ESPECIAL Nuevas metodologías de descubrimiento de contraseñas

Ya puede ver el informe “Nuevas metodologías de descubrimiento de contraseñas” en este enlace.

contrasenas especial

Las contraseñas siguen siendo hoy en día el sistema de autenticación por defecto del grueso de servicios y tecnologías que utilizamos a diario. Un sistema que ha demostrado por activa y por pasiva ser muy ineficiente, y que con la evolución de los sistemas de inteligencia artificial y machine learning es cada vez menos eficaz.

Así, me ha parecido interesante preparar un Especial en profundidad que enviaré el próximo Domingo 9 de Julio a la lista de correo de la Comunidad abarcando el paradigma de los ataques de fuerza bruta basados en reglas y estadísticas.

Un white paper en el que intentaré explicar de forma sencilla el estado del arte que los cibercriminales aplican para bypasear los controles de fuerza bruta implementados en este tipo de sistemas, usurpando la identidad de la víctima y comprometiendo la integridad de sus datos.

La agenda y metodología de publicación de este artículo seguirá el formato habitual del resto de Especiales, con algunas matizaciones:

  • El informe será enviado al email de todos los miembros de la lista de correo el día anteriormente mencionado, y estará disponible una semana más tarde (16 de Julio) en la sección archivo como una pieza ajena al blog para todos aquellos que quieran acceder a ella y compartirla.
  • El formato elegido es el predeterminado (estructurado dentro de la página y dentro del email), con una versión en PDF y estará solo disponible en español.

Recordar así mismo que para recibir este white paper en el email tiene que ser miembro de la Comunidad de Nuevas Tecnologías y Seguridad de la Información. Acción que le llevará unos 20 segundos y dos clicks, que es totalmente gratuita, y que se realiza desde este enlace o desde el formulario de suscripción que tiene al final de cada artículo (versión web escritorio y móvil).

Al entrar a formar parte de la Comunidad de Nuevas Tecnologías y Seguridad de la Información, recibirá:

  • Un email semanal cada lunes a primera hora de la mañana (horario Español) con toda la actualidad en materia de tecnología y seguridad de la información y escrito a mano (nada de plantillas o automatismos).
  • Emails específicos con contenido para los miembros (como el que acompaña estas palabras, regalos o sorteos) que creyera oportuno compartir con usted, sin ningún tipo de periodicidad (en todo caso, superior al mes).

Como no podría ser de otra manera, puede desuscribirse en cualquier momento, a tan solo un click, desde el propio email. No es mi intención molestar (más que nada porque ante todo un servidor no deja de ser un miembro más), pero si considera el contenido poco interesante no es mi deber ponerle las cosas difíciles :).

Dejo para terminar un enlace a los últimos Especiales que ya están publicados en la web, por si está en duda de si merece o no la pena atreverse:

  • Nuevas tipologías de ransomware: ataques y contramedidas (29 de Enero del 2017): Repaso a algunos de los últimos ataques más sonados que adelantan un escenario verdaderamente escalofriante. Ransomware of Things.
  • El control del discurso en medios digitales: moderación vs bloqueo (14 de Agosto del 2016): Repaso a todas las estrategias que siguen los medios digitales para gestionar su comunidad, con moderación interna/externa, con paywalls y diferentes métodos de control del discurso.
  • El internet descentralizado: Estado del arte y alternativas (22 de Mayo del 2016): Repaso a algunos de los proyectos actuales que más se han acercado a la propuesta de ese internet descentralizado. Una vuelta a los principios que dieron sentido a la red de redes, en un escenario cada vez más hostil a la independencia y la gestión propia de la informática.
  • Web Tracking: Cómo nos identifican en internet (24 de Enero del 2016): Recopilación de técnicas que habitualmente se están usando en el tercer entorno para identificar al usuario. Técnicas a veces basadas en la picaresca, en los diseños no contemplados, y en la tergiversación de su cometido, así como otras específicamente diseñadas para monitorizar nuestros movimientos en la red.
  • Vuelta al cole: la irrupción tecnológica en el aula (13 de Septiembre del 2015): El nuevo escenario tecnológico exige un cambio sustancial en el sistema educativo. Por aquí hablaremos de sus consecuencias, de la feroz resistencia de algunos colectivos, de los beneficios del cambio y de algunas de las propuestas más adecuadas para este año.
  • La Crisis del trabajo: Economía freelance, posthumanismo y desmonetización (2 de Agosto del 2015): La revolución tecnológica está, por primera vez en la historia, destruyendo más puestos de trabajo que los que llega a crear. Y esto adelanta un escenario en el que el trabajo no será un elemento crítico de la sociedad, pese a que nuestra sociedad siga asentada bajo este paradigma.
  • La transformación digital de la sociedad: Presente y futuro (18 de Enero del 2015): ¿Qué elementos conforman este nuevo cambio de paradigma que ha supuesto el mundo digital? ¿A qué ámbitos de la sociedad afecta? En este artículo damos respuesta a esta y otras preguntas referentes a la Transformación Digital.
  • La perfecta sociedad de control (14 de Septiembre del 2014): ¿Es posible que sin darnos cuenta estemos profundamente manipulados por un sistema enfocado a generar la falsa sensación de libre albedrío? ¿Qué interés habría en gestionar un ecosistema en el que el ciudadano sea esclavo de sí mismo, trabajando para mantener el estatus esperado?
  • La web como plataforma (20 de Julio del 2014): Estudio de mercado de la situación de los lenguajes web en sistemas operativos móviles. 25 páginas en Español e Inglés sobre el presente y futuro de la web como plataforma.
  • Ontología de la lectura digital frente al papel (20 de Abril del 2014): Estudio sobre el valor del medio digital frente al tradicional (experiencia, contextualización, medición y alternativas), y su influjo en la evolución conceptual y cognitiva de nuestra especie.
  • La educación basada en las TIC (9 de Febrero del 2014): Estudio sobre la sostenibilidad del sistema educativo y su evolución con el auge de internet y los dispositivos móviles, así como algunos puntos a considerar sobre el aprendizaje basado en datos y el papel de la universidad y la educación de aquí a cinco años.

¡Muchas gracias, y que lo disfrute!

Ya puede ver el informe “Nuevas metodologías de descubrimiento de contraseñas” en este enlace.