SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
¿El fin de las contraseñas?
André Goujon
Especialista de Awareness & Research


22/03/2013 – version 1.1
Contenido
Introducción ................................................................................................................................................................................................................................................................................................................. 3
Robo de claves y malos hábitos .................................................................................................................................................................................................................................................................................... 3
   Robo de contraseñas mediante ataques específicos: casos como Yahoo!, Twitter y LinkedIn ................................................................................................................................................................................ 4
   Robo de contraseñas corporativas mediante códigos maliciosos ............................................................................................................................................................................................................................ 4
   Robo de contraseñas mediante phishing .................................................................................................................................................................................................................................................................. 5
   Las conductas inseguras del usuario ......................................................................................................................................................................................................................................................................... 6
Sistemas de autenticación ............................................................................................................................................................................................................................................................................................ 7
   Factor de conocimiento (algo que sé)....................................................................................................................................................................................................................................................................... 7
   Factor de posesión (algo que tengo) ........................................................................................................................................................................................................................................................................ 7
   Factor de inherencia (algo que soy) .......................................................................................................................................................................................................................................................................... 7
Sistema de doble autenticación.................................................................................................................................................................................................................................................................................... 7
Activar doble autenticación en servicios ...................................................................................................................................................................................................................................................................... 8
Conclusión: ¿El fin de las contraseñas? ...................................................................................................................................................................................................................................................................... 10
solicita el ingreso de un segundo mecanismo, como un código de
¿El fin de las contraseñas?                                                  identificación. Generalmente, este código se envía a un dispositivo del
                                                                             usuario, como un teléfono celular, para que luego, pueda ingresarlo para
La autenticación simple cada vez más                                         poder validarse en el equipo. En este sentido, y considerando que la doble
amenazada                                                                    autenticación es significativamente más segura que la simple, ¿se tratará
                                                                             del fin de las contraseñas tal y como se conocen en la actualidad?



Introducción                                                                 Robo de claves y malos
Para evitar que otros puedan acceder a recursos privados, la protección de
los mismos se convirtió en una conducta esencial de las personas y la        hábitos
sociedad. En este sentido, resulta interesante destacar que hace             Como se mencionó en la introducción, el uso de la autenticación simple
aproximadamente 4.000 años se inventó el primer sistema de cerradura         otorga un cierto nivel de protección, sin embargo, a raíz del avance
construido a partir de madera y, en la actualidad, es impensado que un       tecnológico y el aumento en el interés de los atacantes por obtener
automóvil, casa, tienda, oficina, etc. no posean algún sistema de            información confidencial, las credenciales de acceso simples son cada vez
protección que evite que un tercero no autorizado pueda acceder a ellos.     menos efectivas para brindar un nivel de seguridad adecuado.
Con los sistemas informáticos sucede algo similar. Tanto las personas como   En primer lugar, y junto con el avance tecnológico de las CPU y GPU
las empresas almacenan información importante y confidencial que de          (Unidad de Procesamiento de Gráficos), vulnerar una contraseña a través
caer en las manos equivocadas, podría resultar problemático. Por ello, el    de ataques de fuerza bruta, es decir, aquellos que buscan inferir la
uso de credenciales de acceso, como nombre de usuario y contraseña, son      contraseña a través de diccionarios de datos, resulta considerablemente
una parte fundamental de servicios como el correo electrónico, las redes     más rápido y sencillo que hace algunos años. En este sentido, un clúster de
sociales, y los recursos compartidos de red, entre otros.                    25 GPU es capaz de descifrar contraseñas de ocho caracteres en cinco
Por otro lado, y considerando que las credenciales de acceso protegen        horas y media. Asimismo, si se aumenta el número de GPU, el tiempo
datos relevantes, existen personas interesadas en vulnerar los sistemas      necesario para descifrar una clave será incluso menor. Aunque
para acceder a los recursos. Aunque el uso de un nombre de usuario y         implementar contraseñas de diez o más caracteres dificulta que un
contraseña por sí solo (sistema conocido como autenticación simple)          atacante pueda obtener acceso, esto no siempre soluciona el problema de
otorga una capa de protección considerable, es sabido que los                forma satisfactoria.
ciberdelincuentes cuentan con una amplia gama de herramientas capaces        Este inconveniente se agrava aún más si se considera que existen otros
de vulnerar claves. Es por ello que cada vez resulta más imprescindible la   ataques informáticos capaces de vulnerar contraseñas. Casos de phishing,
implementación de un sistema de doble autenticación.                         una amplia gama de códigos maliciosos, y otros ataques dirigidos
La doble autenticación se trata de un sistema que además de requerir una     específicamente en contra de empresas puntuales han demostrado
autenticación simple, como por ejemplo, nombre de usuario y contraseña;      empíricamente que la autenticación simple es cada vez más vulnerable.
¿El fin de las contraseñas?




Robo de contraseñas mediante ataques específicos:                               Por ejemplo, impediría que los atacantes puedan acceder a las cuentas
casos como Yahoo!, Twitter y LinkedIn                                           debido a que desconocerían el segundo factor (por ej. PIN) para poder
Uno de los primeros ataques que involucró el robo masivo de contraseñas         identificarse en el sistema.
fue el ocurrido con la famosa red laboral LinkedIn. El incidente tuvo como
consecuencia el robo de 6.5 millones de claves de usuarios de esta red          Robo de contraseñas corporativas mediante códigos
social y la publicación de dicha información en un foro ruso. Por su parte,     maliciosos
los responsables de LinkedIn decidieron implementar una segunda capa de         Actualmente, casi la totalidad de los códigos maliciosos están diseñados
seguridad al momento de almacenar las contraseñas en los servidores,            para robar algún tipo información, por lo tanto, prácticamente cualquier
conocida como granos de sal, una técnica que permite agregar información        servicio o recurso protegido por credenciales de acceso, podría ser
aleatoria a las claves. Esta medida busca reforzar el algoritmo criptográfico   vulnerado si el usuario inicia sesión en un sistema infectado. En estos
SHA implementado por esta red social.                                           casos es importante destacar que el robo de la contraseña ocurre en la
Otro ataque similar fue el ocurrido en contra de Yahoo!; en este caso, un       computadora de la persona y no en el entorno informático de la empresa
grupo de atacantes denominados D33Ds Company lograron vulnerar                  proveedora del servicio.
algunos sistemas de la empresa mediante una inyección SQL, con lo que           Podemos tomar como ejemplo el caso de Dorkbot, un gusano que se
consiguieron robar 450.000 credenciales. Ese mismo 12 de julio de 2012,         propagó intensamente en América Latina, que reclutó al menos 80.000
se daba a conocer otro caso parecido en contra de Formspring, red social        computadoras zombis en la región y logró robar más de 1.500 cuentas
de preguntas y respuestas. En esa ocasión, los atacantes robaron 420.000        corporativas de correo electrónico. En otras palabras, los cibercriminales
credenciales de acceso. Como medida cautelar, la empresa afectada               responsables de este ataque tuvieron acceso total a la información
decidió restablecer las contraseñas de todos sus usuarios (28 millones en       almacenada en mensajes y archivos adjuntos. Esto representa un serio
aquel momento) y afirmó haber resuelto la vulnerabilidad que habría             problema para el funcionamiento de la red corporativa, el consiguiente
permitido el ingreso de los atacantes.                                          deterioro de la imagen del negocio y el robo de datos confidenciales.
Un ataque más reciente es el que sufrió Twitter, donde se vulneraron las        Dorkbot es una amenaza que posee un campo amplio de acción, es decir,
cuentas de 250,000 usuarios. Aunque la empresa afectada no concedió             casi cualquier usuario que se infecte es de utilidad para el cibercriminal.
más detalles sobre el incidente, les recomendó a los usuarios desactivar el     Asimismo, mientras más personas resulten afectadas por este malware,
plugin de Java como medida de precaución. Este incidente se suma a otro         mejor será para el atacante. Por otro lado, existen algunos códigos
en donde la misma red social, tuvo que realizar un restablecimiento             maliciosos dirigidos y específicos. Se trata de amenazas desarrolladas para
masivo de cuentas debido a una posible brecha de seguridad.                     atacar a un blanco mucho más reducido como una empresa en particular o
A pesar de que adoptar las medidas necesarias para almacenar                    incluso un país determinado. Los atacantes buscan afectar solo al grupo
contraseñas de forma segura, como el cifrado mediante bcrypt o SHA y            objetivo y cualquier víctima adicional podría contribuir a que la amenaza
granos de sal, son esenciales para prevenir estos ataques, la                   sea descubierta con mayor celeridad, por lo tanto, tienden a evitar tal
implementación de un sistema de doble autenticación permite mitigarlos          situación. El peligro de estos ataques radica en la dificultad para
considerablemente.                                                              detectarlos y en la cantidad de información que pueden llegar a robar.
                                                                                Como se puede apreciar, los ciberdelincuentes harán todo lo posible para
¿El fin de las contraseñas?



robar información, ya sea a través de códigos maliciosos destinados a
múltiples objetivos, o mediante malware diseñado para atacar a blancos
más específicos. En esta línea, un sistema de doble autenticación
permitiría otorgar una capa de protección adicional al evitar que los
ciberdelincuentes puedan acceder directamente al correo electrónico y
otros servicios protegidos por usuario y contraseña.

Robo de contraseñas mediante phishing
El phishing es otro ataque informático que utilizan los cibercriminales para
obtener credenciales de acceso de servicios bancarios, redes sociales,
correo electrónico, entre otros. Se trata de una modalidad de fraude
electrónico en la que el ciberdelincuente suplanta a una entidad para
solicitarle a la víctima datos sensibles como nombres de usuarios,
contraseñas, tarjetas de crédito, de coordenadas, etc. De acuerdo a una
encuesta realizada por ESET Latinoamérica, los servicios más suplantados
por los cibercriminales a través del phishing son el webmail (correo
                                                                               Tal como se puede apreciar, el sitio fraudulento luce idéntico al genuino de
electrónico en línea) con 46%, redes sociales con 45%, y bancos 44%.
                                                                               Twitter. Además, se le informa falsamente a la potencial víctima que
A continuación se muestra la captura de un ataque de phishing que logró
                                                                               ingrese sus credenciales de acceso debido a que la sesión habría expirado.
robar 31.000 cuentas de Twitter:
                                                                               A diferencia de los códigos maliciosos, en el phishing es el propio usuario
                                                                               quien, una vez que ha sido engañado, facilita la información a los
                                                                               atacantes. En este caso un sistema de doble autenticación impediría que
                                                                               los cibercriminales accedan a la cuenta debido a que no conocerían el
                                                                               código numérico necesario para ingresar. De acuerdo a la misma encuesta
                                                                               llevada a cabo por ESET Latinoamérica, los datos más solicitados por los
                                                                               cibercriminales son los nombres de usuario y contraseñas con el 81% de las
                                                                               preferencias. Considerablemente más atrás quedan los token (dispositivos
                                                                               físicos que generan números de acuerdo a un patrón) con un 9%. Este
                                                                               porcentaje demuestra que los ciberdelincuentes no están interesados en
                                                                               obtener este tipo de información debido a que el código generado por un
                                                                               sistema de doble autenticación tiene una validez limitada y cambia
                                                                               constantemente. Este aspecto resulta fundamental para dificultar que un
                                                                               tercero pueda acceder a un servicio protegido por un sistema de estas
                                                                               características.
¿El fin de las contraseñas?




Las conductas inseguras del usuario                                              Problema                            Impacto
En las secciones anteriores se mencionaron ataques capaces de vulnerar
                                                                                 Uso de una contraseña única Facilita el acceso de un atacante a varios servicios
sistemas de autenticación simple, sin embargo, existen otros aspectos más
allá de las amenazas informáticas que pueden facilitar el acceso de un           para varios servicios:      y recursos con tan solo robar una única clave.
tercero a información confidencial. Frente a determinados ataques, una
                                                                                 Contraseñas idénticas para Facilita el acceso de un atacante tanto a las
contraseña de una longitud de diez o más caracteres puede proporcionar
un nivel de seguridad extra, no obstante, esta situación también provoca         uso personal y laboral:    cuentas personales de la víctima como a los
comportamientos inadecuados por parte de los usuarios. Muchas personas                                      recursos corporativos.
suelen utilizar una contraseña única para todos los servicios, lo que facilita
considerablemente que un atacante pueda acceder a todos los recursos             Uso de contraseñas cortas:          Cualquier contraseña que posea menos de diez
protegidos con esa clave. A continuación, se expone una tabla con los cinco                                          caracteres posibilita que un tercero pueda
problemas más recurrentes con respecto a las contraseñas y los usuarios:                                             vulnerarla a través de ataques de fuerza bruta.

                                                                                 Utilización de contraseñas Para evitar el olvido de las claves, algunos
                                                                                 fáciles de adivinar:       usuarios implementan contraseñas fáciles de
                                                                                                            adivinar como palabras típicas, secuencias
                                                                                                            numéricas (12345, 54321, 0000, etc.), fechas, etc.
                                                                                                            Tal situación aumenta considerablemente la
                                                                                                            posibilidad que un tercero pueda descifrar la
                                                                                                            clave.

                                                                                 Contraseñas anotadas en Para evitar el olvido de las claves, algunos
                                                                                 papeles o documentos:   usuarios escriben las credenciales de acceso en el
                                                                                                         teléfono, en un documento, en hojas, etc.
                                                                                                         Cualquier persona que tenga acceso al lugar en
                                                                                                         donde se encuentre escrita la contraseña podrá
                                                                                                         acceder a los recursos protegidos.
                                                                                  Tabla 1 Comportamientos inseguros de los usuarios con las contraseñas.
                                                                                  Si bien al evitar estas situaciones se puede lograr un nivel de seguridad superior, un
                                                                                  sistema de doble autenticación permitiría aumentar incluso más el grado de
                                                                                  protección disponible.
¿El fin de las contraseñas?




Sistemas de autenticación                                                       Sistema de doble
Los sistemas de autentificación son todos aquellos métodos diseñados
para verificar la identidad de un usuario con el objetivo de otorgarle acceso   autenticación
a un recurso protegido según corresponda. Siempre requieren del uso de          Los sistemas de doble autenticación, son aquellos que requiere del ingreso
al menos un factor de autenticación para poder reconocer a la persona.          de dos de los tres factores de autenticación para poder identificar y
En este sentido, la autenticación simple a través de nombre de usuario y        permitir el acceso de un usuario a un recurso o servicio. A diferencia de la
contraseña es uno de los métodos de protección más utilizados en la             autenticación simple busca evitar que un atacante pueda adulterar y
actualidad, sin embargo, al requerir un solo factor de autenticación, se        suplantar su identidad ingresando credenciales robadas.
convierte en un procedimiento significativamente más vulnerable. A              En los siguientes esquemas se puede apreciar la diferencia con mayor
continuación, se explica en qué consiste cada factor:                           nitidez:

                                                                                Ilustración 1 Sistema de autenticación simple
Factor de conocimiento (algo que sé)
Se trata de algo que el usuario sabe y conoce. Por ejemplo: contraseñas,
números PIN, patrones, secuencia, etc.                                                Usuario ingresa
                                                                                      credenciales de                        Sistema valida
                                                                                                                         credenciales y permite
Factor de posesión (algo que tengo)                                                       acceso.
                                                                                                                                 acceso.
Es algo que el usuario posee como un teléfono inteligente, un token,              (Factor conocimiento)
tarjeta ATM, etc. Estos dispositivos suelen utilizarse para el envío de
códigos que sirven para identificar al usuario en un sistema.

Factor de inherencia (algo que soy)
Se trata de rasgos conductuales y físicos intrínsecos al ser humano y que
permiten identificarlo unívocamente a través de la biometría. Las huellas
dactilares, el iris, el rostro y la retina son algunos ejemplos.
¿El fin de las contraseñas?



                   Ilustración 2 Sistema de doble autenticación                        expuestas anteriormente permiten mitigar el riesgo de que un
                                                                                       cibercriminal emplee malware para vulnerar un sistema de este tipo.

                              Usuario ingresa
                              credenciales de
                                  acceso.
                                                                Sistema valida
                                                             credenciales y envía      Activar doble autenticación en
                                                              código al usuario.
                       (Factor conocimiento)                                           servicios
                                                                                       Ciertos servicios de correo electrónico, redes sociales y otros, implementan
                                                                                       sistemas de doble autenticación para resguardar la seguridad de los
                                                                                       usuarios, sin embargo, dicha opción por lo general, se encuentra
                                                              El usuario recibe        desactivada de forma predeterminada. En la siguiente tabla, se exponen
                        Sistema valida código                  código en otro          los servicios que implementan doble autenticación y se detallan las
                          de autenticación y               dispositivo y lo ingresa.   instrucciones      para      poder       activar      esta      característica:
                           permite acceso.
                                                              (Factor posesión)


En la mayoría de los casos, los sistemas de doble autenticación utilizan
códigos numéricos como segundo factor de comprobación. El objetivo es
que el usuario reciba dichos dígitos en algún dispositivo que tenga en su
poder como un teléfono inteligente o un token. Posteriormente, deberá
ingresar ese número para poder iniciar la sesión. A continuación, se
detallan las características más relevantes de estos códigos:
     El código que recibe el usuario en su dispositivo podrá ser utilizado solo
      una vez (OTP – One-time password). Esto garantiza un mayor nivel de
      seguridad al evitar que dicho número pueda reutilizarse por parte de
      terceros.
     El código expira transcurrido un tiempo determinado.
   El código cambia aleatoriamente cada vez que el usuario necesita ingresar
     al servicio o recurso.
Aunque existen algunos códigos maliciosos para teléfonos inteligentes que
son capaces de robar el segundo factor de autenticación, las características
¿El fin de las contraseñas?


Servicio                               Instrucciones




Tabla 2 Instrucciones para activar doble autenticación en servicios.
¿El fin de las contraseñas?



                                                                                que la cantidad de combinaciones numéricas es ampliamente mayor y no
Conclusión: ¿El fin de las                                                      pueden visualizarse de una sola vez.
                                                                                Independientemente de la implementación de estos mecanismos y otras
contraseñas?                                                                    formas de protección, el factor educativo resulta fundamental para poder
A lo largo de este artículo se han expuesto y explicado las diversas razones    prevenir ataques. Un entorno informático protegido adecuadamente no es
que demuestran que la autenticación simple no es un método lo                   solo aquel que implementa la mejor tecnología disponible en el mercado,
suficientemente robusto para proteger adecuadamente un recurso o                sino el que también considera la educación de los usuarios como parte
servicio. Entre los casos más relevantes que tienden a vulnerarlo               fundamental en el proceso de protección.
rápidamente se pueden encontrar: códigos maliciosos que roban
credenciales de acceso, ataques específicos en contra de empresas, casos
de phishing y las conductas inseguras que algunos usuarios adoptan con
respecto al manejo de claves.
En vista de todos los aspectos mencionados anteriormente, resulta
imperioso implementar un sistema de doble autenticación, sin embargo,
esto no implica que las credenciales de acceso como nombre de usuario y
contraseña dejen de utilizarse. Por el contrario, formarán parte integral de
un sistema de doble autenticación. Cabe destacar que, algunos sitios como
Facebook, Google, Gmail, Dropbox, entre otros, ya cuentan con estos
mecanismos.
Por otro lado, algunas entidades bancarias también han implementado
este tipo de sistemas en reemplazo de la tarjeta de coordenadas, ya que si
bien otorga mayor seguridad, posee una cantidad limitada de
combinaciones. En este sentido, en el Laboratorio de Investigación de ESET
Latinoamérica se han observado ataques de phishing en donde los
atacantes les solicitaron a las víctimas todos los números de las tarjetas de
coordenadas como parte del fraude. Si la persona envía dicha información,
la seguridad adicional que otorga este sistema se ve completamente
comprometida. Casos como el phishing que afecto a un importante banco
de Panamá y otro dirigido a usuarios brasileños demuestran
fehacientemente que los cibercriminales solicitan estos datos para obtener
rédito económico. Un sistema de doble autenticación es
considerablemente más difícil de vulnerar debido, entre otros motivos, a

Contenu connexe

Tendances

RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365Telefónica
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Socialevilbyteperu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Víctor Acosta Santivañez
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´olivervargas8
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Cein
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 

Tendances (17)

Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Mizar
MizarMizar
Mizar
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 

En vedette

Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
Capitulo 3 protocolo de red
Capitulo 3 protocolo de redCapitulo 3 protocolo de red
Capitulo 3 protocolo de redScoutES7
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCapacity Academy
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Las etapas de un proyecto informático
Las etapas de un proyecto informáticoLas etapas de un proyecto informático
Las etapas de un proyecto informáticolizbravo1981
 
Pasos Proyecto Informatico
Pasos Proyecto InformaticoPasos Proyecto Informatico
Pasos Proyecto InformaticoRaul Diaz
 

En vedette (8)

Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Capitulo 3 protocolo de red
Capitulo 3 protocolo de redCapitulo 3 protocolo de red
Capitulo 3 protocolo de red
 
OSI - CISCO
OSI - CISCOOSI - CISCO
OSI - CISCO
 
Cisco Ccna Capitulo 2
Cisco Ccna Capitulo 2Cisco Ccna Capitulo 2
Cisco Ccna Capitulo 2
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Las etapas de un proyecto informático
Las etapas de un proyecto informáticoLas etapas de un proyecto informático
Las etapas de un proyecto informático
 
Pasos Proyecto Informatico
Pasos Proyecto InformaticoPasos Proyecto Informatico
Pasos Proyecto Informatico
 

Similaire à ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 

Similaire à ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada (20)

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
HACKERS
HACKERSHACKERS
HACKERS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Firma y antivirus
Firma y antivirusFirma y antivirus
Firma y antivirus
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 

Plus de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Dernier

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Dernier (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

