La mayoría de los robos de datos se deben, o bien a una mala configuración del servidor, o bien a que las compañías, como le ha ocurrido a Facebook, están guardando las contraseñas en texto plano de manera negligente.
Desde luego, la forma más insegura y menos recomendable de guardar las contraseñas es hacerlo en texto plano, algo que no se nos debería pasar por la cabeza pero que a día de hoy aún muchas webs lo hacen. En texto plano, la contraseña se guarda tal cual en la base de datos, por ejemplo, si la contraseña es “Proydesa”, esta se guarda como “Proydesa” en el servidor, por lo tanto, cualquiera que tenga acceso a él, ya sea interno como externo, puede hacerse con esta.
En un principio, el cifrado impide que las contraseñas se puedan leer tal cual, aunque la verdad es que tampoco ofrecen la máxima seguridad. Para cifrar una contraseña se utiliza una clave de cifrado que, aunque en un principio las protegen, si el pirata informático la adivina o roba de cualquier otro sitio, no servirá de nada, ya que podrían descifrarse sin demasiada dificultad.
El cifrado está un paso por delante en cuanto a la seguridad de las contraseñas, aunque es insuficiente.
Cuando un servidor utiliza hash para guardar las contraseñas significa que está utilizando un tipo de cifrado de una sola dirección, es decir, irreversible. Cuando el usuario introduce la contraseña por primera vez, esta se cifra con un algoritmo que no permite la vuelta atrás y se guarda en la base de datos de forma segura.
A la hora de iniciar sesión, el usuario introduce la contraseña en la página web, esta se cifra de nuevo y se compara si el hash coincide. Si es así se permite el acceso, si no coincide se rechaza.
Si un pirata accede a la base de datos de una web, este puede robar las contraseñas en formato hash, viendo solo una serie de letras y números sin sentido y que, además, no se pueden descifrar, en teoría. Si hemos utilizado una contraseña débil, mediante fuerza bruta se podría llegar a deducir, pero si esta era robusta entonces no hay de qué preocuparse.
Partiendo de que el hash es más seguro que las contraseñas en texto plano o cifradas, también existen otras técnicas mediante las cuales es posible guardar estas claves de manera aún más segura. Una de estas técnicas es, por ejemplo, añadiendo un pequeño texto plano al principio de la clave ya guardada en hash que dificulte mucho más los ataques de fuerza bruta.
Otra técnica en hacer un doble hash de las contraseñas que, aunque aumenta la seguridad, se pierde bastante rendimiento en el proceso. Por último, también se suelen recurrir a técnicas que mezclan varias de las anteriores, todo con el fin de evitar que los piratas informáticos pongan en peligro las contraseñas de los usuarios.
Guardarlas de forma segura es responsabilidad de los propios administradores de la web o plataforma donde nos registramos. Por desgracia, nosotros no podemos hacer mucho para mejorar la seguridad si la web, por ejemplo, las guarda en texto plano.
Lo único que depende de nosotros es usar una contraseña segura y robusta (para impedir que mediante un ataque de fuerza bruta se pueda recuperar nuestra clave), además de asegurarnos de usar contraseñas únicas y diferentes de manera que, si roban la clave de un sitio web, los demás sigan estando protegidos.
Existe un gran desconocimiento sobre el funcionamiento de las redes Wi-Fi. Si tenemos opción de elegir entre Wi-Fi de 2.4 GHz y el de 5 GHz, el ser humano tenderá a escoger el último por la cifra, presuponiendo que será mejor. Pero no siempre es así...
Una red Wi-Fi puede ejecutarse en dos bandas o frecuencias diferentes: 2.4 GHz y 5 GHz. La primera de ellas es la más antigua y admite velocidades de hasta 54 Mbps; mientras que los 5 GHz permiten alcanzar hasta 866 Mbps.
El Wi-Fi de 2.4 GHz está compuesto por 14 canales, el de 5 GHz por 25. ¿Qué significa en la práctica? Al contar con más canales, la red de 5 GHz sufre de menos interferencias que la de 2.4 GHz.
Además, como la frecuencia de 2.4 GHz es mucho más antigua, también es utilizada por un mayor número de personas; mientras que, pocos son los que aprovechan los 5 GHz. Para hacer una comparación, la frecuencia de 2.4 GHz es como entrar a un bar, pequeño y lleno de gente; por el contrario, los 5 GHz se asemejan más a un gran restaurante en el que hay mesas de sobra.
