<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/contraseñas/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #Contraseñas</title><description>CEFIROS - Blog #Contraseñas</description><link>https://www.cefiros.net/blogs/tag/contraseñas</link><lastBuildDate>Sat, 25 Apr 2026 03:07:20 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Gestión de Contraseñas, un grave problema y muy real]]></title><link>https://www.cefiros.net/blogs/post/gestión-de-contraseñas-un-grave-problema-y-muy-real</link><description><![CDATA[Gestión de Contraseñas, un grave problema y muy real]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ZBUXtDdESuCtdDWjbNMZoA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AspX6I2TSDu3OP9M20m8XA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_oM6oeuIsQ2yk-GcL2LOnng" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_SS2ti6f1RS-dzz42I4q52g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_SS2ti6f1RS-dzz42I4q52g"].zpelem-heading { border-radius:1px; margin-block-start:18px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="font-size:16pt;">Contraseñas. Gestión segura de credenciales</span></p></span></blockquote></h2></div>
<div data-element-id="elm_O4B0TBAtT6KUQTgaQJTJiA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_O4B0TBAtT6KUQTgaQJTJiA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><p style="text-align:justify;font-size:11pt;">&nbsp; &nbsp;Uno de los principales problemas, en cuanto a seguridad se refiere, es la cuestión de las contraseñas. Los atacantes pueden aprovechar que los usuarios usan contraseñas débiles o simples, al estilo 1234, que además repiten en varios servicios, o que mantienen las credenciales predeterminadas en sistemas como routers, puntos de acceso wifi, dispositivos IOT, etc, etc... Está vulnerabilidad permite que los ciberdelincuentes puedan acceder fácilmente a un objetivo y disponer de él a su antojo.</p><p><span style="color:inherit;"></span></p><p style="text-align:justify;font-size:11pt;"><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;</span><img src="https://sitebuilder-659042495.zohositescontent.com/Images/Fabricantes/Keeper/PW_2.png" style="font-size:11pt;width:251.8px;height:158px;"></p><p style="text-align:justify;font-size:11pt;">&nbsp;Es desafortunadamente habitual encontrar empresas en las que las políticas de complejidad de las contraseñas son muy laxas o simplemente no existen, que usan como contraseña el mismo nombre de usuario, la misma contraseña para todos los usuarios, y así un largo etcétera de ejemplos en los que la infraestructura de la empresa es altamente vulnerable.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;">&nbsp;<span style="font-size:11pt;color:inherit;">¿Porqué entonces las empresas defienden estas políticas tan arriesgadas? Pues que son cómodas para los usuarios, que cualquier responsable pueda acceder fácilmente a los equipos de cualquier empleado, etc...&nbsp;</span><span style="color:inherit;font-size:11pt;">Es cierto que esto se podría hacer de forma segura también, y si, teniendo claro que requiere un trabajo adicional de planificación y estructuración, pero es nuestra responsabilidad como administradores de sistemas el que las credenciales no sean un factor de riesgo para la seguridad de los sistemas TIC de la empresa.</span></p><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;</p><p style="text-align:justify;font-size:11pt;">&nbsp;Otro riesgo es son los <i>insider</i>, el empleado descontento o con malas intenciones que puede aprovechar su conocimiento de estas debilidades para causar daños o robar información, por ejemplo.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;A nivel particular, como apuntábamos anteriormente, los usuarios tendemos a usar las mismas contraseñas en todos los servicios y redes en los que estamos registrados. Esto lo aprovechan los ciberdelincuentes cuando logran obtener listas de credenciales, normalmente por millones, de servicios o empresas a los que han atacado para simplemente probar esas credenciales en todos los servicios posibles. Seguro que logran obtener acceso a cientos de cuentas de correo electrónico, redes sociales, etc, y esto lo usan después para otros fines realmente rentables, como mediante ingeniera social pudiendo usar nuestras identidades robadas para hacer ataques, por ejemplo, de phishing, con apariencia mucho más creíble y poder engañar a sus víctimas.