilizar un programa para ello. Para lo que no es necesario gastar dinero en un programa. Desde hace tiempo la mayoría de los navegadores modernos permiten almacenar las contraseñas de los servicios e incluso sincronizarlas entre dispositivos. Evitando la necesidad de recordar o realizar las contraseñas. Así no es descabellado utilizar contraseñas generadas de forma aleatoria para cada servicio.

Para esto también se puede utilizar los llaveros que ofrecen los fabricantes de los sistemas operativos. En los que se pueden almacenar contraseñas tanto de webs como de aplicaciones.

En el caso de que las funcionalidades incluidas en los navegadores y sistemas operativos no sean suficiente se pueden probar soluciones de terceros. Estas suelen permitir trabajar con diferentes navegadores y sistemas operativos. Ofreciendo en muchos casos funciones avanzadas como la creación de contraseñas, auditoría y advertencia de seguridad. Entre estas soluciones se puede destacar 1password, Enpass y LastPass.

Publicidad


Identificación en dos pasos

Finalmente hay que recordad que algunos servicios son clave. Por ejemplo, las cuentas de correo que son utilizadas para reiniciar las contraseñas en otros servicios y los servicios bancarios. En estos casos, cuando el servicio lo soporte, es una buena idea activar la identificación en dos pasos. La identificación en dos pasos requiere que además de la contraseña se introduzca una segunda clave de uso único que se suele enviar al usuario.

Si el servicio que utilizamos no lo soporta la identificación en dos pasos puede ser una buena idea cambiar de proveedor. Especialmente si es nuestra cuenta de correo electrónico principal.

Conclusiones

En esta entrada se ha visto que la existencia de fallos de seguridad puede afectar a los servicios que utilizamos. Por lo que es importante gestionar de forma segura nuestras contraseñas. Para ello hay varios consejos que seguir: no utilizar contraseñas débiles y no repetirlas en diferentes servicios. Esto es una tarea que parece complicada, pero se puede solucionar mediante un algoritmo o con programas diseñados para la tarea.

Muchas gracias por el tiempo dedicado a leer este artículo. ¿Te ha resultado útil e interesante el contenido? Puedes evaluarlo más abajo, compartirlo en redes sociales o dejar un comentario sobre el mismo. Para recibir actualizaciones con nuevo contenido puedes darte de alta en el boletín de noticias o seguirnos en redes sociales.

Publicidad


Imágenes: Pixabay (Gerd Altmann)

¿Te ha parecido de utilidad el contenido?

¡Puntúalo entre una y cinco estrellas!

Puntuación promedio 0 / 5. Votos emitidos: 0

Ya que has encontrado útil este contenido...

¡Síguenos en redes sociales!

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Publicaciones relacionadas

  • cup-of-coffee
    ¿Es sostenible la ciencia de datos basada en Software Libre?
  • lottery
    Probabilidad de ganar al Euromillones
  • RIGHT_AND_WRONG
    Cómo trabajar de forma confortable en la oficina o casa
  • ecommerce
    Aprendizaje automático para la detección del fraude…
  • lottery
    Ganar con números calientes y fríos en la Primitiva
  • robot
    Los desafíos éticos del uso del Machine Learning en…

Publicado en: Opinión Etiquetado como: Contraseñas

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

I accept the Terms and Conditions and the Privacy Policy

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Publicidad





Barra lateral principal

Suscríbete a nuestro boletín

Suscríbete al boletín semanal para estar al día de todas las publicaciones.

Política de Privacidad

Analytics Lane en redes sociales

  • Amazon
  • Facebook
  • GitHub
  • Instagram
  • Pinterest
  • RSS
  • Twitter
  • Tumblr
  • YouTube

Publicidad

Entradas recientes

Mantener un sistema de alta disponibilidad con PostgreSQL y repmgr

diciembre 1, 2023 Por Daniel Rodríguez

Diferencias entre los errores 401 y 403 del estándar HTTP

noviembre 29, 2023 Por Daniel Rodríguez

Ver el código de cualquier función en Python

noviembre 27, 2023 Por Daniel Rodríguez

Publicidad

Es tendencia

  • Operaciones de filtrado de DataFrame con Pandas en base a los valores de las columnas publicado el mayo 10, 2019 | en Python
  • Seleccionar filas y columnas en Pandas con iloc y loc publicado el junio 21, 2019 | en Python
  • Diferentes formas de ordenar dataframes en pandas publicado el abril 29, 2019 | en Python
  • pandas Pandas: Cómo crear un DataFrame vacío y agregar datos publicado el noviembre 16, 2020 | en Python
  • Obtención de valores únicos de una columna con Pandas publicado el mayo 8, 2019 | en Python

Publicidad

Lo mejor valorado

4.9 (22)

Seleccionar filas y columnas en Pandas con iloc y loc

4.7 (12)

Operaciones de filtrado de DataFrame con Pandas en base a los valores de las columnas

4.6 (15)

Archivos JSON con Python: lectura y escritura

4.5 (10)

Diferencias entre var y let en JavaScript

4.4 (13)

Ordenación de diccionarios en Python mediante clave o valor

Publicidad

Comentarios recientes

  • Anto en Rendimiento al iterar en JavaScript sobre un vector
  • Daniel Rodríguez en Creación de un certificado Let’s Encrypt en Windows con Win-Acme
  • Guillermo en Creación de un certificado Let’s Encrypt en Windows con Win-Acme
  • Daniel Rodríguez en ¿Cómo eliminar columnas y filas en un dataframe pandas?
  • Miguel en ¿Cómo eliminar columnas y filas en un dataframe pandas?

Publicidad

Footer

Analytics Lane

  • Acerca de Analytics Lane
  • Boletín de noticias
  • Contacto
  • Libros
  • Lo más popular
  • Noticias
  • Tienda
  • Tiendas afiliadas

Secciones

  • Ciencia de datos
  • Criptografía
  • Herramientas
  • Machine Learning
  • Opinión
  • Productividad
  • Programación
  • Reseñas

Sobre de Analytics Lane

En Analytics Lane tratamos de explicar los principales conceptos de la ciencia e ingeniería de datos con un enfoque práctico. Los principales temas tratados son ciencia de datos, ingeniería de datos, inteligencia artificial, machine learning, deep learning y criptografía. Además, también se habla de los principales lenguajes de programación y herramientas utilizadas por los científicos e ingenieros de datos.

Copyright © 2018-2023 Analytics Lane ·Términos y condiciones ·Política de Cookies ·Política de Privacidad ·Herramientas de privacidad ·Contacto