Sesión de ciberseguridad sobre contraseñas y segundos factores de autenticación.

2024-11-10

#contraseñas #2fa #totp #passkeys #seguridad

Este es el guión aproximado que seguí en una sesión de ciberseguridad destinada a las contraseñas y segundos factores de autenticación. Lo publico por si a alguien le sirve para hacer algo parecido. En mi caso sólo acudieron tres personas, el nivel de interés por la ciberseguridad en general está por los suelos, y lo entiendo, no tenemos tiempo para dedicar a estos temas, y después pasa lo que pasa, hackeos, ataques de todo tipo y estafas ya forman parte de nuestra normalidad diaria.

Dónde guardar las contraseñas.

=>


Los tres factores de autenticación: qué soy, qué sé y qué tengo

Casi todos los servicios usan ya MFA, multifactor authentication, te pedirán siempre como mínimo dos de los factores de autenticación anteriores.

Ventajas de los gestores de contraseñas

=>


Para mayor seguridad y evitar el spam aconsejo además el registro en cada servicio o tienda con un email diferente o alias. En el caso de recibir spam en un alias sabremos que el servicio ha sufrido una brecha de datos aunque no hayan cumplido con el deber de notificarla pasadas 72 horas y podremos anular la cuenta sin que afecte al resto de servicios que usemos. Recomiendo este servicio de alias de email:

=>


=>


Desventajas de los gestores de contraseñas

PassKeys

Certificados digitales

Condiciones que debe cumplir un gestor de contraseñas:

Los gestores de contraseñas son software crítico, les exigiremos:

=>


=>


Gestores de Contraseñas recomendados:

=>


=>

Aplicaciones generadoras de códigos topt recomendadas:

=> -Aegis Authenticator

No hace falta otra, esta tiene todo lo necesario y permite hacer copias de seguridad automatizadas y cifradas de la base de datos cada vez que cambiamos algo o añadimos un nuevo servicio.

Cómo guardan los servicios nuestras contraseñas.

Explicar que se guardan hasheadas, que vean más o menos qué es un hash y mostrasles esta noticia como ejemplo de lo que nunca debe hacer un servicio:

=> Meta, multada en Europa con 91 millones de euros por haber almacenado contraseñas de sus usuarios sin cifrarlas
=> Calculadora de hases

Métodos de ataque: de fuerza bruta y de diccionario

Pequeño ejemplo de ataque por fuerza bruta

    hashcat -m 0 -a 3 -o passwords.txt hashes.txt ?l?l?l?l?l?l?l?l --increment

El objetivo es ver que en apenas 15 minutos un portátil cualquiera puede generar los hashes de todas las posibles contraseñas de 8 caracteres, 208.827.064.576 hashes. Conclusión, las contraseñas deben ser largas

Pequeño ejemplo de ataque por diccionario

    cupp -i
    cupp -w 
    hashcat -m 0 -a 0 -o passwords.txt hashes.txt wordlist.txt

El objetivo es que entiendan que nunca deben usar datos personales como el nombre, municipio, fecha de nacimiento, etc. al crear una contraseña. Crearemos contraseñas largas y sin datos personales con un gestor de contraseñas.

Lo ideal es que si hay tiempo los asistentes practiquen con sus ordenadores a crear al menos una contreña y registrarse en algún servicio web, tienda, email...

Y eso es todo. Se agradecen comentarios para corregir lo que pueda ser incorrecto y sugerencias para ampliar contenido

=> This work by SL1200 is licensed under CC BY-NC-SA 4.0

=> ◄ BACK | 🏠 Home

Proxy Information
Original URL
gemini://sl1200.dystopic.world/art/passwords.gmi
Status Code
Success (20)
Meta
text/gemini;lang=es-ES
Capsule Response Time
116.244351 milliseconds
Gemini-to-HTML Time
3.96181 milliseconds

This content has been proxied by September (ba2dc).