informatica

Páginas: 6 (1375 palabras) Publicado: 7 de febrero de 2015
La clave de la seguridad informática
Algunos expertos quieren que la era de la contraseña llegue a su fin, pues cada vez es más vulnerable para proteger la información digital.
Hasta hace poco se creía que la contraseña era la forma más segura de proteger la vida digital de las personas. Pero hoy muchos creen que una clave es insuficiente y equivaldría a pretender resguardar a una ciudad de unEjército enemigo con un candado. Lo han dicho gigantes de los computadores como IBM, así como la firma Deloitte, que en un reciente informe afirmó que estaban contados los días de la seguridad basada exclusivamente en la clave.


Voces expertas como la de Mat Honan, escritor sénior de la revista Wired, señalan que el acceso a la información digital personal ya no puede depender de una seriesecreta de diez caracteres. El propio Poul-Henning Kamp, quien inventó un popular sistema para encriptar contraseñas llamado MD5Crypt, dijo recientemente que su invento era obsoleto. “Les imploro a todos que migren a algo más seguro”, escribió en su blog. La razón es que el 90 por ciento de las contraseñas generadas por los usuarios son susceptibles de ser descifradas en segundos.


Y es quesegún él, una clave de ocho caracteres hoy puede ser encontrada con un software que va adivinando rápidamente hasta encontrar la combinación correcta. La falta de seguridad se ve reflejada a diario. Entre los casos más sonados está el robo de la base de datos de PlayStation en 2011, por lo cual Sony tuvo que invertir 171 millones de dólares en reconstruir la red y buscar métodos más seguros paraproteger a sus usuarios. En 2012 a la red social LinkedIn le hackearon 6 millones de contraseñas.


Aunque la manera más popular de robar cuentas es el phishing, que consiste en ofrecer el acceso a páginas falsas pero en apariencia reales, hay muchas otras modalidades. Al propio Honan, un hacker llamado Cosmo le robó su identidad de la forma más sencilla: con el servicio de ‘olvidó su clave’ queestá disponible en todos los portales. Para responder correctamente las preguntas de seguridad, el hacker se valió de la información que su víctima había publicado en internet (el nombre del perro, su fecha de nacimiento, etc.) para robar su clave.


El ladrón entró a su correo de Gmail y borró cientos de mensajes. También obtuvo acceso a su cuenta de Apple y desapareció toda la información de sucomputador, tableta y teléfono, con lo que Honan perdió su mayor tesoro: la historia fotográfica de su hija. Por último se apoderó de su cuenta de Twitter, desde donde lanzó mensajes racistas y homofóbicos. “Las claves de Apple, Twitter y Gmail eran robustas, de diez caracteres, alfanuméricas, algunas con símbolos, pero las tres conectadas entre sí”. Por eso, una vez el hacker entró a una de ellasaccedió a todas. Su intención era demostrar que el sistema de seguridad en línea es todo menos seguro.


Desde ese entonces Honan se ha dedicado al tema. “Lo que encontré es terrorífico. Es fácil que cualquiera acceda a nuestras vidas digitales y la debilidad mayor es la contraseña”, escribió en un reportaje de portada en la edición de diciembre de Wired. También probó que el sistema delhacker es sencillo pues siguiendo sus indicaciones logró acceder a otras cuentas. “En este caso fue Twitter, pero mañana puede ser la cuenta bancaria”.


Estos códigos sirvieron en un momento, pero hoy son obsoletos pues los dispositivos digitales están hiperconectados. Y a pesar de todas las advertencias, los usuarios crean claves de fácil recordación por su comodidad. El consultor de seguridadMark Burnett realizó un estudio con 10.000 claves y encontró que password (o sea contraseña en inglés) y 123456 eran las más usadas. Además, el 49 por ciento de las personas usan la misma clave para todos los sitios.


Así mismo, ahora hay más información que proteger ya que la gente guarda más datos en la nube. Algunos creen que esto se resuelve con una clave potente. Jeremiah Grossman y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS