
{"id":44,"date":"2007-02-01T13:21:25","date_gmt":"2007-02-01T16:21:25","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=44"},"modified":"2007-02-01T13:21:25","modified_gmt":"2007-02-01T16:21:25","slug":"generando-el-password","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/generando-el-password\/","title":{"rendered":"Generando el password"},"content":{"rendered":"<p>Esta es una idea que ha estado dando vueltas por mi cabeza por alg\u00c3\u00ban tiempo. Ahora que tengo un blog, puedo finalmente compartirla con ustedes.<\/p>\n<p>Por a\u00c3\u00b1os, administradores de sistemas y usuarios precavidos se han visto en la necesidad de crear passwords largos y complicados para evitar los ataques de adivinaci\u00c3\u00b3n de passwords. Sin embargo, esos passwords son por lo general complicados y dif\u00c3\u00adciles de memorizar.<\/p>\n<p>Hay alguna manera de crear un password seguro, f\u00c3\u00a1cil de recordar, y que sea invulnerable a la mayor\u00c3\u00ada de los ataques? <strong>S\u00c3\u00ad!, gracias a algo que llamo \u00e2\u20ac\u02dcpassword compuesto\u00e2\u20ac\u2122 <\/strong><br \/>\nEs muy simple, pero a la vez incre\u00c3\u00adblemente poderoso.<\/p>\n<p>B\u00c3\u00a1sicamente, el password compuesto es una juxtaposici\u00c3\u00b3n de 2 palabras simples, con sus letras alternadas. Por ejemplo, pgeartroo es un password compuesto. Puedes ver dos palabras ahi?<br \/>\nLas 2 palabras en el password compuesto son \u00e2\u20ac\u02dcgato\u00e2\u20ac\u2122 y \u00e2\u20ac\u02dcperro\u00e2\u20ac\u2122. Para generar el password, \u00e2\u20ac\u02dcgato\u00e2\u20ac\u2122 es \u00e2\u20ac\u0153insertado\u00e2\u20ac\u009d en \u00e2\u20ac\u02dcperro\u00e2\u20ac\u2122. Pero que me dicen acerca de recordar este password??<\/p>\n<p>Para los no iluminados, esto luce definitivamente como un password dif\u00c3\u00adcil de memorizar generado aleatoriamente. Pero recuerden, esto no es m\u00c3\u00a1s que la juxtaposici\u00c3\u00b3n de dos simples palabras. Con este sencillo truco de escritura lo \u00c3\u00banico que necesitar\u00c3\u00a1s recordar ser\u00c3\u00a1n tus 2 palabras para poder escribir el password. Veamos lo siguiente:<\/p>\n<p>(El caracter | representar\u00c3\u00a1 el cursor parpadeante que aparece en cualquier cuadro de escritura, lo pongo aqui s\u00c3\u00b3lo para que la explicaci\u00c3\u00b3n sea m\u00c3\u00a1s clara)<\/p>\n<p><strong>1.<\/strong> Escribe la primera palabra <strong>gato|<\/strong><br \/>\n<strong>2.<\/strong> Mant\u00c3\u00a9n apretada la tecla de flecha izquierda para que te coloques al principio de la palabra <strong>|gato<\/strong><br \/>\n<strong>3.<\/strong> Escribe la primera letra de la segunda palabra y oprime la tecla derecha una vez <strong>p|gato<br \/>\n<\/strong><strong>4.<\/strong> Escribe la segunda letra de la segunda palabra y oprime la tecla derecha una vez <strong>pge|ato<\/strong><br \/>\n<strong>5. <\/strong>Repite el paso 4 hasta que hayas introducido completamente la segunda palabra. <strong>pgeartroo|<\/strong><\/p>\n<p>Y listo! Ahora ya tienes un muy seguro password compuesto! Ahora veremos algunas de las t\u00c3\u00a9cnicas para obtener passwords, y como el password compuesto logra evitarlas:<\/p>\n<p><a id=\"more-365\" \/><strong>*Brute Force<\/strong> (fuerza bruta): La raz\u00c3\u00b3n m\u00c3\u00a1s com\u00c3\u00ban por la que los administradores recomiendan a los usuarios a elegir passwords extensos con letras y n\u00c3\u00bameros, es para evitar los ataques brute force, los cuales tratan todas las combinaciones posibles de letras y n\u00c3\u00bameros para adivinar el password. Mientras m\u00c3\u00a1s largo sea el password, la memoria que requiere la m\u00c3\u00a1quina para adivinar el password aumenta de manera considerable. Claro, pgeartroo tal vez sea f\u00c3\u00a1cilmente adivinado por un ataque bruteforce, pero que me dicen de bguesohrgew (georgew bush)?<\/p>\n<p><strong>* Diccionario:<\/strong> Una variante del ataque brute force la cual consiste en tratar de adivinar el password comparando palabras de un diccionario\/wordlist predefinido. Esta mejora o variante de este ataque tampoco podr\u00c3\u00a1 adivinar nuestro password compuesto, porque este tipo de passwords no se encuentran en los diccionarios o wordlists.