Loading...
2023-02-15

¿En cuánto tiempo descifrarían nuestra contraseña?

La compañía de ciberseguridad Hive Systems ha lanzado a principios de año la tabla con el tiempo que en 2022 ha sido necesario para romper contraseñas utilizando la fuerza bruta. Esta tabla está clasificada por tipo de contraseña, sólo letras, letras y números, letras, números y símbolos, letras mayúsculas y minúsculas... y muestra el tiempo necesario para romper esa contraseña en función del número de caracteres de cada contraseña. El ataque de fuerza bruta se realiza probando las palabras individualmente desde un diccionario y normalmente no se realiza en línea, es decir, se realiza contra un hash o referencia, en el propio ordenador. Esto significa que primero hay que conseguir ese hash para poder llevar a cabo este tipo de ataque. Esta tabla de 2022 ha sido ejecutada utilizando un procesador de tarjetas gráficas de alta gama y se obtienen velocidades intimidatorias. Por ejemplo, la tarjeta gráfica RTX 2080 puede hacer 37.000 millones de combinaciones en un solo segundo, triturando una contraseña de 9 caracteres en 3 semanas.

Como se ha mencionado anteriormente, para realizar este tipo de ataque los agresores deberían obtener el código hash de la contraseña. Este hash es el resultado de una operación matemática en la que se genera a partir de la contraseña y que sólo corresponde a esa contraseña, es decir, es única e irrepetible. Estos hash, en el caso de los servicios de Internet, están almacenados en las bases de datos de los servidores, y en el caso de los programas de ordenador (por ejemplo, el inicio de sio del sistema operativo), en el propio ordenador. Si estos hash no están guardados de forma segura y serían adquiridos por un atacante, inventarse la contraseña con ataques de fuerza bruta es una cuestión de tiempo. Y como se ve en esta tabla, las contraseñas poco seguras se pueden extraer en el momento.

La ciberseguridad está más presente que nunca en el día a día. Por un lado, cada vez utilizamos más servicios a través de Internet, y por otro, cada vez hay más dispositivos permanentemente conectados a Internet. Por ello, está siendo más frecuente hackear cuentas de correo electrónico y redes sociales, solicitar un rescate económico tras encriptar todos los datos de una empresa o leer que un ciberataque ha provocado la caída de un servicio o de una página web.

Todos los análisis en materia de seguridad recomiendan establecer medidas adicionales de protección a las diferentes cuentas, servicios o informaciones que protegemos exclusivamente por contraseña. El doble factor de autenticación, añadir llaves a las contraseñas, utilizar los almacenes de contraseñas o crear contraseñas con fecha de caducidad, son algunos de los consejos. Es muy recomendable tener unas prácticas saludables mínimas, como no utilizar la misma contraseña para todas las cuentas online o utilizar contraseñas compuestas por palabras que no están en un diccionario, como "#h4u dA n1Re p4 $aHitZa #".

Además de cerrar con llave la puerta de nuestra casa, hablamos, por decirlo así, de poner una cerradura segura. Ser conscientes de la importancia de adoptar criterios de seguridad y buenos hábitos es condición indispensable para que no haya ningún imprevisto en el futuro. Los datos personales son fuente de información y por eso deben ser protegidos, ya que perderlos o eliminarlos puede suponer un gran problema. Así que cambiemos los hábitos de seguridad, demos importancia a la privacidad y empecemos por proteger nuestros datos y cuentas con medidas eficaces.

 

Zerrendatu guztiak