ContrasenasSeguras/ContraseñasSeguras.org
2023-08-27 09:54:30 -06:00

9.9 KiB

Contraseñas Seguras

Bienvenidxs al Taller de Autodefensa Digital: Contraseñas Seguras.

Por: NuestrosDatos.org

¿Qué es la Autonomía Tecnológica?

La Autonomía Tecnológica es un paradigma que busca relacionarse con la Tecnología desde una mirada comunitaria y crítica frente al sistema económico.

La Tecnología como reproductora de los sistemas de opresión

La Tecnología, desde una perspectiva nor-occidental, nos sitúa a las personas como meras consumidoras o usuarias. Nos impide tomar decisiones sobre cómo incide la Tecnología en nuestras vidas. Y nos hace creer que siempre necesitamos más rapidez, más poder de cómputo, más memoria RAM.

Se trata de una lógica que va tras el lucro a toda costa, que impone la vigilancia a costa de los Derechos Humanos. Es una lógica que engrandece la individualidad, el enriquecimiento y la acumulación, y reproduce las relaciones de poder enmarcadas por los sistemas de opresión.

Sin embargo, y a pesar de este panorama, en <Nuestros Datos> creemos que es posible resignificar la Tecnología y su relación con la colectividad, es decir, su relación con nosotrxs.

Una mirada distinta de la Tecnología

Trabajar desde la Autonomía Tecnológica significa posicionarse desde la colectividad, significa situarse desde una Tecnología repensada desde la Comunidad y para la Comunidad, significa tener incidencia sobre la producción de Tecnología y sobre sus efectos en nuestras vidas.

La Tecnología es una herramienta y, por tanto, podemos usarla en favor de nuestras comunidades. Pero para lograrlo, es imprescindible que la politicemos.

¿Quiénes crearon los Sistemas Operativos que utilizamos? ¿Con qué propósito se crearon las Redes Sociales que habitamos? ¿Cómo impacta en el Medio Ambiente la producción de las computadoras que utilizamos? ¿De dónde se sacan los recursos naturales para sostener la digitalización? ¿Qué energías utilizan los servicios de internet que consumimos? ¿Cómo procesan los Softwares que usamos nuestros datos personales?

Algunos puntos de encuentro que nos pueden guiar en nuestra búsqueda de la Autonomía Tecnológica son: la Autodefensa Digital, el Software Libre y los Derechos Digitales.

¿Qué consideraciones existen para manejar mis cuentas de manera segura?

Hoy en día, para manejar una cuenta de manera segura no basta con tener una contraseña segura. Si bien tener una contraseña segura es el primer paso para evitar el robo de tu cuenta, no es la única precaución a tomar.

Contraseñas seguras

La primera consideración definitivamente es contar con una contraseña segura.

Contraseñas comunes o débiles pueden ser muy sencillas de robar mediante el uso de técnicas de computación que rápido pruebas una gran cantidad de combinaciones. Este tipo de ataques se llaman "Ataques de fuerza bruta".

Aquí te compartimos una lista de las contraseñas más comunes. ¡Si la tuya está en esta lista, considera cambiarla! Lista de contraseñas más comunes

Adicionalmente, las contraseñas no tienen que ser necesariamente caracteres sin sentido, sino que se pueden usar "frases de contraseña". Las frases de contraseña básicamente son varias palabras anidadas. La intención es que al ser palabras, tengamos mejor oportunidad de recordarlas. Por ejemplo: "palomitas-ventana-sepultura-jaguar-hiperbole".

Autenticación de 2 factores (2FA)

La autenticación de 2 factores es una técnica muy popular hoy en día. Esta se refiere a que tengas que autenticarte en una cuenta por más de un método. Es decir, no sólo usando tu contraseña, sino también usando algún otro método.n

¿Qué otros métodos?

  • TOTP: Es de los más comúnes y básicamente se refiere a que uses una contraseña temporal que cambia con el tiempo (por medio de una aplicación específica para ello).
  • Mensaje de texto: Generalmente te llega un código por medio de mensaje de texto a tu celular o correo electrónico, el cual tienes que ingresar para acceder a tu cuenta.
  • Aplicación: Por lo general tienes que ingresar a la aplicación móvil para confirmar que estás ingresando desde otro dispositivo.

Preguntas de recuperación

Otro método que comúnmente se utiliza son las preguntas de recuperación. Estas se refieren a contestar 2 o 3 preguntas generales, que cuyas respuestas vas a utilizar como "contraseñas extra" que te van a permitir acceder a tu cuenta en caso de extravío de la contraseña.

