¿Cuánto se tarda en hackear una contraseña? Menos de lo que imaginas
¿Cuánto se tarda en hackear una contraseña? Cómo no, es algo variable. Depende, sobre todo, del tipo de combinación que elijas y de su longitud. Cuanto más corta y menos compleja sea, más fácil les resultará a los cibercriminales encontrarla. A veces, de forma instantánea. Otras, en segundos. ¿Qué podemos hacer para protegernos?
Antes que nada, repasemos las recomendaciones generales para crear una contraseña. Normalmente, una contraseña fuerte requiere el uso de números, letras (tanto mayúsculas como minúsculas) y símbolos. Cuanto más larga, mejor. Si damos por supuesto que el sistema bloqueará el acceso en cuanto se supere un determinado número de intentos, eso convierte en una misión casi imposible que un posible intruso la adivine tratando de introducirla físicamente con un teclado. Si sólo usamos cuatro números, como, por ejemplo, el PIN de un móvil o de una tarjeta de crédito, hablamos de 10.000 posibles combinaciones. Parece mucho. Pero, en realidad, no es tanto. Crear un programa que vaya variando la IP, por ejemplo, cada vez que haya un bloqueo, y que vaya probando números no es algo realmente tan complejo, por mucho que lleve tiempo.
La realidad, no obstante, es que ningún ciberdelincuente pierde el tiempo en hacerlo de esa manera. Hay una forma más rápida y práctica de encontrarlas. Antes que nada, cómo no, debes saber que una contraseña no se guarda en un formato que resulta legible. Lo que se hace es aplicarle un algoritmo de encriptación por medio de software y lograr así un hash resultante. Uno de los más utilizados, a pesar de que se ha visto ya superado por nuevas versiones, es el MD5. Tal y como señalan desde Hive Systems, por ejemplo, usando este estándar, el hash resultante de la palabra password sería 5f4dcc3b5aa765d61d8327deb882cf99.
El método de fuerza bruta tarda en ocasiones apenas unos segundos en hackear una contraseña
Cuando se produce un robo o filtración de usuarios y contraseñas, lo que se filtra, de hecho, son esos hashes. Para descubrir qué combinaciones de caracteres corresponden a cada uno, se usa un método llamado de fuerza bruta. Por software, se van probando combinaciones y se comparan los hashes resultantes. En el pasado, eso llevaba un tiempo. Ahora, cada vez es menos. El aumento de la potencia de cálculo de un elemento tan usual como las tarjetas gráficas está convirtiéndose en un factor determinante. En sólo un salto generacional, como el que va de la serie RTX 2000 a la serie RTX 3000 de Nvidia, se ha producido una reducción considerable de ese tiempo. Algo que, por supuesto, irá a más con los nuevos avances computacionales.
Las pruebas indican que hackear una contraseña de ocho caracteres con una combinación de números, símbolos y letras mayúsculas y minúsculas, la que se pide de forma habitual para registrarse en páginas como foros o en servicios de streaming, es por lo menos tres horas más rápido. En lo que antes se tardaba un máximo de ocho horas, ahora se tarda un máximo de cinco. Y, si se recurre a un servicio de computación en la nube, la realidad es aún más aterradora: sólo se tarda 39 minutos en encontrarla. En el caso de que la combinación de la contraseña esté construida con un carácter menos, con siete en lugar de con ocho, el tiempo se reduce aún más drásticamente: 31 segundos. Aunque, eso sí, la inversión requerida es considerable.
La pregunta, una vez comprobado cuánto se tarda en hackear una contraseña con la tecnología que ya tenemos disponible hoy en día, resulta bastante obvia: ¿qué podemos hacer para protegernos? Las Tecnologías de la Información, en este caso, nos ofrecen varias alternativas.
Protégete con factores de doble autenticación y tecnología passwordless
El factor de doble autenticación, cómo no, es una de las grandes precauciones que podemos tomar para evitar que se haga un uso no deseado de nuestro usuario y contraseña. Algo que puede hacerse por medio de mensajes de móvil, sistemas biométricos, etc. Además, desde hace ya un tiempo hay otra alternativa que está tomando a su vez una relevancia creciente: la tecnología passwordless. Desde AWERTY, podemos ayudarte a reforzar la seguridad de tu negocio a través de la implementación de estas dos alternativas. E, incluso, por medio de una combinación de ambas. Si buscas la manera de potenciar la seguridad de tu entorno Microsoft 365, puedes contar con nuestro servicio gestionado AWERTY Ciberseguridad M365. Con él, blindamos las identidades de tus usuarios, los dispositivos, las aplicaciones y los datos.
Además, también podemos poner a tu alcance sistemas de autenticación passwordless basados en el estándar FIDO. En este caso, por medio de dispositivos que se conectan a los equipos a través del puerto USB y que se encargan de multiplicar de esta manera la protección ante posibles accesos no autorizados a los sistemas de tu negocio. Ante todo, lo que queremos es convertirnos en tu partner tecnológico de referencia. Ayudarte y guiarte para que puedas aprovechar al máximo todo lo que la transformación digital puede hacer para modernizar la gestión de tu negocio. Si tienes alguna duda o pregunta que plantearnos, ponte en contacto con nosotros. Estaremos encantados de darte una respuesta. Sin compromiso.