¿El fin de las contraseñas? La autenticación simple cada vez más amenazada

  • 1. ¿El fin de las contraseñas? André Goujon Especialista de Awareness & Research 22/03/2013 – version 1.1
  • 2. Contenido Introducción ................................................................................................................................................................................................................................................................................................................. 3 Robo de claves y malos hábitos .................................................................................................................................................................................................................................................................................... 3 Robo de contraseñas mediante ataques específicos: casos como Yahoo!, Twitter y LinkedIn ................................................................................................................................................................................ 4 Robo de contraseñas corporativas mediante códigos maliciosos ............................................................................................................................................................................................................................ 4 Robo de contraseñas mediante phishing .................................................................................................................................................................................................................................................................. 5 Las conductas inseguras del usuario ......................................................................................................................................................................................................................................................................... 6 Sistemas de autenticación ............................................................................................................................................................................................................................................................................................ 7 Factor de conocimiento (algo que sé)....................................................................................................................................................................................................................................................................... 7 Factor de posesión (algo que tengo) ........................................................................................................................................................................................................................................................................ 7 Factor de inherencia (algo que soy) .......................................................................................................................................................................................................................................................................... 7 Sistema de doble autenticación.................................................................................................................................................................................................................................................................................... 7 Activar doble autenticación en servicios ...................................................................................................................................................................................................................................................................... 8 Conclusión: ¿El fin de las contraseñas? ...................................................................................................................................................................................................................................................................... 10
  • 3. solicita el ingreso de un segundo mecanismo, como un código de ¿El fin de las contraseñas? identificación. Generalmente, este código se envía a un dispositivo del usuario, como un teléfono celular, para que luego, pueda ingresarlo para La autenticación simple cada vez más poder validarse en el equipo. En este sentido, y considerando que la doble amenazada autenticación es significativamente más segura que la simple, ¿se tratará del fin de las contraseñas tal y como se conocen en la actualidad? Introducción Robo de claves y malos Para evitar que otros puedan acceder a recursos privados, la protección de los mismos se convirtió en una conducta esencial de las personas y la hábitos sociedad. En este sentido, resulta interesante destacar que hace Como se mencionó en la introducción, el uso de la autenticación simple aproximadamente 4.000 años se inventó el primer sistema de cerradura otorga un cierto nivel de protección, sin embargo, a raíz del avance construido a partir de madera y, en la actualidad, es impensado que un tecnológico y el aumento en el interés de los atacantes por obtener automóvil, casa, tienda, oficina, etc. no posean algún sistema de información confidencial, las credenciales de acceso simples son cada vez protección que evite que un tercero no autorizado pueda acceder a ellos. menos efectivas para brindar un nivel de seguridad adecuado. Con los sistemas informáticos sucede algo similar. Tanto las personas como En primer lugar, y junto con el avance tecnológico de las CPU y GPU las empresas almacenan información importante y confidencial que de (Unidad de Procesamiento de Gráficos), vulnerar una contraseña a través caer en las manos equivocadas, podría resultar problemático. Por ello, el de ataques de fuerza bruta, es decir, aquellos que buscan inferir la uso de credenciales de acceso, como nombre de usuario y contraseña, son contraseña a través de diccionarios de datos, resulta considerablemente una parte fundamental de servicios como el correo electrónico, las redes más rápido y sencillo que hace algunos años. En este sentido, un clúster de sociales, y los recursos compartidos de red, entre otros. 25 GPU es capaz de descifrar contraseñas de ocho caracteres en cinco Por otro lado, y considerando que las credenciales de acceso protegen horas y media. Asimismo, si se aumenta el número de GPU, el tiempo datos relevantes, existen personas interesadas en vulnerar los sistemas necesario para descifrar una clave será incluso menor. Aunque para acceder a los recursos. Aunque el uso de un nombre de usuario y implementar contraseñas de diez o más caracteres dificulta que un contraseña por sí solo (sistema conocido como autenticación simple) atacante pueda obtener acceso, esto no siempre soluciona el problema de otorga una capa de protección considerable, es sabido que los forma satisfactoria. ciberdelincuentes cuentan con una amplia gama de herramientas capaces Este inconveniente se agrava aún más si se considera que existen otros de vulnerar claves. Es por ello que cada vez resulta más imprescindible la ataques informáticos capaces de vulnerar contraseñas. Casos de phishing, implementación de un sistema de doble autenticación. una amplia gama de códigos maliciosos, y otros ataques dirigidos La doble autenticación se trata de un sistema que además de requerir una específicamente en contra de empresas puntuales han demostrado autenticación simple, como por ejemplo, nombre de usuario y contraseña; empíricamente que la autenticación simple es cada vez más vulnerable.
