Latest Posts:

Mostrando las entradas con la etiqueta contraseñas. Mostrar todas las entradas
Mostrando las entradas con la etiqueta contraseñas. Mostrar todas las entradas

28 de abril de 2015

Snowden revela cómo crear una contraseña segura

El exempleado de la NSA, Edward Snowden, explica cuáles son las contraseñas más seguras para proteger las computadoras de ataques de 'hackers' y enseña a pensar de un modo distinto para crearlas.



De acuerdo con el exempleado de la NSA, Edward Snowden, "una computadora tarda menos de un segundo en acabar con cualquier contraseña de ocho caracteres." 
En una entrevista con el cómico John Oliver, Snowden ha brindado algunas de pistas para proteger los datos y la privacidad de los usuarios. 
El experto explica que la falta de ortografía e incluso el cambio de orden de las letras de una palabra de la contraseña no son una buena idea para tener una buena clave, tampoco es seguro numerar cifras correlativamente, por ejemplo, del uno al ocho.
Para disminuir el riesgo de ser 'hackeado', Snowden aconseja utilizar en vez de contraseñas 'contrafrases'. Es decir, elegir una  frase entera, apta para recordar. Como ejemplo, el exempleado propone la siguiente contrafrase: margaretthatcheris110%SEXY (Margaret Thatcher es 110% atractiva).  
"Crear una 'mala' contraseña es una de las maneras más fáciles de poner en peligro un sistema", asegura Snowden.
Fuente:

17 de agosto de 2013

No uses estos números PIN en tu tarjeta

Además de ser un sistema de protección relativamente pobre, el usuario puede cometer el error de escoger un número PIN muy predecible para su tarjeta de crédito y/o débito, en un intento por recordarlo con mayor facilidad. ¿Cuáles son los más frecuentes? La gente de Data Genetics analizó una base de datos con 3,4 millones de números PIN, y los resultados, lamentablemente, no sorprenden.

No uses tu año de nacimiento. Ni el de tu pareja, o el de uno de tus hijos. Tampoco aniversarios, o el año de esas vacaciones de las que no dejas de hablar en las redes sociales. Mejor dicho: Olvídate de los años. Cualquier cosa que comience con “19” o “20” debería ser descartada. Existen diez mil combinaciones disponibles bajo el esquema de seguridad en los números PIN de las tarjetas, por lo que hay cierta cantidad de material con la que se puede trabajar. Y una cosa más: Son. Cuatro. Dígitos. La mente humana es endeble para algunas cosas, pero un número de cuatro dígitos no es una contraseña de dieciséis caracteres. Con un mínimo de esfuerzo debería ser posible recordarla. Aún así…

Lee el artículo completo en:

Neo teo

23 de febrero de 2013

Así de fácil se puede robar tu identidad en internet

facebook111111111

“El uso de Internet, el desarrollo de las tecnologías digitales y la emoción causada por las redes sociales forman parte de nuestra vida cotidiana. Si bien estas herramientas facilitan nuestras transacciones e intercambios, también pueden escapar a nuestro control y generar nuevos riesgos”. Con estas palabras, el grupo LegisDigit lanzó una campaña para generar conciencia sobre la privacidad a la hora de proteger nuestros datos en internet.

El método para hacer caer a las víctimas fue muy sencillo. Un puesto en medio de la calle invitaba a un concurso para ganar un iPad, con solo iniciar sesión en Facebook en el terminal que estaba disponible para los transeúntes. Una vez completado el proceso, se le pedía al participante que mirara hacia atrás, y que viera como en las pantallas aledañas empezaban a aparecer las imágenes de Facebook del usuario que sin muchos reparos inició sesión en la red social.

“Tu identidad digital se puede robar más fácilmente de lo que crees” es la moraleja de la historia que leyeron -en alemán- los que cayeron en la inocente aún cuando preocupante jugada. Seguramente varios de los afectados ahora se lo van a pensar dos veces al momento de abrir su Facebook por ahí.



