Bienvenido a nuestro Blog

Atención: Nuevos avances en la seguridad informática de MasterBase

Posted by Alejandro Durán on 1/13/15 9:00 AM

Como usted se habrá enterado por la prensa, la seguridad informática ha sido un tema muy recurrente en el último tiempo.

Casos como el de Target, Home Depot, JP Morgan o el de Sony muestran que este aspecto está lejos de ser algo inusual o parte del pasado.

Cuando hablamos de seguridad informática nos referimos a una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

De todas formas, queremos ser claros en señalar que no existe ninguna técnica que permita asegurar en un 100% la inviolabilidad de un sistema, lo cual no significa que no se destine esfuerzos constantes para lograrlo.

En MasterBase contamos con un grupo de expertos informáticos que trabaja de forma dedicada para minimizar estos riesgos y hacer nuestro sistema lo más seguro posible.

Creemos que un sistema seguro debe ser:

  • Íntegro: con información modificable sólo por las personas autorizadas.
  • Confidencial: los datos deben ser accesibles únicamente para los usuarios autorizados.
  • Irrefutable: el usuario no debe poder negar las acciones que realizó.
  • Y tener buena disponibilidad: debe ser estable.

No obstante, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios.



Una persona que sabe cómo protegerse de las amenazas estará en condiciones de utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.  Es por eso que hemos tomado medidas.

Tres medidas concretas en proceso de implementación:

Seguridad de su clave: Estamos reseteando toda clave definida como “fácil” de descifrar.

Expiración de clave: Toda clave de cualquier administrador de su empresa que no haya sido empleada para ingresar al sistema de MasterBase en un período de 60 días, será expirada.

Eliminación de acceso: Una vez expirada dicha clave y no habiéndose generado una nueva, el acceso para ese administrador será eliminado.

Éstas son sólo 3 de una serie de medidas tendientes a maximizar la seguridad en la gestión de su información y en el acceso a nuestra herramienta, que estaremos comunicando próximamente.

¿Qué tan segura es su clave?

Las claves son tan antiguas como la civilización. Y durante el tiempo que han existido, alguien ha tratado de violarlas. 

Por eso le invitamos a analizar qué tan segura es su clave para los tiempos actuales 

No es un secreto. Un conjunto de caracteres, 6 si es cuidadoso o 16 si es precavido, pueden revelar todo sobre usted. Su correo electrónico, cuenta bancaria, tarjetas de crédito, todo se maneja hoy en base a una (o varias) claves. 

Entonces, ¿qué tan segura es? 

Las claves son tan antiguas como la civilización. Y durante el tiempo que han existido, alguien ha tratado de violarlas.

Las primeras computadoras que usaron contraseñas eran probablemente las de MIT (Compatible Time-Sharing System), desarrollado en 1961. Para limitar el tiempo de acceso de un usuario, la CTSS utilizaba un Login.

Sólo hubo que esperar hasta 1962 para que un estudiante de doctorado, llamado Allan Scherr, traspasara las barreras de seguridad, localizando el archivo que almacenaba las claves e imprimiéndolas.

Durante los primeros años de la evolución de la web, a medida que más y más personas se sumaban al mundo online, las claves funcionaron relativamente bien. Esto se debió en gran parte a la baja cantidad de datos que realmente necesitaban ser protegidos.

Nuestras claves se limitaban a un puñado de aplicaciones: un proveedor de servicio de correo electrónico y tal vez uno que otro sitio de comercio electrónico. Considerando que la información personal en general no estaba en la “nube”, no había una gran recompensa por violar la seguridad de las cuentas de un individuo, el blanco de los hackers seguía siendo las grandes corporaciones.

Sin embargo, hoy no podemos decir lo mismo. El número de aplicaciones y cuentas crece exponencialmente. El correo web fue la puerta de entrada a un sinnúmero aplicaciones disponibles en la nube. Empezamos por cuentas bancarias en la nube, estados financieros en la nube, además de declarar nuestros impuestos en la nube. Hemos alojado nuestras fotos, nuestros documentos, nuestros datos, todo en la nube.