  • 4. ¿El fin de las contraseñas? Robo de contraseñas mediante ataques específicos: Por ejemplo, impediría que los atacantes puedan acceder a las cuentas casos como Yahoo!, Twitter y LinkedIn debido a que desconocerían el segundo factor (por ej. PIN) para poder Uno de los primeros ataques que involucró el robo masivo de contraseñas identificarse en el sistema. fue el ocurrido con la famosa red laboral LinkedIn. El incidente tuvo como consecuencia el robo de 6.5 millones de claves de usuarios de esta red Robo de contraseñas corporativas mediante códigos social y la publicación de dicha información en un foro ruso. Por su parte, maliciosos los responsables de LinkedIn decidieron implementar una segunda capa de Actualmente, casi la totalidad de los códigos maliciosos están diseñados seguridad al momento de almacenar las contraseñas en los servidores, para robar algún tipo información, por lo tanto, prácticamente cualquier conocida como granos de sal, una técnica que permite agregar información servicio o recurso protegido por credenciales de acceso, podría ser aleatoria a las claves. Esta medida busca reforzar el algoritmo criptográfico vulnerado si el usuario inicia sesión en un sistema infectado. En estos SHA implementado por esta red social. casos es importante destacar que el robo de la contraseña ocurre en la Otro ataque similar fue el ocurrido en contra de Yahoo!; en este caso, un computadora de la persona y no en el entorno informático de la empresa grupo de atacantes denominados D33Ds Company lograron vulnerar proveedora del servicio. algunos sistemas de la empresa mediante una inyección SQL, con lo que Podemos tomar como ejemplo el caso de Dorkbot, un gusano que se consiguieron robar 450.000 credenciales. Ese mismo 12 de julio de 2012, propagó intensamente en América Latina, que reclutó al menos 80.000 se daba a conocer otro caso parecido en contra de Formspring, red social computadoras zombis en la región y logró robar más de 1.500 cuentas de preguntas y respuestas. En esa ocasión, los atacantes robaron 420.000 corporativas de correo electrónico. En otras palabras, los cibercriminales credenciales de acceso. Como medida cautelar, la empresa afectada responsables de este ataque tuvieron acceso total a la información decidió restablecer las contraseñas de todos sus usuarios (28 millones en almacenada en mensajes y archivos adjuntos. Esto representa un serio aquel momento) y afirmó haber resuelto la vulnerabilidad que habría problema para el funcionamiento de la red corporativa, el consiguiente permitido el ingreso de los atacantes. deterioro de la imagen del negocio y el robo de datos confidenciales. Un ataque más reciente es el que sufrió Twitter, donde se vulneraron las Dorkbot es una amenaza que posee un campo amplio de acción, es decir, cuentas de 250,000 usuarios. Aunque la empresa afectada no concedió casi cualquier usuario que se infecte es de utilidad para el cibercriminal. más detalles sobre el incidente, les recomendó a los usuarios desactivar el Asimismo, mientras más personas resulten afectadas por este malware, plugin de Java como medida de precaución. Este incidente se suma a otro mejor será para el atacante. Por otro lado, existen algunos códigos en donde la misma red social, tuvo que realizar un restablecimiento maliciosos dirigidos y específicos. Se trata de amenazas desarrolladas para masivo de cuentas debido a una posible brecha de seguridad. atacar a un blanco mucho más reducido como una empresa en particular o A pesar de que adoptar las medidas necesarias para almacenar incluso un país determinado. Los atacantes buscan afectar solo al grupo contraseñas de forma segura, como el cifrado mediante bcrypt o SHA y objetivo y cualquier víctima adicional podría contribuir a que la amenaza granos de sal, son esenciales para prevenir estos ataques, la sea descubierta con mayor celeridad, por lo tanto, tienden a evitar tal implementación de un sistema de doble autenticación permite mitigarlos situación. El peligro de estos ataques radica en la dificultad para considerablemente. detectarlos y en la cantidad de información que pueden llegar a robar. Como se puede apreciar, los ciberdelincuentes harán todo lo posible para
  • 5. ¿El fin de las contraseñas? robar información, ya sea a través de códigos maliciosos destinados a múltiples objetivos, o mediante malware diseñado para atacar a blancos más específicos. En esta línea, un sistema de doble autenticación permitiría otorgar una capa de protección adicional al evitar que los ciberdelincuentes puedan acceder directamente al correo electrónico y otros servicios protegidos por usuario y contraseña. Robo de contraseñas mediante phishing El phishing es otro ataque informático que utilizan los cibercriminales para obtener credenciales de acceso de servicios bancarios, redes sociales, correo electrónico, entre otros. Se trata de una modalidad de fraude electrónico en la que el ciberdelincuente suplanta a una entidad para solicitarle a la víctima datos sensibles como nombres de usuarios, contraseñas, tarjetas de crédito, de coordenadas, etc. De acuerdo a una encuesta realizada por ESET Latinoamérica, los servicios más suplantados por los cibercriminales a través del phishing son el webmail (correo Tal como se puede apreciar, el sitio fraudulento luce idéntico al genuino de electrónico en línea) con 46%, redes sociales con 45%, y bancos 44%. Twitter. Además, se le informa falsamente a la potencial víctima que A continuación se muestra la captura de un ataque de phishing que logró ingrese sus credenciales de acceso debido a que la sesión habría expirado. robar 31.000 cuentas de Twitter: A diferencia de los códigos maliciosos, en el phishing es el propio usuario quien, una vez que ha sido engañado, facilita la información a los atacantes. En este caso un sistema de doble autenticación impediría que los cibercriminales accedan a la cuenta debido a que no conocerían el código numérico necesario para ingresar. De acuerdo a la misma encuesta llevada a cabo por ESET Latinoamérica, los datos más solicitados por los cibercriminales son los nombres de usuario y contraseñas con el 81% de las preferencias. Considerablemente más atrás quedan los token (dispositivos físicos que generan números de acuerdo a un patrón) con un 9%. Este porcentaje demuestra que los ciberdelincuentes no están interesados en obtener este tipo de información debido a que el código generado por un sistema de doble autenticación tiene una validez limitada y cambia constantemente. Este aspecto resulta fundamental para dificultar que un tercero pueda acceder a un servicio protegido por un sistema de estas características.