<br \/>\n<strong><br \/>\n* Adivinando el password<\/strong>: Si alguien al azar decide probar el password pgeartroo, ese alguien deber\u00c3\u00ada dejar el hacking e ir directo a reclamar <a href=\"http:\/\/talsoft.com.ar\/weblog\/www.randi.org\/research\/index.html\">el premio Randi<\/a> <img decoding=\"async\" class=\"wp-smiley\" alt=\":lol:\" src=\"http:\/\/www.digitalz.org\/wp-includes\/images\/smilies\/icon_lol.gif\" \/> .<\/p>\n<p>Con un poco de imaginaci\u00c3\u00b3n, incluso las herramientas m\u00c3\u00a1s avanzadas de obtenci\u00c3\u00b3n de passwords pueden ser burladas.<\/p>\n<p><strong>* Keyloggers<\/strong>: Algunos troyanos y keyloggers tienen la capacidad de registrar y grabar cada tecla oprimida por el usuario. Sin embargo, los keyloggers no registran los clicks del mouse. Si eres un tanto paranoico y tienes miedo de los keyloggers, simplemente reemplaza cada flecha oprimida en el teclado con un click del mouse, escribe tu primera palabra, dale click al inicio del cuadro de texto, etc. El keylogger s\u00c3\u00b3lo capturar\u00c3\u00a1 las teclas que tu presiones, por lo cual registrar\u00c3\u00a1 algo como esto: gatoperro, ni siquiera cerca a tu verdadero password! Absolutamente genial y \u00c3\u00batil para computadoras de acceso p\u00c3\u00bablico.<\/p>\n<p>* <strong>Shoulder Surfing Shoulder<\/strong> (algo asi como mirar por encima del hombro): Esta \u00e2\u20ac\u02dct\u00c3\u00a9cnica\u00e2\u20ac\u2122 simplemente consiste en que el atacante se para detr\u00c3\u00a1s de ti, y mira las teclas que presionas en el teclado cuando escribes tu password. Sin embargo, el 99% del tiempo, el no observar\u00c3\u00a1 las teclas de flecha que est\u00c3\u00a1s presionando (o los clicks del mouse). Simplemente pon una mano sobre las flechas del teclado y disimuladamente las presionas mientras escribes tu password con la otra mano.<\/p>\n<p>Los passwords compuestos no son una soluci\u00c3\u00b3n m\u00c3\u00a1gica a todos los riesgos posibles. Ellos no te proteger\u00c3\u00a1n de los ataques de <a href=\"http:\/\/es.wikipedia.org\/wiki\/Phising\">phising<\/a> o bases de datos comprometidas. Pero sin duda son una manera f\u00c3\u00a1cil de generar passwords seguros y f\u00c3\u00a1ciles de recordar.<\/p>\n<p><strong>Actiualizaci\u00c3\u00b3n desde que aparec\u00c3\u00ad en Digg<\/strong>: Era de esperarse que con el enorme impacto que provocan los diggers, inevitalemente algunas cr\u00c3\u00adticas han surgido. Se\u00c3\u00b1ores! pgeartroo es s\u00c3\u00b3lo un ejemplo! Eleg\u00c3\u00ad esas palabras para el password, para hacer m\u00c3\u00a1s sencilla la demostraci\u00c3\u00b3n!<\/p>\n<p>Un verdadero password deber\u00c3\u00a1 tener palabras m\u00c3\u00a1s largas y caracteres especiales y ser\u00c3\u00ada algo asi como: <strong>edfiegcgt!o<\/strong> (digg effecto). Mejor?<\/p>\n<p>Art\u00c3\u00adculo original de: <a href=\"http:\/\/neomeme.wordpress.com\/2007\/01\/15\/generating-the-perfect-password\/\"><strong>NeoMeme<\/strong><\/a><br \/>\nTraducido y adaptado por <strong>h3ll0!<\/strong> para <a href=\"http:\/\/www.digitalz.org\/\">Digitalz.org<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta es una idea que ha estado dando vueltas por mi cabeza por alg\u00c3\u00ban tiempo. Ahora que tengo un blog, puedo finalmente compartirla con ustedes. Por a\u00c3\u00b1os, administradores de sistemas y usuarios precavidos se han visto en la necesidad de crear passwords largos y complicados para evitar los ataques de adivinaci\u00c3\u00b3n de passwords. Sin embargo, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-44","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/44","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=44"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/44\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=44"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=44"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=44"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}