Esto ha llevado a que las mismas empresas que proveen estos servicios y le instan a trabajar sus datos confidenciales en ellos, le recomienden operar con lo que se denomina la “clave poderosa”.

El gran dilema hoy es la experiencia del usuario. Un equilibrio entre la conveniencia y la privacidad. Qué tan compleja y qué tan secreta debe ser esa clave.  A fin de cuentas, las empresas que operan en la nube desean que sus clientes accedan a un sistema tan seguro como fácil de usar. Cualquier exceso de complejidad afecta el servicio y la conveniencia. Entonces, señalan como la gran solución esta “clave poderosa”. 

¿Pero qué tan segura o poderosa puede ser su clave?

Primero veamos cuáles son los mecanismos actuales para atentar contra la seguridad de su clave.

Puede ser adivinada, recogida de un vertedero de contraseñas, conseguida mediante la fuerza bruta, robada desde un keylogger, o reseteada por completo engañando al área de atención al cliente de una empresa determinada.

A pesar de que se ha venido recomendando majaderamente evitar el uso de claves fácilmente deducibles, lo más frecuente es que sean adivinadas. Así de simple.

Un estudio señaló que el caso más común, entre las claves adivinadas por terceros es 123456. Los softwares existentes hoy no tienen la menor dificultad para adivinar este tipo de contraseñas.

Otro error es la utilización de una misma clave en diferentes cuentas. Basta con que una de ellas haya sido hackeada, para acceder a toda su información digital.

Luego están el truco y el engaño. La técnica más conocida en este sentido es el phishing, que básicamente consiste en hacer creer a los usuarios que están accediendo al sitio donde aloja la clave de su cuenta.

Por lo general esta forma de engaño se inicia con el envío de un mensaje que suplanta a una empresa con la cual la persona posee una relación comercial y, utilizando una excusa creíble, le solicita que acceda a un link para cambiar su clave o para acceder a la cuenta.

Aquí no fue necesario hackear la clave, ya que fue la propia víctima quien la entregó. Basta caer en este engaño para poner toda su información confidencial en manos de un tercero.

Entonces, ¿cómo administrar claves seguras en un mundo tan plagado de amenazas a nuestra seguridad? 

Evite:

  • La utilización de una misma clave en varias plataformas.
  • Escoger para su clave palabras como dictionary
  • Utilizar números como sustitutos de letras de grafía similar. Ejemplo: P455w0rd.
  • Claves cortas. Mientras más larga su clave, mejor.

Trate de que sus claves cumplan con ciertos niveles de:

  1. Longitud. Utilice siempre ocho o más caracteres.
  2. Complejidad. Combine letras, signos de puntuación, símbolos y números. Utilice todo el teclado, no se limite a las letras y caracteres más frecuentes. Cuanto mayor sea la variedad de caracteres de la contraseña, mejor.
  3. Variación. Para velar por la seguridad de su información, cambie sus contraseñas con frecuencia. Establezca un sistema nemotécnico personal para cambiar las claves de su correo electrónico, la banca y los sitios web de pago con tarjeta de crédito, idealmente cada tres meses.
  4. Variedad. No use la misma contraseña para todo. Los cibercriminales roban contraseñas en sitios web de muy baja seguridad y luego las utilizan en entornos más seguros, como los sitios web de la banca.
  5. Además, entregue respuestas atípicas a preguntas de seguridad. Haga de estas preguntas una segunda clave. Por ejemplo, si le preguntan cuál fue su primer auto, diga Amadeus Mozart.
  6. Utilice una cuenta de correos única para recuperar sus claves. Si un hacker conoce la dirección de email a la que se envía la recuperación de una clave, existe una forma de atacarlo.

Tags: MasterBase ST, Masivos

Post más populares

Gestionar
Webinar

Suscríbase al blog

Suscribirse

Suscríbase a nuestro blog

Suscribase