La historia y el futuro de la ciberseguridad de contraseñas –
¿Qué tan únicas son sus contraseñas? Aunque el usuario empresarial promedio tiene 191 contraseñas, el 81% de las violaciones de datos confirmadas se deben a contraseñas débiles, robadas o reutilizadas.
Aunque el 91% de las personas sabe que reutilizar la misma contraseña aumenta el riesgo de un ataque de datos, el 66% lo hace de todos modos. Trabajando desde casa, no solo almacenamos datos personales en nuestras computadoras, sino también en nuestro negocio ”. Debido a esto, es crucial que se tome el tiempo para crear credenciales de inicio de sesión únicas, especialmente con la piratería informática en aumento. Comprender el sector de las contraseñas de la ciberseguridad puede ayudarlo a hacer esto, porque, al final del día, Uds son el activo más destacado para protegerse de las violaciones de seguridad.
1960: La invención de la contraseña
Fernando J. Corbató, miembro fundador de Project Mac, fue pionero en la primera variante de seguridad por contraseña en su trabajo de desarrollo del Sistema de tiempo compartido compatible del MIT. EComputerNotes define los sistemas operativos de tiempo compartido como computadoras multitarea, que utilizan intervalos de tiempo para permitir que varias personas usen simultáneamente una computadora para sus propósitos individuales. Para evitar la superposición, se requirió un punto personal (una contraseña) para que cada usuario acceda a sus archivos personales.
Por supuesto, esto hizo que las contraseñas fueran nuevas en ese momento, por lo que la piratería era lo más alejado de la mente de todos. Sin embargo, 1962 fue el año en que las cosas cambiaron.
Allan L. Scherr, otro miembro fundador del Proyecto Mac y candidato a doctorado en el MIT, recibió solo 4 horas por semana para usar el CTSS que compartía con otros. Sin embargo, las simulaciones que diseñó requirieron mucho más tiempo para ejecutarse. Para sortear las franjas horarias del CTSS, imprimió el archivo de contraseña del sistema, lo que le dio la posibilidad de iniciar sesión como otros. Como resultado, tuvo más tiempo para ejecutar sus programas. Sin embargo, esto les dio a los piratas informáticos una nueva idea sobre una forma de obtener datos de los usuarios de forma maliciosa.
Década de 1970: hashes y sal utilizados como medidas de protección
Entre 1962 y 1974, los piratas informáticos se divirtieron aprovechando los entonces débiles sistemas de seguridad. Como resultado, los científicos de datos intervinieron para equipar la tecnología con mayores protecciones.
En 1974, Robert Morris, un criptógrafo estadounidense (alguien que desarrolla algoritmos de seguridad), inventó el comando Unix Hashing. Este comando utiliza encriptación unidireccional para traducir las contraseñas en números, de esta manera las contraseñas reales no se almacenan en el dispositivo en caso de que un pirata informático se apodere de ellas. Curiosamente, el comando hash todavía se usa en muchos sistemas hoy en día, es decir, MacOS y Playstation 4.
En 1979, Ken Thompson, un informático empleado por Bell Labs, se unió a Morris para acuñar el término cibernético «Salt». El acto de salar agrega caracteres aleatorios a las contraseñas almacenadas, haciéndolas indescifrables en caso de que se revelen maliciosamente. Sin embargo, la salazón no puede evitar que se adivine una contraseña. En palabras de Morris, “Las 3 reglas de oro para garantizar la seguridad informática son: no poseer una computadora, no encenderla y no usarla”. En otras palabras, manténgase al tanto de las formas en que redacta una contraseña. Al agregar previamente caracteres numéricos y simbólicos, puede proteger sus contraseñas incluso antes de que lo hagan los sistemas.
El auge del pirateo de contraseñas
Aunque imprimir el archivo de almacenamiento del sistema que contiene las contraseñas de cada usuario funcionó durante bastante tiempo, no se desarrollaron enfoques más estratégicos hasta más tarde.
En 1988, Robert Tappan Morris, cuyo padre creó el hash, creó The Morris Worm. Este fue el primer gusano informático enviado a Internet y llegó a infectar a 1 de cada 10 ordenadores conectados a Internet en ese momento. Aunque T. Morris tenía la intención de que el gusano fuera un experimento inofensivo, el incidente dio lugar a una flota completamente nueva de piratas informáticos.
Aquí hay algo interesante. Después de estudiar el gusano de Morris, se descubrió que casi el 50% de los usuarios tenían contraseñas fáciles de adivinar. La contraseña más común era «123456». ¿Alguna de sus cuentas, incluso sus dispositivos móviles, utiliza esta contraseña?
Famosas infracciones de contraseña del siglo XXI
RockYou era una empresa de software que desarrollaba widgets para MySpace y aplicaciones para Facebook. Sin embargo, se descubrió que las bases de datos de RockYou almacenaban todos los datos del usuario en texto plano. Peor aún, sus aplicaciones de redes sociales usaban el mismo nombre de usuario y contraseña que la cuenta de correo web de cada individuo. Como resultado, los piratas informáticos de 2009 accedieron a 30 millones de cuentas de RockYou al obtener sus credenciales de inicio de sesión no cifradas.
Sin embargo, eso no es todo.
En 2011, se filtraron las credenciales de inicio de sesión de 90.000 miembros del personal de Seguridad Nacional, el ejército, el Departamento de Estado y los contratistas privados. La violación masiva conocida como Military Meltdown el lunes se encendió cuando un usuario anónimo pirateó a un contratista del Departamento de Defensa.
Aunque la ciberseguridad ha evolucionado para mantenerse al día con los piratas informáticos, aún pueden ocurrir violaciones de datos. Teniendo en cuenta los ataques recientes de grandes corporaciones y funcionarios gubernamentales, esto debería ser una razón aún más para que inculques tus credenciales con los mejores escudos que puedas.
Cómo puede mantenerse protegido
Las aplicaciones de administración de contraseñas son tus amigas, especialmente si trabajas desde casa en una red compartida. En 1999, RoboForm lanzó una de las aplicaciones de administración de contraseñas más antiguas que aún se usa. Estos software ayudan a los usuarios a crear contraseñas más seguras y a almacenar de forma segura una lista maestra de todas sus contraseñas en una bóveda. De hecho, muchos sistemas operativos incluyen su propio administrador de contraseñas, como macOS Keychain.
Sin embargo, tenga en cuenta que las aplicaciones de administración de contraseñas requieren otra contraseña para iniciar sesión, y muchas de ellas han sido pirateadas en el pasado. Si se usa correctamente, puede protegerse con una capa adicional de protección cibernética.
En 2004, Bill Gates dijo: “No hay duda de que con el tiempo, la gente dependerá cada vez menos de las contraseñas. Las personas usan la misma contraseña en diferentes sistemas, las escriben y simplemente no cumplen con el desafío de cualquier cosa que realmente desee proteger «. Habiéndolo llamado entonces, el futuro de la ciberseguridad va más allá de las contraseñas. Nuestro primer paso hacia esto fue la biometría, pero las autenticaciones basadas en certificados y riesgos tienen otras soluciones.
Mientras tanto, actualice su catálogo de contraseñas. Puede encontrar más información sobre cómo hacerlo en la siguiente infografía. La historia y el futuro de la seguridad de contraseñasy es tan complejo como informativo. ¿Alguna vez te han pirateado?
Fuente de infografía: https://beyondidentity.com/blog/history-and-future-passwords
Fuente: Megadata.com
#historia #futuro #ciberseguridad #contraseñas #Infographic