Fuente:

FayerWayer

25 de octubre de 2012

¡Nunca las utilices!: Las peores contraseñas del 2012 (ranking)

Vivimos en un mundo donde empleamos los passwords (o contraseñas) a diario. Pero son muchas las personas que emplean contraseñas que son tan fáciles de adivinar... Pero no hay problema, Conocer Ciencia les ofrece un artículo poara evitar que hackean sus cuentas... 

Nunca utilices estas contraseñas, ni en Twitter, no en Facebook, ni en tu correo electrónico... ¡y mucho menos en tus tarjetas de crédito! 

p1-660x350[1]

La empresa de seguridad informática SplashData lanzó el ranking del 2012 de las peores contraseñas más usadas por los usuarios de Internet, donde nuevamente este año los tres primeros lugares correspondieron a ‘password’, ’123456′ y ’12345678′ respectivamente.

Para realizar el ranking, la empresa toma las listas de passwords que los hackers postean públicamente en Internet –como cuando filtraron seis millones de contraseñas de LinkedIn–, y revisa cuales son los más usados por las personas.
  1. password (mantiene su posición)
  2. 123456 (mantiene su posición)
  3. 12345678 (mantiene su posición)
  4. abc123 (subió 1 puesto)
  5. qwerty (bajó 1 puesto)
  6. monkey (mantiene su posición)
  7. letmein (subió 1 puesto)
  8. dragon (subió 2 puestos)
  9. 111111 (subió 3 puestos)
  10. baseball (subió 1 puesto)
  11. iloveyou (subió 2 puestos)
  12. trustno1 (bajó 3 puestos)
  13. 1234567 (bajó 6 puestos)
  14. sunshine (subió 1 puesto)
  15. master (bajó 1 puesto)
  16. 123123 (subió 4 puestos)
  17. welcome (nuevo en el ranking)
  18. shadow (subió 1 puesto)
  19. ashley (bajó 3 puestos)
  20. football (subió 5 puestos)
  21. jesus (nuevo en el ranking)
  22. michael (subió 2 puestos)
  23. ninja (nuevo en el ranking)
  24. mustang (nuevo en el ranking)
  25. password1 (nuevo en el ranking)
Como se ve en la lista, entre los nuevos passwords que ingresaron al ranking de las 25 peores contraseñas se encuentra ‘jesus’, ‘ninja’, ‘mustang’ y ‘password1′, por lo que si usas alguno de éstos, te invitamos a cambiarlo inmediatamente.


Fuente:

CuidadoConElPerro y otros nombres en la guerra del WiFI

 Lla primera parte de este artículo se puede ver aquí.

Respuestas de los lectores de BBC Mundo en Facebook

El wifi da para todo...

Una mezcla de humor con ácido. Así podrían resumirse los nombres que los lectores de BBC Mundo les dan a sus redes inalámbricas y que confirman que entre los hispanoparlantes, igual que entre los de habla inglesa, el "wifi" parece haberse convertido en un nuevo escenario para las disputas entre vecinos.

La nota de nuestro corresponsal de la BBC, Tom Heyden,  que publicamos hace pocos días sobre esto generó una buena dosis de polémica y otro tanto de sonrisas entre nuestros usuarios, que dieron rienda suelta a la imaginación a través de Facebook y Twitter (@bbcmundo).

Los esfuerzos por evitar el "robo" del servicio y los insultos anticipados para quienes lo intentaran se encuentran entre los nombres más populares mencionados en las redes sociales.

"La de mis vecinos se llama NO CREO EN EL SOCIALISMO, PAGA", escribió Pablo Cánchica, mientras que Leonardo Celis aseguró que la suya se titula "a robar internet a otra parte".

En un espírtu más extremo, Francisco Tovar refirió que cerca de su casa hay una que reza "SITECONECTASTEMATO". La otra cara de la moneda la representa Jaime Chavolla, quien dijo que llamó a la suya "Internet_Para_Todos" y que le quitó la clave de acceso.

