Вы находитесь на странице: 1из 3

11/11/11

11/11/11 Internet Security, AntiVirus, AntiSpam, AntiSpyware | Security Advice Center | Para uso doméstico Productos
11/11/11 Internet Security, AntiVirus, AntiSpam, AntiSpyware | Security Advice Center | Para uso doméstico Productos

Internet Security, AntiVirus, AntiSpam, AntiSpyware | Security Advice Center |

Para uso doméstico

AntiSpyware | Security Advice Center | Para uso doméstico Productos McAfee Total Protection Ver todos los

Productos McAfee Total Protection

Ver todos los productos| Para uso doméstico Productos McAfee Total Protection Información de virus Amenazas Virus más rastreados

Productos McAfee Total Protection Ver todos los productos Información de virus Amenazas Virus más rastreados

Información de virus Amenazas Virus más rastreados Herramientas de eliminación de virus Herramientas de eliminación de virus

Soporte Obtener soporteVirus más rastreados Herramientas de eliminación de virus Descargas Descargar productos adquiridos Versiones de prueba

Descargas Descargar productos adquiridos Versiones de prueba Servicios gratuitos Análisis de virus gratuitode eliminación de virus Soporte Obtener soporte Mi cuenta Registrar Renovar/Ampliar mis productos Ver

de prueba Servicios gratuitos Análisis de virus gratuito Mi cuenta Registrar Renovar/Ampliar mis productos Ver
de prueba Servicios gratuitos Análisis de virus gratuito Mi cuenta Registrar Renovar/Ampliar mis productos Ver
de prueba Servicios gratuitos Análisis de virus gratuito Mi cuenta Registrar Renovar/Ampliar mis productos Ver
de prueba Servicios gratuitos Análisis de virus gratuito Mi cuenta Registrar Renovar/Ampliar mis productos Ver
de prueba Servicios gratuitos Análisis de virus gratuito Mi cuenta Registrar Renovar/Ampliar mis productos Ver
de prueba Servicios gratuitos Análisis de virus gratuito Mi cuenta Registrar Renovar/Ampliar mis productos Ver
de prueba Servicios gratuitos Análisis de virus gratuito Mi cuenta Registrar Renovar/Ampliar mis productos Ver
de prueba Servicios gratuitos Análisis de virus gratuito Mi cuenta Registrar Renovar/Ampliar mis productos Ver

Mi cuenta Registrar Renovar/Ampliar mis productos Ver productos adquiridosde prueba Servicios gratuitos Análisis de virus gratuito Iniciar sesión Security Advice Center Compra en línea

Renovar/Ampliar mis productos Ver productos adquiridos Iniciar sesión Security Advice Center Compra en línea
Renovar/Ampliar mis productos Ver productos adquiridos Iniciar sesión Security Advice Center Compra en línea
Renovar/Ampliar mis productos Ver productos adquiridos Iniciar sesión Security Advice Center Compra en línea

Iniciar sesiónRenovar/Ampliar mis productos Ver productos adquiridos Security Advice Center Compra en línea segura Seguridad de

Security Advice Center

Compra en línea segura

Seguridad de las contraseñas

A la vez que la tecnología abre nuevas puertas a la comodidad y las comunicaciones, también supone un gran avance en los métodos de los piratas informáticos. La mayoría de la gente no se toma en serio la seguridad de las contraseñas y muchos pagan el precio de revelar sin darse cuenta su información privada y permitir así que los piratas informáticos accedan a sus sistemas privados.

El objetivo de los piratas informáticos, o los crackers , como se les llama habitualmente, son las contraseñas personales, mediante las cuales obtienen acceso a información restringida. Utilizan software especial para descifrar las contraseñas. Muchos de esos programas se ofrecen gratuitamente en Internet y se pueden ejecutar de forma remota.

Quién es vulnerable?

Tanto los usuarios domésticos como las pequeñas empresas corren riesgo. Los usuarios de equipos informáticos domésticos introducen sus contraseñas para acceder a sitios Web para realizar transacciones personales de negocios como, por ejemplo, operaciones financieras o compras. Si no existe una gestión adecuada de las contraseñas, estos usuarios pueden convertirse en objetivos para los piratas informáticos.