Hay que tener en cuenta que solo los dispositivos de última generación podrán detectar y conectarse en dicha frecuencia. Basta con entrar en la configuración del dispositivo y buscar si es compatible con Wi-Fi AC. Si es así, podrás utilizar la frecuencia de 5 GHz.
Con el paso de los años, también puede pasar que la red de 5 GHz esté más saturada que la de 2.4 GHz; aunque, por ahora la situación es distinta.
Otra de las diferencias entre ambas frecuencias radica en su alcance. Cuanto mayor sea la frecuencia menor rango podrá cubrir. Así, las redes de 5 GHz tendrán una peor cobertura que las de 2.4 GHz. Además, las de 5 GHz sufren más para traspasar objetos sólidos, como paredes u otros elementos.
En definitiva, si te vas a conectar a una red de 5 GHz lo ideal es que estés relativamente cerca o la conexión no te rendirá como es debido. Lo mismo ocurrirá si entre el router y nuestro dispositivo conectado hay demasiados objetos sólidos.
Como ejemplo, si vives en un domicilio chico no deberías tener problemas de conexión con la frecuencia de 5 GHz. En cambio, si tu hogar cuenta con muchos metros cuadrados o varias plantas, lo idóneo sería utilizar la frecuencia de 2.4 GHz en los lugares más alejados del router y los 5 GHz en los más cercanos.
A la hora de jugar, la velocidad puede significar la victoria o la derrota; también es importante a la hora de consumir contenido multimedia, como en el caso de Netflix o HBO. Como resulta obvio, cuanto más cerca del router estén, mejor.
En otros dispositivos, la cobertura prima mucho más que la velocidad, por lo que sería mejor escoger los 2.4 GHz. Los smartphones serían uno de los ejemplos; pero, depende del uso que le vaya a dar cada uno, quizás determinados usuarios prefieran la velocidad. Si el dispositivo empleado se encuentra lejos del router, los 2.4 GHZ también deberían tener prioridad. Equipos inteligentes instalados en baños o cocinas serían los ejemplos perfectos.
Vía: Omicrono
La ciberseguridad en el centro de la escena IT
La Ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan a acceder, cambiar o destruir información sensible extorsionando dinero de los usuarios o interrumpiendo los procesos de negocio.
Implementar medidas de ciberseguridad efectivas en la actualidad es un desafío porque hay más dispositivos que gente y los atacantes se han vuelto más creativos.
Una política de ciberseguridad exitosa debe apuntar a múltiples capas de protección donde se quiere poner a resguardo la información. En una Organización, hay tres componentes fundamentales que deben estar alineados y complementarse para una protección segura: la gente, los procesos y la tecnología.
A las personas les toca ser responsables con los emails, sobre todo los adjuntos, elegir contraseñas fuertes, y resguardar mediante backups la información.
Por su parte, los procesos deben estar perfectamente explicitados en un marco o framework que permita reconocer todo tipo de ataques y guíe a los usuarios y administradores en su resolución.
Por último, la tecnología es esencial para proveer a las organizaciones e individuos herramientas de seguridad para que ellos mismos puedan protegerse. Las tres entidades principales que deben cuidarse son los llamados “endpoint devices”, como las computadoras, los dispositivos inteligentes, routers, redes y la Nube.
Cabe mencionar que en el año 1999 Kevin Ashton definió “Internet de las Cosas” (IoT) en el MIT como “un sistema en que Internet se conecta a objetos físicos mediante sensores ubicuos”. Este mundo interconectado multiplica los beneficios de tecnología en ambientes humanos, pero también abre nuevos frentes de vulnerabilidad a los ciberataques.
Las medidas a implementar en pos de la ciberseguridad deben garantizar que se alcancen y mantengan las propiedades de seguridad de la información que incluyen la disponibilidad, la integridad y la confidencialidad.
Quienes deseen especializarse en esta área fundamental de IT, cuentan con opciones de reconocimiento internacional como son CCNA Security, Cybersecurity y Cyber Ops; todas desarrolladas por Cisco Networking Academy con los mismos contenidos que se imparten en todo el mundo.