Advertencias y disputas


Nombres de redes WiFi captadas por @rubendlarosa

En la categoría de nombres disuasivos, Christian Santander señaló que su conexión "se llama bienvenido full virus gratis", y Fa Lou-Wai aseguró que por su casa "hay dos curiosas: OJOPOLICIANACIONAL y CUIDADOCONEL PERRO".

Héctor Rondón optó por ponerle al wifi de su iPhone "Camión de vigilancia FBI" y Eva Palacios afirmó que "la de un amigo se llama error de conexión".
Elena Gómez, en cambio, se decidió por una frase directa: "ahora tengo clave", dijo.

Otro grupo de lectores le dio un giro sexual al asunto, al nombrar su redes "cambio wifi por sexo" o "wifi4sex", en inglés.

No faltó quien se quejara de las costumbres de los vecinos, como Emmanuell José, que le pondría la suya "Ya estamos CANSADOS del Vallenato!!".

Los temas son más políticos en el vecindario de José Alcivar. "Los de mis vecinos dicen 'vota por obama' y el otro vecino 'vota por Romney'", refirió

Creatividad

Por último, varios de los lectores de BBC Mundo se apartaron del terreno belicoso para expresar sus preferencias, condiciones y opiniones personales.

Joven con laptop

Para quejarse o hacer amigos, hasta manipular el nombre del wifi sirve.

"Mi wifi se llama Casa de Locos, somos una familia muy particular", escribió Claudia Nicolette. "La mía es Choza. Mi comunidad no es nada creativa!", se quejó, en cambio, Sergio Laurenti.

"A mis redes les pongo; Abbey Road (actual), deLorean 1985, Training Stormtroopers, Alojando rehenes desde 1985, El Barto, etc", dijo Nee Mismo.

Carlos Torres Ortiz usa el nombre "Sexto Sentido" y MASC se decantó por "Casiopea, una constelación preciosa".

RF Rose terminó por hacer una reflexión general sobre todo el asunto, dándole el nombre de "Sin internet no hay paraíso".

Pero, quizás, la más belleza más simple la tiene Fernando García R.: "la mía se llama Güai Fai", afirmó.

Fuente:

BBC Ciencia

Contenido relacionado

22 de octubre de 2012

Diez consejos para proteger tu correo electrónico

malware
GaleríaFotogalería: Los centros de datos de Google
Haz click aquí

El correo electrónico es una de las vías más frecuentes de entrada de virus a nuestros ordenadores. Por este motivo, la compañía de soluciones de software de seguridad Eset ha propuesto un decálogo de buenas prácticas que nos permitirán protegernos contra el robo de contraseñas, los timos y las infecciones de nuestros equipos.

1. No ejecutar los archivos adjuntos que provengan de remitentes desconocidos.


2. De la misma forma, evitar hacer clic en los enlaces incrustados en los correos que provienen de desconocidos o direcciones no confiables.
3. Los bancos nunca piden información confidencial por e-mail. Un engaño muy frecuente es el phishing, que consiste en falsificar la web del banco y redireccionar allí al usuario a través de un enlace. De esta forma pueden hacerse con los datos de identificación del usuario y acceder a su cuenta bancaria.
4. Habilitar el filtro anti-spam.
5. Utilizar diferentes cuentas de correo. Por ejemplo, es recomendable usar una cuenta exclusivamente para recibir correos con poca importancia, avisos comerciales, mails de listas de correo masivas, etc.
6. Utilizar contraseñas seguras, es decir, que tengan diez o más caracteres e incluyan mayúsculas, minúsculas, números y caracteres especiales. Además es recomendable usar una cuenta por cada servicio.
7. Evitar acceder al correo electrónico desde equipos públicos.
8. Usar con precaución las redes Wi-Fi públicas, puede haber alguien capturando las contraseñas de los usuarios.
9. A la hora de enviar un mensaje a muchos contactos, utilizar el envío en copia oculta (CCO), de esta forma se protegen las direcciones de los destinatarios.
10. El mejor aliado de su seguridad cibernética es uno mismo. Es recomendable estar actualizado en materia de seguridad informática.