11/11/11

Internet Security, AntiVirus, AntiSpam, AntiSpyware | Security Advice Center |

Los usuarios remotos y aquéllos que usan redes domésticas o de pequeños negocios no sólo permiten que los piratas informáticos intercepten sus contraseñas, sino que les dan acceso a toda la red de información privada. Todo el mundo debe adoptar la responsabilidad de crear contraseñas fuertes y salvaguardarlas. Para que una contraseña sea buena debe ser privada (debe conocerla sólo usted), debe ser fácil de recordar, no se debe adivinar fácilmente y no se debe anotar.

Cómo funcionan los programas que descifran contraseñas?

Los programas que descifran contraseñas funcionan extrayendo contraseñas del registro de sistema de un servidor, de un disco de emergencia de reparación o bien interceptando contraseñas que se envían por la red. Cuando un usuario inicia sesión en sitios de Internet y escribe su contraseña, ésta puede ser interceptada por un rastreador de paquetes o por un troyano. A diferencia de los inicios de sesión, los navegadores envían la contraseña cada vez que se recupera un documento protegido de un servidor. Esto facilita bastante la tarea de un pirata informático para captar los datos. El pirata informático entonces puede utilizar la contraseña para comprometer la información personal del usuario o para obtener acceso a los recursos vinculados a dicha contraseña.

Técnicas para descifrar

Cuando un pirata informático quiere obtener acceso a los recursos de una red, la forma más fácil de hacerlo es averiguar la contraseña de un usuario válido. Los piratas informáticos usan software especializado para intentar descubrir las contraseñas. La forma más habitual de ataque se llama ataque de diccionario , que utiliza una larga lista de palabras y prueba cada una de ellas hasta que se encuentra la contraseña aceptada. Comienzan con opciones obvias o fáciles como nombres o sustantivos y van avanzando en la lista con combinaciones e híbridos de las palabras.

Otras formas que tienen los piratas informáticos para obtener contraseñas es instalar un software en un equipo para que registre las pulsaciones del teclado o simplemente mirar mientras el usuario escribe la contraseña. En consecuencia, es importante saber quién tiene acceso físico a un equipo y el modo en el que los usuarios inician sesión abiertamente en el equipo. También es básico mantener un sistema informático seguro mediante la instalación y actualización de software antivirus y de cortafuegos por si se produce una infracción con las contraseñas.Los productos McAfee®ofrecen protección integral.

Cómo descifrar contraseñas cifradas

Incluso las contraseñas cifradas son susceptibles de ser descifradas. El cifrado se puede realizar usando claves o algoritmos de hash. Si una contraseña está cifrada con una clave, el pirata informático necesitará obtener la clave adecuada para poder descifrarla. Las contraseñas de Unix y Windows® suelen estar cifradas mediante hash. Un código hash es una cadena obtenida matemáticamente que es un alias para el texto.

Para romper un código hash, el programa cifra dos cadenas y las compara para ver si son la misma en forma cifrada. En el caso de un ataque de diccionario en una contraseña cifrada mediante hash, el programa repite la lista de palabras y compara los códigos hash hasta que encuentra los que coinciden. La dificultad para descifrar el código hash dependerá de la fuerza del algoritmo utilizado inicialmente para cifrar la contraseña.

Las pequeñas empresas son especialmente vulnerables a este tipo de ataques. Deben protegerse asegurando los datos de sus servidores con cifrados potentes y también limitando el acceso físico para impedir que alguien instale un programa de control del teclado o que robe los archivos del registro. Es importante que los servidores cuenten con todos los parches y que tengan una sólida protección mediante cortafuegos como, por ejemplo,McAfee VirusScan® Plus. Las empresas también deben advertir a los empleados y a los clientes para que no descarguen archivos sospechosos que puedan

11/11/11

Internet Security, AntiVirus, AntiSpam, AntiSpyware | Security Advice Center |

contener gusanos de registro de pulsaciones del teclado.