  • 6. ¿El fin de las contraseñas? Las conductas inseguras del usuario Problema Impacto En las secciones anteriores se mencionaron ataques capaces de vulnerar Uso de una contraseña única Facilita el acceso de un atacante a varios servicios sistemas de autenticación simple, sin embargo, existen otros aspectos más allá de las amenazas informáticas que pueden facilitar el acceso de un para varios servicios: y recursos con tan solo robar una única clave. tercero a información confidencial. Frente a determinados ataques, una Contraseñas idénticas para Facilita el acceso de un atacante tanto a las contraseña de una longitud de diez o más caracteres puede proporcionar un nivel de seguridad extra, no obstante, esta situación también provoca uso personal y laboral: cuentas personales de la víctima como a los comportamientos inadecuados por parte de los usuarios. Muchas personas recursos corporativos. suelen utilizar una contraseña única para todos los servicios, lo que facilita considerablemente que un atacante pueda acceder a todos los recursos Uso de contraseñas cortas: Cualquier contraseña que posea menos de diez protegidos con esa clave. A continuación, se expone una tabla con los cinco caracteres posibilita que un tercero pueda problemas más recurrentes con respecto a las contraseñas y los usuarios: vulnerarla a través de ataques de fuerza bruta. Utilización de contraseñas Para evitar el olvido de las claves, algunos fáciles de adivinar: usuarios implementan contraseñas fáciles de adivinar como palabras típicas, secuencias numéricas (12345, 54321, 0000, etc.), fechas, etc. Tal situación aumenta considerablemente la posibilidad que un tercero pueda descifrar la clave. Contraseñas anotadas en Para evitar el olvido de las claves, algunos papeles o documentos: usuarios escriben las credenciales de acceso en el teléfono, en un documento, en hojas, etc. Cualquier persona que tenga acceso al lugar en donde se encuentre escrita la contraseña podrá acceder a los recursos protegidos. Tabla 1 Comportamientos inseguros de los usuarios con las contraseñas. Si bien al evitar estas situaciones se puede lograr un nivel de seguridad superior, un sistema de doble autenticación permitiría aumentar incluso más el grado de protección disponible.
  • 7. ¿El fin de las contraseñas? Sistemas de autenticación Sistema de doble Los sistemas de autentificación son todos aquellos métodos diseñados para verificar la identidad de un usuario con el objetivo de otorgarle acceso autenticación a un recurso protegido según corresponda. Siempre requieren del uso de Los sistemas de doble autenticación, son aquellos que requiere del ingreso al menos un factor de autenticación para poder reconocer a la persona. de dos de los tres factores de autenticación para poder identificar y En este sentido, la autenticación simple a través de nombre de usuario y permitir el acceso de un usuario a un recurso o servicio. A diferencia de la contraseña es uno de los métodos de protección más utilizados en la autenticación simple busca evitar que un atacante pueda adulterar y actualidad, sin embargo, al requerir un solo factor de autenticación, se suplantar su identidad ingresando credenciales robadas. convierte en un procedimiento significativamente más vulnerable. A En los siguientes esquemas se puede apreciar la diferencia con mayor continuación, se explica en qué consiste cada factor: nitidez: Ilustración 1 Sistema de autenticación simple Factor de conocimiento (algo que sé) Se trata de algo que el usuario sabe y conoce. Por ejemplo: contraseñas, números PIN, patrones, secuencia, etc. Usuario ingresa credenciales de Sistema valida credenciales y permite Factor de posesión (algo que tengo) acceso. acceso. Es algo que el usuario posee como un teléfono inteligente, un token, (Factor conocimiento) tarjeta ATM, etc. Estos dispositivos suelen utilizarse para el envío de códigos que sirven para identificar al usuario en un sistema. Factor de inherencia (algo que soy) Se trata de rasgos conductuales y físicos intrínsecos al ser humano y que permiten identificarlo unívocamente a través de la biometría. Las huellas dactilares, el iris, el rostro y la retina son algunos ejemplos.
  • 8. ¿El fin de las contraseñas? Ilustración 2 Sistema de doble autenticación expuestas anteriormente permiten mitigar el riesgo de que un cibercriminal emplee malware para vulnerar un sistema de este tipo. Usuario ingresa credenciales de acceso. Sistema valida credenciales y envía Activar doble autenticación en código al usuario. (Factor conocimiento) servicios Ciertos servicios de correo electrónico, redes sociales y otros, implementan sistemas de doble autenticación para resguardar la seguridad de los usuarios, sin embargo, dicha opción por lo general, se encuentra El usuario recibe desactivada de forma predeterminada. En la siguiente tabla, se exponen Sistema valida código código en otro los servicios que implementan doble autenticación y se detallan las de autenticación y dispositivo y lo ingresa. instrucciones para poder activar esta característica: permite acceso. (Factor posesión) En la mayoría de los casos, los sistemas de doble autenticación utilizan códigos numéricos como segundo factor de comprobación. El objetivo es que el usuario reciba dichos dígitos en algún dispositivo que tenga en su poder como un teléfono inteligente o un token. Posteriormente, deberá ingresar ese número para poder iniciar la sesión. A continuación, se detallan las características más relevantes de estos códigos:  El código que recibe el usuario en su dispositivo podrá ser utilizado solo una vez (OTP – One-time password). Esto garantiza un mayor nivel de seguridad al evitar que dicho número pueda reutilizarse por parte de terceros.  El código expira transcurrido un tiempo determinado.  El código cambia aleatoriamente cada vez que el usuario necesita ingresar al servicio o recurso. Aunque existen algunos códigos maliciosos para teléfonos inteligentes que son capaces de robar el segundo factor de autenticación, las características
  • 9. ¿El fin de las contraseñas? Servicio Instrucciones Tabla 2 Instrucciones para activar doble autenticación en servicios.
  • 10. ¿El fin de las contraseñas? que la cantidad de combinaciones numéricas es ampliamente mayor y no Conclusión: ¿El fin de las pueden visualizarse de una sola vez. Independientemente de la implementación de estos mecanismos y otras contraseñas? formas de protección, el factor educativo resulta fundamental para poder A lo largo de este artículo se han expuesto y explicado las diversas razones prevenir ataques. Un entorno informático protegido adecuadamente no es que demuestran que la autenticación simple no es un método lo solo aquel que implementa la mejor tecnología disponible en el mercado, suficientemente robusto para proteger adecuadamente un recurso o sino el que también considera la educación de los usuarios como parte servicio. Entre los casos más relevantes que tienden a vulnerarlo fundamental en el proceso de protección. rápidamente se pueden encontrar: códigos maliciosos que roban credenciales de acceso, ataques específicos en contra de empresas, casos de phishing y las conductas inseguras que algunos usuarios adoptan con respecto al manejo de claves. En vista de todos los aspectos mencionados anteriormente, resulta imperioso implementar un sistema de doble autenticación, sin embargo, esto no implica que las credenciales de acceso como nombre de usuario y contraseña dejen de utilizarse. Por el contrario, formarán parte integral de un sistema de doble autenticación. Cabe destacar que, algunos sitios como Facebook, Google, Gmail, Dropbox, entre otros, ya cuentan con estos mecanismos. Por otro lado, algunas entidades bancarias también han implementado este tipo de sistemas en reemplazo de la tarjeta de coordenadas, ya que si bien otorga mayor seguridad, posee una cantidad limitada de combinaciones. En este sentido, en el Laboratorio de Investigación de ESET Latinoamérica se han observado ataques de phishing en donde los atacantes les solicitaron a las víctimas todos los números de las tarjetas de coordenadas como parte del fraude. Si la persona envía dicha información, la seguridad adicional que otorga este sistema se ve completamente comprometida. Casos como el phishing que afecto a un importante banco de Panamá y otro dirigido a usuarios brasileños demuestran fehacientemente que los cibercriminales solicitan estos datos para obtener rédito económico. Un sistema de doble autenticación es considerablemente más difícil de vulnerar debido, entre otros motivos, a