Y además…
 Fuente:

21 de octubre de 2012

El nombre del wifi: un nuevo campo de batalla entre vecinos


Guerras de wi-fi

"¡Hackéate ésta, nerd!", espeta una de las redes a los vecinos.

La amplia mayoría de estas guerras se declaran por el ruido. Y por el sexo. Bueno, por el sexo ruidoso, para ser precisos. Aunque también buscan evitar el "hurto" de la conexión.

Generalmente a los usuarios de las conexiones de internet inalámbricas se les pide que asignen un nombre a sus redes cuando instalan un nuevo router. Estos nombres pueden ser vistos por cualquiera que ande en busca de una conexión en las inmediaciones. Y muy frecuentemente son los odiosos vecinos. 

Muchos optan por nombres anodinos, tales como "Casa", o "ConexiónInalámbrica01". Los más aventurados osan ingresar sus apellidos o incluso su dirección.

Pero estamos en la era de la libre expresión en pocos caracteres. También se han visto ""Red del terror", o "Virus detectado, Colapso inminente". Alguno también se ha inspirado y bautizado a su red "FBI, Patrulla Encubierta".

Algunos usuarios de Reddit han juntado ejemplos de nombres de redes que son algo menos humorísticos y se parecen más a una declaración de guerra contra la vecindad.

"¡Deja de robarme el periódico!", puso uno. El vecino contestó: "Para tu información, no lo leo, simplemente lo tiro a la basura".

"Tu música es hodiosa", puso otro. Le contestaron: "Tu ortografía es peor".

Guerras de wi-fi


Otros ejemplos de nombres de redes de tono belicoso.

Otros prefieren ocuparse del comportamiento de los niños o las mascotas, como por ejemplo: "Calla a ese perro, No. 7". Otro, irreproducible por la cantidad de insultos, pide que prohíban al gato defecar en el jardín de al lado.

Los vecinos ruidosos son la principal inspiración. Algunos ejemplos recogidos por OpenSignalMaps, que mantiene una amplia base de datos de nombres de redes, son:

+"Dejadegolpearlaspuertas"
+"Ya_sácate_los_tacones"
+"Cállate"
+"ParaDeCorrer"
+"Deja_de_gritar"

Gemidos molestos

Algunos como "CierraYaElGrifo" son difíciles de interpretar. Pero otros se refieren a algunos ruidos especialmente molestos. En las listas destacan las quejas por los gemidos de tipo sexual.

"PodemosEscucharlosHaciendoElAmor" aparece con cierta regularidad en los vecinadarios de Gran Bretaña e Irlanda, de acuerdo a OpenSignalMaps.

Algunos agregan un "btw" -la abreviación de 'de paso...'- como para dejar en claro que no hay interés de inmiscuirse. Otros directamente eluden la queja y van al grano: "Por favor, párenla ya".

Hombre gritándole a su laptop

Algunos expertos señalan que el objetivo de estos nombres es más bien catártico.

"Mi favorita es 'DéjenseYaDeTantoSexo'", apunta K_Alva en Reddit. "Irónicamente, era una red sin protección".

Las redes inalámbricas sin protección, o más bien su "robo" por parte de vecinos avispados, está en el origen de muchas de las quejas.

La mayoría de las redes ahora vienen con códigos de seguridad predeterminados, pero "VeteYNoRobesMiBandaAncha", o "DejaDeRobarteMiInternet" dan cuenta de que algunas siguen siendo motivo de disputa.

Uno de los nombres invoca a una suerte de undécimo mandamiento: "NoCodiciarásElWifiDelVecino". Otro sintetiza su descontento de forma más tradicional: "NoRobarás".

"Mis vecinos tendrían que hacer algo verdaderamente malo para plantarme en su puerta en persona con una queja", dice James Robinson de OpenSignalMaps.

En vez de confrontar la situación cara a cara, muchos prefieren enviar mensajes de forma anónima a través de los nombres de sus redes.