C mo pueden protegerse los usuarios

Cuanto más difícil sea la contraseña para adivinarla, más segura será. Por ejemplo, si elige una contraseña de un solo carácter que pueda ser una letra en mayúscula o minúscula o un dígito, sólo hay 62 posibilidades. Un programa de descifrado lo averiguaría rápidamente. Si usa los mismos caracteres posibles, una contraseña de ocho dígitos tendría aproximadamente 218 billones de posibilidades. Por desgracia, la gente normalmente inclina la balanza a favor del programa de descifrado al elegir combinaciones que se adivinan muy fácilmente. Por lo tanto, los especialistas en seguridad recomiendan seguir estas directrices:

Use todos los caracteres que sea posible (ocho como mínimo)en seguridad recomiendan seguir estas directrices: Incluya letras en mayúscula y minúscula Incluya dígitos y

Incluya letras en mayúscula y minúsculaUse todos los caracteres que sea posible (ocho como mínimo) Incluya dígitos y signos de puntuación

Incluya dígitos y signos de puntuacióncomo mínimo) Incluya letras en mayúscula y minúscula No use información personal, como nombres o fechas

No use información personal, como nombres o fechas de cumpleañosy minúscula Incluya dígitos y signos de puntuación No use palabras incluidas en el diccionario Técnicas

No use palabras incluidas en el diccionarioinformación personal, como nombres o fechas de cumpleaños Técnicas para crear contraseñas fuertes Use combinaciones

Técnicas para crear contraseñas fuertes

Use combinaciones como las de las matrículas de los coches americanos, por ejemplo:en el diccionario Técnicas para crear contraseñas fuertes GR8way2B Use varias palabras pequeñas con signos de

GR8way2B

Use varias palabras pequeñas con signos de puntuación: betty,boop$car betty,boop$car

Utilice puntuación en medio de una palabra: Roos%velt Roos%velt

Emplee formas poco usuales de contraer una palabra: blocsto (baloncesto) blocsto (baloncesto)

Use la primera letra de las distintas palabras de una frase con un número aleatorio: esta contraseña es difícil de descifrar = ecedd5d esta contraseña es difícil de descifrar = ecedd5d

Las contraseñas se deben cambiar periódicamente para reducir la probabilidad de que una en concreto se pueda ver comprometida a lo largo del tiempo. Se recomienda que las contraseñas largas se caractericen por tener un mínimo de diez caracteres de longitud y tener tres de los cuatro atributos adicionales siguientes: 1) letras en mayúscula 2) letras en minúscula, 3) un número 4) un carácter especial.

Al contrario de la creencia popular, crear una contraseña segura y fácil de recordar puede ser muy sencillo: simplemente use unacontrase a largaen vez de una contraseña normal. A diferencia de las contraseñas normales, las contraseñas largas son mnemotécnicas, por lo que son más fáciles de memorizar. Por ejemplo, supongamos que es un fan de la Guerra de las Galaxias. Podría generar la contraseña a partir de la frase 'Que la fuerza te acompañe' en inglés: "May The Force Be With You". Con esta simple frase, ya se cumplen tres de los requisitos: 1) ocho caracteres de longitud, 2) letras en mayúscula, 3) letras en minúscula. Sustituir algunos caracteres por otros le permitirá cumplir el resto de

requisitos. Para ello, ponga @ en vez de a en May ! , en lugar de i en With y el número 4 en vez de

for en la palabra

Se obtendría M@yTheForceBeW!thYou. , que es una contraseña fuerte.

Por desgracia, no importa lo fuerte que sea una contraseña porque puede terminar siendo descifrada. Por lo tanto, no comparta nunca las contraseñas, cámbielas periódicamente, no use la misma contraseña dos veces y no escriba las contraseñas en sitios muy evidentes. Al asegurar sus sistemas, crear contraseñas sólidas y seguir técnicas de seguridad, usted, su equipo informático y su identidad estarán mucho más seguros.