HISTÓRICO
Hágalo difícil: cree contraseñas más seguras
Natalia Estefanía Botero | Publicado el 15 de marzo de 2009
La contraseña más popular podría ser sin duda la fecha de cumpleaños. No solo es la más fácil de recordar sino la más expedita para hackear.

"Las claves deben ser buscadas a partir de algo que conozcas, pero no deben darte a conocer", dice, con razón, Jaime Zuluaga, Consultor Senior en Seguridad Informática de NewNet.

Y pone un ejemplo. Digamos que cumple años el 8 de septiembre. Lo obvio sería que su clave fuera 0809; y con un poco más de astucia: cae8ds, la inicial de cada palabra de la frase.

La segura, en opinión de Jaime, es c@e8ds, porque pone un poco de dificultad. Combina las mismas iniciales, pero cambia letras por otras parecidas, o por símbolos.

¿Fácil de recordar? para el usuario de una cuenta de mail, quizás sí, pero para un ciberladrón que quiere aprovechar la oportunidad, "el dulce se le vuelve a mordiscos", porque son más complejas de adivinar y de retener si se observan por error.

En el tema de contraseñas, "impera la ley del menor esfuerzo", dice Ómar Calvo, consultor en seguridad de Panda Software Colombia.

Lo que se confirma con un estudio reciente publicado por Errata Security (consignado en Virulist.com), que analizó 28.000 contraseñas robadas y publicadas en internet.

Después de la investigación correspondiente, las claves clasificadas como algunas de las más acudidas (16 por ciento) son los nombres propios de personas.

Y otros, a quienes no interesa, en absoluto, esforzarse, crean combinaciones de teclado cuya máxima variación sería añadirle un asterisco a la secuencia numérica: 1234.

Entonces, ¿será mejor crear una combinación tan intrincada que no la viole ni el computador del Pentágono? en realidad tampoco es una solución coherente, porque estas exóticas mezclas tienden a ser olvidadas, o lo peor, escritas en lugares para ser recordadas.

Pero, si se salvan estos obstáculos, quizás sea posible seguir con el argumento de hacerla inexpugnable. En realidad, las técnicas de la llamada Ingeniería Social, han hecho que el engaño sea el ardid más utilizado para recabar la información.

O si no, quizás le suene: "hemos perdido nuestra base de datos y esto podría afectarlo. ¿Puede usted recordarnos su contraseña?"

O, a través de métodos más directos, como solicitar a una persona desconocida para que la consiga. Una solicitud que se puede hacer a través del Facebook (ver Tip).

Con ello, más que claves imposibles de adivinar, es tener contraseñas seguras.

Una de las técnicas utilizadas por la Universidad de Michigan y que explica la firma de consultoría Etek, es la de transformación.

Por ejemplo, intercambiar caracteres en palabras sucesivas. Con la expresión Sierra nevada, se puede generar una clave al estilo: SinVadaErra; o hacer sustituciones con sinónimos: para esta lloviendo, se crea Ke-H20. O con antónimos: Chica rubia, se convierte en MoreNo%el.

Y para quienes mantienen un refranero entre pecho y espalda, la expresión "Colombia tierra querida, himno de fe y esperanza", se puede convertir, en: CtqHdefyA. e incluso, mejor, si le adiciona un equivalente a la A, como es la tecla arroba (@).

Con ello, la creatividad y el ingenio se imponen, lo que impide que otros utilicen su capital cibernético para suplantar su identidad y de paso, atacar a otros, desprestigiarle o realizar alguna defraudación económica.