Catarsis

El experto en tecnología Tom Chatfield afirma que estos nombres no suelen surtir efecto alguno. "La idea es hacer una llamado a la conciencia del vecino", dice, "pero en general se trata de un ejercicio catártico para satisfacción propia".

Sin embargo, la policía de Nueva Jersey investigó el pasado enero a unos usuarios de banda ancha que habían incluido epítetos racistas en el nombre de su red.
Aunque también los hay de corte pacifista.

Uno escribió en un arranque de generosidad: "WiFiGratisParaLosVecinos". Otro saluda: "HolaVecinillos". Un tercero: "Me_Gustan_Los_Vecinos".

Pero los nombres de tono belicoso abundan y cada vez se ven más en la conexiones de bluetooth de los teléfonos móviles. El "HazteAUnLado" que me encontré recientemente es prueba fehaciente de ello.

Fuente:

BBC Tecnología

Contenido relacionado

20 de septiembre de 2012

Los PIN de seguridad más corrientes (y también los menos habituales y predecibles)


Nunca se sabe cuándo vas a tener que utilizar estos conocimientos, pero el saber no ocupa lugar: cuáles son los PIN secretos más habituales en tarjetas de crédito y probablemente en cajas de seguridad, candados, teléfonos y similares.

Según un estudio de DataGenetics -que examinaron 3,4 millones de números robados de tarjetas de crédito- los más «predecibles» o que más gente usa son:
  • 1234, 1111, 0000, 1212, 7777, 1004, 2000, 4444, 2222...
y los más impredecibles o poco habituales por otro lado:
  • 8068, 8093, 9629, 6835, 7637, 0738, 8398, 6793...
En la ristra de los menos predecibles suele haber pocos o ningún dígito repetido y tampoco aparecen fechas ni números a primera vista reconocibles. No es probable que de la noche a la mañana se vuelvan «populares» así que, en cierto modo, se pueden considerar una opción más segura que los que son casi triviales de adivinar.

Por otro lado, más del 10 por ciento de las tarjetas están protegidas por el número 1234: o visto de otro modo, alguien que robe diez tarjetas de crédito a personas distintas es muy probable que pueda sacar dinero de alguna ellas, simplemente «probando». El 1111 lo utilizan el 6 por ciento y el 0000 casi el 2 por ciento.

(Vía Lifehacker.)

Tomado de:

6 de febrero de 2012

Los piratas informáticos, un paso por delante de los bancos

Dispositivos antifraude

Los dispositivos generadores de claves han reducido el fraude, pero no son infalibles.

Pese a los nuevos dispositivos generadores de claves que cambian al cabo de 30 segundos y el antivirus actualizado, los piratas informáticos son a veces capaces de pasar por encima de todas las medidas de seguridad de los bancos para que sus clientes puedan operar en línea.

Atrás han quedado los tiempos en que para acceder a la cuenta bancaria bastaba con un nombre de usuario y una contraseña.

Acceder a la cuenta es una operación cada vez más compleja que hasta implica preguntas personales y sobre todo el cada vez más extendido uso de dispositivos generadores de contraseñas.

Todo para adelantarse al ingenio cada vez más agudo de los piratas, que han sido capaces de sortear todas las medidas hasta ahora inventadas.

Es más, la BBC ha sido testigo de cómo funciona un nuevo tipo de software malicioso con el que un experto informático es capaz de acceder a cuentas de clientes de un banco, hacer transferencias e incluso falsear los balances que ve el usuario para que no perciba los movimientos.

Eso incluso si el cliente tiene su antivirus actualizado, como piden en la industria o si es usuario de los generadores de nuevas contraseñas. Ese nuevo tipo de programas se llama "el hombre en el navegador".

El ataque del "hombre en el navegador"

En la demostración presenciada por la BBC, la mayoría de los programas de seguridad no percibieron la llegada de un malware creado en un laboratorio de pruebas.

Cómo detectar la infección

  • Si la transacción parece demorar más de lo normal, puede estar siendo reenviada a un sitio fraudulento.
  • Si se pide más información de lo normal.
  • Ralentización de la computadora.

