Skip to Content

Metodo sencillo para generar contraseñas

1. Método sencillo para generar contraseñas

El presente artículo ha sido desarrollado por Bruno Bariles, quien es programador, C, C++, C#, Java, Visual Basic, Visual Fox, SQL, HTML, ASP.NET como así también sistemas de administración de base de datos como SQL Server y MySQL.

A continuacion Bruno explica un método de generación de contraseñas que puede ser utilizado como referencia al ya publicado por Ing. Damian Ienco en Segu-Info.

La formación de la contraseña consta de la siguiente estructura:

[palabra_en_minusculas][símbolo][palabra_en_mayusculas][cifra_numerica]

Donde:

[palabra_en_minusculas]: puede ser una palabra que signifique algo importante para nosotros o puede ser un acrónimo como normalmente utilizo. La longitud de esta palabra debe ser mayor o igual a 3 caracteres.
[símbolo]: es cualquier símbolo como $, #, etc. La longitud es 1.
[palabra_en_mayusculas]: se utiliza el mismo criterio que en las minúsculas pero con la obviedad de escribir las letras en mayúsculas.
[cifra_numerica]: una cifra numérica que sea importante para nosotros.
Puede ser una fecha (25/3 -> 253), el año de nacimiento (1980) o la patente de nuestro coche (547). La longitud también debe ser mayor o igual a 3 dígitos.

Por ejemplo, una contraseña podría ser julos#LDOR912 para una persona cuyo nombre sea (Ju)an Car(los), donde viva en la calle (L)iberta(dor) y su fecha de nacimiento sea (9) de diciembre (12).

El orden de los campos de la estructura podría ser el que uno desee y queda a criterio de cada usuario. La ubicación del símbolo, entre las dos palabras se utiliza como separador y puede recordar la dirección de e-mail: [usuario]@[dominio].

También se podría utilizar en algunas de las palabras, en las minúsculas o mayúsculas, algo parecido al FACTOR deThi4-go: por ejemplo si se necesita una contraseña para el servicio de Google Mail, la contraseña del ejemplo anterior sería julos#GML912 y para Youtube sería julos#GYT912 y así sucesivamente.

El objetivo es que cada contraseña generada con este simple método contenga al menos 10 caracteres y cuente con caracteres alfanuméricos y simbólos.

Utilizando esta estructura de generación de contraseñas se obtienen buenos resultados de fortaleza de contraseña, con puntuaciones que van del 89 al 98% (Muy Fuertes) y además son fáciles de recordar.

¡Gracias Bruno!

2. Seguridad por niveles

El presente artículo ha sido desarrollado por Arnaldo Baumanis, quien es Director de Expresión Binaria.

Gran parte de lo resumido aquí se basa en el libro Seguridad por Niveles de Alejandro Corletti Estrada y Programa de Estudio: Seguridad de Información.

Hablar de Seguridad Informática o Seguridad de Información es abarcar un muy amplio espectro de tópicos, que en muchos casos pueden llegar a ser complejos y "oscuros". Incluso hablar de Seguridad Informática y Seguridad de Información tiene mucha relación, pero también tiene diferencias, y erróneamente se considera lo mismo.

Basado en lecturas que he hecho recientemente, y en mi humilde experiencia, he decidido iniciar este artículo, dándole el título de Seguridad por Niveles, ya que considero, como muchos otros autores mucho más experimentados, que a la seguridad hay que tratarla por niveles, así como se trata un problema muy grande por partes, dividiéndolo en pequeños problemas que luego serán resueltos de manera más precisa; de la misma forma hay que abordar el tema de la seguridad, ya que este pasa por diferentes "capas" para establecer la comunicación entre dos equipos terminales de datos.

El artículo completo puede ser descargado de nuestra sección de Terceros.

¡Gracias Arnaldo!

3. Protección de datos personales por parte de entes estatales

Este artículo ha sido desarrollado por Lic. Javier Norberto Lopez Proenza quien es CISA y Director de Auditoría Info.
Javier puede ser contactado en su sitio web o en @auditoriainfo.

Seguramente en más de una ocasión nos hemos preguntado, no solo en voz baja, porque existe tanta normativa y controles para asegurar la información de las empresas donde trabajamos y hemos recibido como respuesta por parte de los responsables de seguridad de la información, que son necesarios para mitigar los riesgos que puede llegar a sufrir el activo más importante con el que cuenta nuestra empresa, como han sospechado es la información. Entonces nosotros como usuarios seguimos protestando pero tenemos una explicación.

En caso de ser parte de quienes definen esos controles también nos han surgidos preguntas y una de ellas es porque la existencia de tanta normativa que nos exigen cumplir y ahí recibimos como respuesta por parte de los entes reguladores, es necesaria para poder contar con distintas herramientas que sirvan para mitigar los riesgos y además son aquellas que permiten generar marcos normativos cuasi estándares en todas las empresas de un sector para que puedan ser monitoreadas, controladas y evaluadas por los organismos estatales que regulan su actividad.

Viendo este panorama me vino a la cabeza que nunca escuche quejarse a la gente por tener que cumplir con controles excesivos a la hora de consultar sus datos o los de algún familiar ante algún organismo público, es más siempre escucho que cualquiera puede llegar a obtener información fácilmente de un familiar (más allá de las 4 horas de cola delante de la ventanilla de la empleada pública de Gasalla).



blog | about seo