19 jul 2009

¿Cómo se organizan los nombres de usuario y las contraseñas en la web?

El cibernauta debe ingresar varias veces sus datos para consultar sus casillas de correo basadas en la web, o su presencia en las redes sociales. Así se generan decenas de registros personales. Cómo resguardarlos de los intrusos y delincuentes informáticos.

En un principio fue el nombre de usuario y la contraseña. Esta actualización del comienzo del Génesis bíblico tiene su correlato en el repaso de las rutinas informáticas de una persona que dispone de una computadora en el hogar o en el trabajo conectada a Internet o que recurre a un locutorio o cibercafé para vincularse a la Red.

Luego de iniciar la sesión en el sistema operativo (si está bien configurado, debería tener un nombre de usuario y contraseña), el cibernauta ingresa a su casilla de correo basada en la web. Hoy es habitual que uno disponga varios e-mails con diferentes fines: laborales, para parientes y amigos, para recibir promociones, para estudio o capacitación. Esas casillas pueden estar en Windows Live Hotmail, Gmail y Yahoo, por mencionar los principales proveedores de webmail. También se puede dar el caso que deba consultar a través de la web la casilla de e-mail que le provee su trabajo o la universidad. Otra vez deberá escribir entonces su nombre de usuario y contraseña.

Después, la persona ingresa y actualiza su presencia en las redes sociales, como Facebook, MySpace o Sonico; escribe algo en Twitter, la red social de microblogging; y consulta el saldo de su cuenta bancaria en el sitio de “homebanking” de su entidad financiera o chequea su situación impositiva en la AFIP. Mientras tanto chatea por el Windows Live Messenger (el MSN), Yahoo Messenger o Gtalk. Y también debe ingresar sus registros personales en sitios de noticias de acceso pago.

Al final del día, publica un resumen de la jornada en su blog basado en Blogger o WordPress y repasa la marcha de sus compras y ventas a través de un portal de subastas como MercadoLibre o Masoportunidades.

Por supuesto, en casi todos estos sitios, a excepción del homebanking, podría entrar sin necesidad de escribir su nombre de usuario y contraseña, ya que estos datos personales pueden quedar guardados en la memoria del navegador (Internet Explorer, Mozilla Firefox, Chrome, Safari, Opera) de la computadora. Sin embargo, esta práctica es muy insegura y para nada recomendable porque cualquier intruso ingresaría a esas herramientas y aplicaciones con sólo abrir el “browser”.

Algunas de las siguientes soluciones son posibles, pero generan interrogantes sobre su seguridad: ¿conviene anotar los nombres de usuario y las contraseñas en un papel, o en una agenda, o guardarlas en la misma PC? ¿Y generar el mismo "user name" y "password" para todos los sitios en la web que se utilizan para comunicarse?

iProfesional.com habló sobre las formas de administrar estos datos personales con Ezequiel M. Sallis, director de la empresa de seguridad informática Root-Secure. Para averiguar más sobre la seguridad de sus contraseñas, puede leer la nota relacionada al final de esta entrevista.

-¿Cómo se deben organizar los nombres de usuario y contraseñas para los sitios web?

-Es una problemática interesante la que planteás, ya que la cantidad de aplicaciones web a las que un usuario regular accede ha crecido exponencialmente de a mano de la Web 2.0. Es por eso que es necesario, como primer paso, que se tome conciencia de lo que podría ocurrir con nuestra presencia virtual y nuestra privacidad si alguna de estas claves cae en manos de un tercero mal intencionado. En segundo lugar, es necesario que el usuario seleccione contraseñas fáciles de recordar, pero difíciles de adivinar. Para esto es precisoo que se cuente con un adecuado ejercicio mental para generarlas y un apropiado sistema de gestión seguro de las mismas.

-¿Cuándo conviene tener un nombre de usuario similar al nombre y apellido real y cuándo no?

-Es un punto interesante. En el caso de los sitios a los que accedemos sólo con un fin ocioso, temporal o bien informal, no es necesario que la información que brindemos sea real. Podríamos generar algún nickname (nombre de usuario), con su correspondiente cuenta de correo, por ejemplo Geek como nickname y [email protected] como mail, para seguir un mismo patrón y evitar dejar nuestra dirección de correo "oficial" por allí. En los casos en donde nuestra identidad deba ser comprobada por vías alternativas, o bien cuando se está utilizando sistemas de comunicación formales, como la AFIP o bancos, es necesario para el correcto funcionamiento de los mismos que los datos sean reales.

-¿Cuáles son las reglas prácticas para tener contraseñas seguras?

-Las claves ideales deben estar compuestas por una combinación de números, letras y símbolos, alternando también mayúsculas y minúsculas, es recomendable que el largo no sea inferior a 8 caracteres. No deberían estar siendo generadas por un patrón predecible o bien, no estar compuestas por ninguna información directamente relacionada con la persona, como nombres, fechas, y demás. Es recomendable, además, no utilizar las mismas claves para el acceso a todos los sitios dado que esto permitiría a un potencial atacante acceder a todos ellos con el conocimiento de una única clave. Independientemente de lo anterior, lo más importante es que se mantenga secreta y correctamente almacenada con la confidencialidad que esto implica.

-La memoria no alcanza para guardar los datos de usuario y contraseña en múltiples sitios. ¿Cómo y dónde se debe almacenar esta información sensible? Por ejemplo, ¿en un archivo de texto (Word) en la computadora, o en una copia en papel en una caja de seguridad o en una agenda digital o de papel o en el teléfono móvil?

-Es verdad, la memoria puede fallar. Existen hoy varios sistemas de software que permiten el almacenamiento seguro de múltiples claves bajo una única clave maestra. Claro está que esto plantea un nuevo riesgo: el de olvidar aquella clave maestra y perder el acceso a todas o bien, que un tercero obtenga la clave maestra y luego el acceso a las demás. Lo importante que se debe tener en cuenta es que nunca, bajo ningún caso, las claves deben permanecer anotadas en texto plano, es decir, sin ningún tipo de protección, sino que, por el contrario, éstas deben permanecer cifradas. Estos softwares existen para múltiples plataformas y dispositivos como PC, notebooks y celulares.

Fuente: Infobae Profesional

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!