La amenaza, no obstante, no irrumpe hasta que el usuario visita determinados sitios.

"El hombre en el navegador" (en inglés Man in the Browser, MitB) precisamente se "oculta" en el navegador del usuario y es capaz de interponerse entre el usuario y la computadora para alterar lo que se ve.

La clave de su éxito está en que se trata de una amenaza que viene de una fuente desconocida o considerada maliciosa que se comunica con una dirección de internet que no está en la lista negra de sitios perniciosos.

Algunas versiones de MitB cambian los detalles de los pagos y las cantidades y hasta los balances que aparecen en la pantalla para pasar desapercibidos.

Fraude internet

La petición de datos no habituales es una de las formas de detectar el nuevo tipo de fraude.

Con los dispositivos generadores de contraseñas, el avance es que el riesgo de fraude aparece sólo en una ocasión y si el usuario cae en el "ejercicio de entrenamiento" falso que le ofrece la página.

"El ataque del 'hombre en el navegador' está muy focalizado, es muy específico, una amenaza muy avanzada dirigida contra la banca", dijo Daniel Brett, experto del laboratorio S21sec.

"Muchos productos no lo detectan, pero es que tienen una perspectiva mucho mayor, tienen que defendernos de todas las amenazas existentes desde el inicio de los tiempos".

Cada vez que surge una actualización del malware, las empresas de seguridad tardan varias semanas en saber cómo detectarlos.

Contra el fraude

Las compañías de seguridad en internet responsables de los productos que fueron doblegados en la prueba alegan que esta no resulta válida porque sólo puso a prueba un lado de su protección.

Qué hacer ante sospecha

  • Contactar al banco por teléfono, no por correo.
  • Decir el momento en que se produjo el acceso para ver si coincide con los registros del banco.

Apuntan que continuamente buscan por sitios maliciosos para ampliar sus listas negras, así como correos y otras fuentes de software malicioso, de cara a evitar que la máquina sea infectada.

Mark Bowerman, de la organización británica Acción contra el Fraude Financiero, cree que los "bancos también emplean lo que se llama 'seguridad de segundo plano' y eso es lo que ocurre de forma subyacente para proteger a los usuarios del fraude".

"Tenemos programas de detección de fraude inteligentes que aprende a reconocer los comportamientos de los clientes. Cualquier desviación de lo normal hace que el programa dé la alarma. Puede ser el tipo de transacción o la cantidad".

La mayoría de los productos de seguridad informáticos bloquearán esas amenazas si la configuración de los ajustes de seguridad están al máximo, pero eso también detendrá muchas operaciones legítimas.

El fraude bancario en internet provoca pérdidas de docenas de millones de dólares en el Reino Unido cada año.

Fuente:

BBC Ciencia

Contenido relacionado

Enlace

14 de octubre de 2011

Lo bueno y lo malo de ser la generación de las contraseñas

Contraseñas más vulnerables

123456
12345
123456789
password
iloveyou
princess
rockyou
1234567
12345678
abc123

Fuente: Empresa Imperva



Un joven en una tienda Apple

Miles de sitios en internet tienen la opción: ¿Olvidó su contraseña?

Ninguna generación como la actual ha tenido que crear, memorizar y usar tantas contraseñas en su vida diaria. Expertos aseguran que el cerebro está siendo desafiado. BBC Mundo explora lo positivo y lo negativo de ser la generación de los passwords.

Una de las estrategias para sobrevivir en un mundo cada vez más digital es proteger nuestra identidad en internet.

Se trata de una jungla de algoritmos, protocolos, números, códigos, que, aunque no la vemos, tiene un lugar protagónico en nuestras vidas.

Desde tarjetas bancarias pasando por correos electrónicos hasta cuentas en las redes sociales, nuestro día a día está lleno de contraseñas. Nos recomiendan que no las repitamos en diferentes páginas web ni que las escribamos porque es peligroso.

Obsesión

¿Por qué tanta obsesión con las contraseñas?

