Consultoría & Consultores

El Día Mundial de la Contraseña pretende concienciar a usuarios y empresas de la importancia que tiene el hecho de establecer contraseñas y claves seguras. Una contraseña robusta es la mejor protección para los datos personales, ya que la primera autenticación es la puerta de entrada a cualquier dispositivo. En este artículo queremos hacer un repaso de cómo ha ido evolucionando la contraseña.

Larga vida de la contraseña

En la Biblia, y más concretamente en el capítulo 12 del Libro de los Jueces del antiguo testamento, se describe el uso de la contraseña “shibboleth” por los galaaditas para distinguirse de sus enemigos efraimitas. Más recientemente, en la época romana, el tesserarius era el oficial de cada unidad militar que fijaba diariamente una nueva contraseña que utilizaban los soldados romanos para facilitar sus movimientos en la zona.

Así que, en la antigüedad, si uno sabía la contraseña, se identificaba la persona como un camarada legítimo y, a la vez, autentificaba esta identificación, al saber la contraseña actual del día (en el caso de los romanos) o al pronunciarla correctamente (en el caso de los galaaditas).

Hay muchos más ejemplos a lo largo de la historia de cómo se han identificado y autentificado a las personas en situaciones de acceso o paso restringido. Una vez establecido el mecanismo, en general no era necesario modificarlo, y en muchos casos podrían pasar años antes de tener que cambiar este mecanismo al encontrarlo débil o comprometido. Esto se debe a que en una situación donde esta comprobación se realiza entre dos personas cara-a-cara, es complicado repetir y repetir el proceso hasta acertar la contraseña, sin levantar las sospechas y el rechazo de quién hace la comprobación.

No obstante, en tiempos modernos digitales, la utilización de contraseñas no es entre dos personas, si no entre una persona y un entorno informático, o incluso entre dos entornos informáticos. Además, el “mecanismo” de autenticación de la contraseña de un usuario se ha convertido en muchos casos en un algoritmo matemático, donde un ordenador con suficiente capacidad y tiempo podría quebrantar una contraseña en cada vez menos tiempo, gracias a la “Ley de Moore” que observa que los procesadores informáticos duplican su capacidad cada dos años.

Cómo actuar ante los riesgos asociados al acceso con contraseña

Ya no es suficiente sólo tener una Política de Seguridad que exija reglas complejas de composición de contraseñas (p.ej. un número cada vez mayor de caracteres; una mezcla de caracteres alfanuméricos y de caracteres especiales; letras mayúsculas y minúsculas; contraseñas no fácilmente adivinables ni repetidos; etc.); ni que se cambien cada vez más frecuentemente.

¿Ha muerto la contraseña? No, sigue siendo muy útil para autenticar al usuario de un sistema informático; no obstante, mediante un Análisis de riesgos para la información, deberíamos evaluar si puede haber un motivo para que un actor malévolo intente acceder a un entorno informático y además disponga de los medios para forzar este acceso, sobre todo mediante “ataques de fuerza bruta”.

De allí, la organización puede identificar las medidas preventivas que reducen estos riesgos. A menudo, estas medidas son de naturaleza tecnológica, como, por ejemplo, algo sencillo como limitar el número de intentos de conexión, o, algo más complejo como utilizar un servicio Ciber SOC para identificar eventos de seguridad críticos incluyendo ataques masivos, y las medidas reactivas a tomar.

Autenticación más allá de las contraseñas

Sigue leyendo en ABAST