</span></span><br></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;"><br></span></span></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;</span></span><span style="font-size:11pt;color:inherit;text-align:center;">Reforzar las políticas de contraseñas, tanto a nivel particular como empresarial, es difícil, dado que ¿seríamos capaces de recordar de memoria decenas de contraseñas complejas en las que se combinan letras en mayúsculas y minúsculas, números y signos y que además debamos de cambiar periódicamente?. Evidentemente no. Yo el primero. Esto hace que, como ejemplo, los monitores de las empresas se llenen de post-it con contraseñas anotadas.</span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><img src="/Images/Fabricantes/Keeper/PW_3.png" style="font-size:11pt;color:inherit;"><img src="/Images/Fabricantes/Keeper/PW_1.png" style="color:inherit;text-align:center;font-size:15px;"></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;text-align:center;">&nbsp;</span><span style="font-size:11pt;color:inherit;">¿Pues cual es la solución entonces? Hoy en día disponemos de aplicaciones que nos permiten mantener en una “</span><i style="font-size:11pt;color:inherit;">caja fuerte</i><span style="font-size:11pt;color:inherit;"> o </span><i style="font-size:11pt;color:inherit;">bóveda”</i><span style="font-size:11pt;color:inherit;"> virtual estas credenciales. Para acceder a este sistema solo debemos de recordar 1 contraseña, que ha de ser robusta, pero solo 1. Una vez que nos validamos podremos acceder, ya autenticados, a los servicios o sistemas que tengamos registrados en nuestro gestor de contraseñas.</span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;">&nbsp;Como empresa nos permite centralizar la gestión de las contraseñas de los sistemas de la empresa o, por que no, los de los sistemas de nuestros clientes o proveedores a los que necesitemos acceder y permitir a los empleados que deban acceder a ellos poder hacerlo cuando queramos sin que tengan que conocer ni ver la contraseña usada.</span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;</p><p style="text-align:justify;font-size:11pt;">&nbsp;Vamos a ilustrar esto con un ejemplo: una empresa que mantiene equipos IoT instalados en clientes (pueden ser sistemas de videovigilancia, contadores eléctricos, etc.). Cuando envía a un técnico a dar soporte a un cliente se comparte con ese técnico las credenciales del dispositivo al que tiene que acceder. Una vez que el técnico está en las instalaciones del cliente, este puede acceder al sistema sin que tenga siquiera que ver la contraseña de acceso y una vez finalizado el servicio se deja de compartir esa credencial.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;text-align:center;">&nbsp;Ahora imaginemos una empresa como esta en la que un técnico, que tiene información de las credenciales de los clientes que ha visitado es despedido y quiere tomar represalias contra la empresa... podría hacerlo sin ningún problema, dado que con total seguridad, no habremos cambiado las credenciales de todos los sistemas conocidos por ese empleado. &nbsp;En este caso solemos caer en el grave erro de user en todos los dispositivos de los clientes las mismas&nbsp;</span><span style="font-size:11pt;color:inherit;">credenciales, por que es sumamente complejo mantener una base grande de credenciales sin ninguna herramienta que nos ayude para hacerlo.</span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;Estas herramientas además se pueden ocupar incluso de generar por nosotros las contraseñas basándose en criterios de complejidad que hayamos definido y auditarlo.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;">&nbsp;En resumen, la gestión de credenciales puede ser un problema en si mismo, además de que puede ser una fuente de vulnerabilidades importantes. Pero hoy día disponemos de herramientas como Keeper Security que nos ayudan con esta problemática, ¡usémoslas!.</p><p style="text-align:justify;font-size:11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img src="/Images/Fabricantes/Keeper/keeper-no-tag.png" style="text-align:center;font-size:15px;width:562.31px;height:131px;"></p></span><span style="color:inherit;"><p style="font-size:11pt;text-align:justify;">Autor:&nbsp;<span style="font-size:11pt;color:inherit;">Juan Antonio Robledo</span></p><p style="text-align:justify;font-size:11pt;">jarobledo@cefiros.net</p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"></span></p><p style="text-align:left;font-size:11pt;">@jantoniorobledo</p></span></div></div>
</div><div data-element-id="elm_1juJtrDdRia_mb8nMw2oYg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_1juJtrDdRia_mb8nMw2oYg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.cefiros.net/Fabricantes/keeper-security"><span class="zpbutton-content">Más Información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 22 May 2020 16:50:47 +0200</pubDate></item></channel></rss>