Un joven con un iPhone

Una de las contraseñas más populares en internet es 123456.

De acuerdo con un estudio del Registro de Direcciones de Internet para América Latina y Caribe (LACNIC, por sus siglas en inglés), el fraude en el comercio electrónico y el phishing a los bancos en América Latina supera US$93.000 millones anuales.

"Nos piden que hagamos contraseñas complejas porque hoy en día se pueden usar robots, softwares, programas, que van haciendo combinaciones de letras y de números, para poder descubrir las contraseñas de los usuarios", le explicó a BBC Mundo Raúl Echeberría, director ejecutivo de LACNIC.

Es una cuestión de probabilidades. Por eso, entre más compleja y más larga sea una contraseña, más protegido está el cibernauta.

Si el password tiene caracteres especiales y combina letras y números, las posibilidades de descubrirlo se reducen, pues los programas que se están ejecutando necesitan más tiempo para poder completar todas las probabilidades posibles.

Sin embargo, no hay garantías. "Las capacidades de procesamiento están avanzando, por eso tendremos que hacer contraseñas cada vez más complicadas", explicó el experto.

Memoria

Pero ¿por qué nos cuesta recordar nuestras contraseñas?

La respuesta es científica: la memoria tiene límites.

Lo que favorece a la lógica de la seguridad digital, perjudica a la lógica del cerebro.

"La solución que nos proponen las empresas (de seguridad informática) es hacer contraseñas que en principio no tengan ningún sentido. Esto va en contra de la lógica de la memoria porque la memoria funciona mejor cuando uno le puede dar sentido a aquello que quiere recordar, cuando le puede asociar algo que nos es familiar", le dijo a BBC Mundo, la doctora María Roca, subdirectora del departamento de Neuropsicología del Instituto de Neurociencias de la Fundación Favaloro de Argentina.

"Las contraseñas que creamos son en general bastante débiles y hackeables porque los números y las letras tienen un significado para nosotros, lo que hace que sean fáciles de adivinar", señaló la psicóloga.

Un principio básico de la memoria es que recordamos lo que usamos con frecuencia. Por eso es que contraseñas que no usamos con regularidad se convierten en un dolor de cabeza.

Educación

Un niño con una tableta de Apple

Las nuevas generaciones están creciendo sabiendo la importancia de proteger sus contraseñas.

Otro desafío que se le presenta a la generación de las contraseñas es que a diferencia de la tabla de multiplicar, por citar un ejemplo, nadie nos preparó para memorizar passwords.

"Se hace difícil porque en la infancia no aprendimos reglas nemotécnicas que son necesarias (para la creación y evocación de contraseñas). Nos toca desarrollarlas cuando ya tenemos una cierta edad", le dijo a BBC Mundo, Natalia López Moratalla, catedrática de Bioquímica y Biología molecular de la Universidad de Navarra, en España.

La edad también juega un rol clave al momento de recordar.

"Si uno ha tenido la misma contraseña por años, es muy probable que la persona no la olvide, pues se trata de evocar algo del pasado. Pero si quiere aprender una nueva contraseña, es probable que una persona de 70 años tenga más problemas que una de 40", señaló desde Argentina, la doctora Roca.

Multitasking

Clientes en una tienda de computadoras

Aplicaciones para teléfonos celulares prometen guardar con seguridad todas las contraseñas de sus usuarios.

Pero, lejos de parecer un fenómeno negativo, formar parte de la generación de las contraseñas es también positivo.

El esfuerzo que estamos haciendo para construir, memorizar y evocar contraseñas está ayudando al cerebro.

"El desafío intelectual del cerebro protege sus funciones cognitivas del paso del tiempo y de otras circunstancias", indicó Roca.

El problema se presenta, según la psicóloga, cuando el sistema se sobrecarga, cuando la persona no puede retener tanta información o crear tantas estrategias para evocar sus contraseñas y se angustia.

"Yo creo que, a diferencia de otras épocas, hay muchas cosas que al cerebro de hoy se le están exigiendo. No sólo me refiero a la memorización de contraseñas, esta es una generación del multitasking: hacer varias cosas al mismo tiempo", dijo Roca.

