Recientemente una empresa de ciberseguridad puso a prueba un modelo de Inteligencia Artificial (IA) para crackear contraseñas y tratar de vulnerar una lista de 15 millones de claves digitales.
El resultado: la IA fue capaz de vulnerar un 51 % de estas contraseñas en menos de un minuto y un 65 % en menos de una hora. Al finalizar el proceso, un 81% de las contraseñas resultaron vulneradas, mientras que apenas un 19% fueron capaces de resistir los intentos de la IA.
La necesidad de crear contraseñas fuertes quedó de manifiesto tras esta prueba, donde solo las contraseñas aleatorias con 18 caracteres o más lograron resistir los intentos de crackeo y se consideran seguras. Esto coincide con lo que los y las especialistas en ciberseguridad llevan insistiendo desde hace años: las contraseñas simples hace tiempo que no son capaces de cumplir con su cometido, y son en buena parte responsables del incremento de los hackeos que se está produciendo durante los últimos años.
¿Qué hace que una contraseña sea segura?
La longitud de una contraseña es uno de los principales factores que hace que sea más robusta. Al incrementar el número de caracteres, aumenta de manera exponencial la cantidad de combinaciones de caracteres que deben probarse durante un ataque de fuerza bruta hasta dar con la combinación correcta. Por eso no es de extrañar que solo las contraseñas de 18 caracteres o más se consideren seguras en la actualidad.
Sin embargo, hay otros factores que deben considerarse para crear una contraseña lo suficientemente robusta como para resistir un hackeo. Algunos de los más importantes son:
● Aleatoriedad. Las contraseñas no solo deben ser largas, sino que deben estar compuestas por caracteres aleatorios. Las claves digitales que utilizan mnemotecnias o que toman como referencia conceptos fácilmente vinculados a sus usuarios –como fechas de cumpleaños, nombres de familiares y demás– son extraordinariamente vulnerables ante los ataques de diccionario.
● Unicidad. Uno de los errores más comunes entre los usuarios de Internet consiste en el uso de una misma contraseña para múltiples cuentas. Si esto ocurre, la contraseña puede filtrarse desde cualquiera de las plataformas donde está siendo utilizada, lo que permite a los ciberatacantes usarla en contra de los usuarios en muchos otros sitios de Internet. Por eso, cada contraseña debe ser única, y no emplearse en ningún otro lugar.
● Almacenamiento seguro. La manera en que almacenamos nuestras contraseñas también contribuye sustancialmente a su seguridad. Guardar las contraseñas en un documento TXT, almacenarlas en el correo electrónico o anotarlas en una libreta son métodos que tienen numerosas desventajas, y todos ellos son propensos a los hackeos. Las soluciones profesionales como los gestores de contraseñas son la mejor forma de garantizar que las claves permanezcan protegidas y seguras.
La verificación en dos pasos resulta indispensable
Filtraciones como la de RockYou2021 –que dejó expuestas miles de millones de contraseñas en la dark web– dejaron de manifiesto la debilidad de las contraseñas como método de seguridad digital. Las claves digitales son especialmente débiles si no se las utiliza en combinación con otros métodos alternativos. Por eso es tan importante incorporar sistemas de seguridad redundantes para acceder a nuestras cuentas online.
El uso de sistemas 2FA permite establecer un segundo proceso de verificación que complementa a las contraseñas para acceder a nuestras cuentas online. De esta forma, incluso si una contraseña se filtra en Internet, los hackers se encontrarán con una segunda barrera que les impedirá el acceso a nuestras cuentas. A día de hoy, los sistemas 2FA más recomendables pasan por apps de verificación como Microsoft Authenticator.
Las contraseñas no son el único método de seguridad
Asimismo, las principales empresas tecnológicas continúan trabajando para dejar atrás las contraseñas y reemplazarlas por métodos de verificación más robustos. Dejando al margen la 2FA, los principales métodos en desarrollo pasan por la incorporación de sistemas de verificación biométrica, muchos de los cuales ya están ampliamente disponibles.
Los sistemas de verificación facial se encuentran entre los más populares en los iPhones, sobre todo si consideramos el Face ID. Sin embargo, estos sistemas presentan algunos riesgos. Por ejemplo, durante el robo de un iPhone, al asaltante le basta con orientar el teléfono hacia la cara de su propietario para desbloquearlo, lo que le daría acceso a su información privada.Otros métodos como la lectura de huellas dactilares son más seguros y están más extendidos. Pese a que todavía hay usuarios que recelan de la cesión de este tipo de datos para usar sus dispositivos, lo cierto es que la alternativa –las contraseñas tradicionales– puede dejar sus datos privados expuestos. La combinación de sistemas biométricos, contraseñas robustas y un sistema 2FA constituye, entonces, el mejor método para proteger nuestros datos online.
Foto principal: Pixabay