Este tipo de preguntas generalmente hacen referencia a cuestiones de la infancia o de experiencias personales. Por ejemplo: "¿Cuál es el nombre de tu primera mascota?" o "¿Cómo se llama tu escuela primaria?"

La idea es que sean preguntas personales para que puedas recordar fácilmente su respuesta, pero que no sean relacionables con otras personas.

La desventaja, es que al ser preguntas personales, cualquier persona que logre obtener las respuestas puede utilizarlas para tener datos personales tuyos.

Otras consideraciones

Otras consideraciones que debemos tomar en cuenta para manejar de manera segura nuestras cuentas son:

  • Evitar tener cuentas compartidas. "Nuestra seguridad es tan fuerte como nuestro eslabón más débil."
  • Evita proporcionar tu contraseña a cualquier persona y por cualquier medio.
  • Usa correos desechables para las cuentas que no te interese persistir. Por ejemplo, Temp-Mail.org.
  • Cambia tus contraseñas cada 6 meses.
  • Evita usar datos biométricos como huella digital o rostro para desbloquear cuentas.
  • Monitorea que tus cuentas no hayan sido vulneradas en sitios como Have I been pwned? o Firefox Monitor.
  • Usa un gestor de contraseñas.

¿Qué características tienen las contraseñas seguras

Las contraseñas seguras tienen características muy particulares:

  • Son únicas para cada cuenta. Es decir, no se repiten ni siquiera con variaciones.
  • Tienen al menos 20 caracteres de longitud.
  • Sus caracteres incluyen letras mayúsculas, letras minúsculas, números y símbolos.
  • En caso de usar "frases de contraseña", utilizar al menos 5 palabras para que la contraseña sea mayor a los 20 caracteres.
  • En caso de usar "frases de contraseña", no utilizar palabras relacionables entre sí, ni palabras relacionadas a tu persona.

Ejercicio: Crea tu propia contraseña segura

Vamos a crear una frase de contraseña que nos funcione como contraseña segura. Para realizar nuestra contraseña segura tenemos dos opciones:

  1. Hacer una frase de contraseña con al menos 5 palabras a partir de una historia personal. Por ejemplo, yo recuerdo que en mi infancia tuve oportunidad de ir de viaje a Oaxaca, y recuerdo mucho que había unos tamales oaxaqueños súper ricos de un lugar llamado "El rinconsito". Entonces, la contraseña podría ser: "me-encantan-los-tamales-oaxaqueños-de-el-rinconsito" Si se fijan, la contraseña tiene 50 caracteres de longitud, lo que la hace una contraseña muy difícil de robar, y en mi caso personal resulta muy fácil de recordar. El separador usado en el ejemplo es un guión "-", sin embargo, ustedes pueden usar el separador de su preferencia. Por ejemplo, "!", "$", o inclusive espacios " ".
  2. Hacer una frase de contraseña usando "Dados" y una lista de palabras. Tira un dado 5 veces y anota el resultado. Por ejemplo, 4, 3, 4, 6, 3 Usando esta lista de palabras, encuentra la palabra con ese número 43463. La palabra es "panoramic", anótala y repite los pasos para obtener en total 6 palabras. Une las 6 palabras con algún caracter particular, y listo.

¿Cómo puedo gestionar mis contraseñas?

Como una de las características principales de las contraseñas seguras es no repetirlas entre cuentas, entonces se vuelve muy difíciles recordarlas todas. Aquí es cuando se vuelve relevante la pregunta de ¿cómo puedo gestionar mis contraseñas?

Anotar todas nuestras contraseñas en una libreta física tiene la ventaja de que no las vamos a olvidar. Sin embargo, tiene la desventaja de que podemos perder esa libreta o incluso nos la puedes robar.

Ahora bien, anotar nuestras contraseñas en un archivo de texto en nuestra computadora, también tiene la ventaja de que no las vamos a olvidar. Sin embargo, la desventaja es que ese archivo lo puede abrir cualquier persona, es legible.

Entonces, ¿cómo le hacemos para que ese archivo no sea legible más que por mi? La respuesta es: con un Gestor de Contraseñas.

Demo de un Gestor de Contraseñas: KeepassXC

A continuación, les voy mostrar como se usa un gestor de contraseñas…

También, les comparto un par de recursos que sirven como guía para usar KeePassXC.