Defensa

Según Marithza Sandoval, directora de la maestría en Psicología del consumidor de la Universidad Konrad Lorenz de Bogotá, esta era nos ha generado preocupaciones que antes no existían.

Pero eso no es negativo. Al contrario, estamos desarrollando una serie de habilidades que antes no teníamos. Hemos creado mecanismos de defensa para sobrevivir en la nueva jungla.

"Como consumidores y como ciudadanos, hemos aprendido a desenvolvernos en el mundo digital. Nos hemos dado cuenta que olvidar las contraseñas nos hace vulnerables. Hemos aprendido que las contraseñas son como las llaves (de nuestras casas, automóviles, cajas fuertes) que nos permiten abrir otras puertas (aunque intangibles, igualmente importantes) y por eso hay que cuidarlas", indicó Sandoval.

Los expertos coinciden es señalar que otro aspecto positivo es que se trata de una generación que tiene acceso a información casi infinita, que es sumamente hábil para encontrarla y que ha desarrollado el don de la omnipresencia digital: están en diferentes lugares al mismo tiempo.

clic Lea: Verdad=mentira=ficción=realidad… el dilema de los jóvenes en la web

Se trata de un grupo de personas que antes de tener una llave metálica, tuvo una llave encriptada.

Soluciones

Un teclado negro

Se está desarrollando una técnica de reconocimiento de patrón de tecleo para verificar la identidad de un usuario.

Lo importante es que cuando creamos una contraseña, establezcamos un sistema que tenga lógica para nosotros.

Sin embargo, como ha pasado en otras esferas de la generación de las contraseñas, algunas soluciones para los problemas diarios están en un dispositivo electrónico.

Ya se han desarrollado aplicaciones para teléfonos inteligentes que almacenan todas las contraseñas de un usuario.

Y, si el teléfono se le extravía, la información no se ha perdido, la puede rescatar en la "nube".

La estrategia, conocida como "computación en la nube", les permite a los usuarios acceder a su información privada desde cualquier computadora con acceso a internet.

Dependencia

Sin embargo, esa solución, puede resultar contraproducente.

Depender totalmente de los dispositivos electrónicos o de la nube para guardar nuestra información puede llevar a lo que la profesora López llamó: "la desmemorización del cerebro".

"Si no nos capacitan para tener una buena memoria, nuestra reserva cerebral cognitiva se va a ver empobrecida. Eso es un verdadero reto para las generaciones jóvenes porque si no tienen el cerebro desarrollado, su memoria va a ser muy frágil en el futuro", indicó la profesora.

Tener una buena reserva cerebral cognitiva hace que cuando, por procesos naturales, las neuronas empiecen a morir, el daño no sea tan dramático.

"Una persona que ha cultivado la memoria no la pierde tan pronto. Es un proceso fisiológico: cuando el cerebro se desarrolla convierte la materia gris -que son muchas neuronas, con muchas ramificaciones- en materia blanca, que son conexiones neuronales más perfeccionadas e intensas. Eso es la que nos da la reserva", señaló López.

De acuerdo con la docente, hay que acostumbrar al cerebro a que no todo esté guardado en alguna parte. "Uno no puede pasar el disco duro de su cerebro a un ordenador o confiar que va a estar ahí", señaló López.

Futuro

Actualmente, según Echeberría, se están desarrollando formas alternativas "más amigables" para verificar la identidad de los usuarios en internet.

Se trata de técnicas biométricas que requieren que los usuarios tengan dispositivos específicos para reconocer sus huellas digitales o su iris.

Existe otro método biométrico llamado keystroke dynamics o reconocimiento de patrón de tecleo de un usuario.

"Hay herramientas que, con un índice de probabilidad muy alto, detectan cuando la persona que está tecleando una contraseña no es quien dice ser porque tiene un patrón de tecleo diferente", explicó el experto.

Fuente:

BBC Ciencia

Contenido relacionado
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0