Según la revista tecnológica Lazarus, el tema es “muy debatible” y cada quien tendrá sus criterios de acuerdo a las experiencias obtenidas. También hay que dejar muy en claro el alto grado de importancia de las autentificación de doble paso. que son proporcionadas por las redes sociales y correos electrónicos mas importantes , pero que pocos en la usan.
Según la gente de Lazarus, lo recomendable es usar contraseñas que no tengan nada que ver con el entorno del usuario, que es la primera ley en el cibermundo. Pero una técnica infalible es usar contraseñas calculadas en hash MD5 o cualquier otro algoritmo de cifrado, (algo que aunque suene un poco complicado, no lo es).
Básicamente se realiza a partir de una palabra sencilla de recordar, pero que después se le puede calcular el hash en MD5, lo que dará como resultado una cadena con un mínimo de 32 caracteres.
Por ejemplo: password normal = hola. Password hola en MD5= 4d186321c1a7f0f354b297e8914ab240
Si se desea aumentar la fortaleza del mismo, simplemente se puede borrar (arbitrariamente) los 4 primeros caracteres de cada lado. Esto nos da una contraseña fácil de recordar pero muy difícil de hackear, por que se necesitaría de un ataque de fuerza bruta.
Esto último no es viable en la mayoría de las páginas web, debido a que todas ellas tienen una condición de umbral de autentificación. Generalmente en el tercer intento de crakeo el mismo servidor de las páginas web, bloquearía al intruso por un tiempo, evitando el acceso del mismo, además un ataque de fuerza bruta en las redes sociales tendría que pasar por el sistema de doble autenticación, que en Venezuela y muchos países de América Latina es poco utilizado por no existir una “cultura de la seguridad” en cuanto a la información.
Una simple búsqueda en Google ” calcular hash MD5″ encontraras miles de páginas que realizan este proceso de cálculo en OnLine.
Acá algunos ejemplos para aquellos que deseen practicar
http://hash.online-convert.com/es/generador-md5
No olvide que el cálculo del hash es una práctica común e indispensable en el mundo de la informática forense. Para la autentificación de la evidencia.