{"id":754,"date":"2019-12-02T10:34:42","date_gmt":"2019-12-02T10:34:42","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=754"},"modified":"2020-06-25T08:56:26","modified_gmt":"2020-06-25T08:56:26","slug":"contrasenas-de-autenticacion-de-usuarios","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/","title":{"rendered":"\u201c123456\u201d, las debilidades de las contrase\u00f1as"},"content":{"rendered":"<h3 style=\"text-align: center;\"><strong><em>Si a cualquiera de nosotros nos preguntaran por las medidas de seguridad que utilizamos para acceder a las cuentas que tenemos abiertas en ciertas aplicaciones, la inmensa mayor\u00eda responder\u00eda: \u201ctengo una contrase\u00f1a\u201d.<\/em><\/strong><\/h3>\n<p>El uso de contrase\u00f1as se ha convertido en la \u00faltima barrera que los ciberdelincuentes deben superar para acceder a nuestros servicios, ordenadores, cuentas de correo, redes sociales o aplicaciones software. Cuando este <em>muro es derribado<\/em>, todo lo que somos digitalmente queda expuesto a terceros. Por eso su solidez resulta fundamental, y m\u00e1s a\u00fan si tenemos en cuenta que, por ejemplo, dentro de nuestros dispositivos m\u00f3viles dejamos abiertas las conexiones a un considerable n\u00famero de aplicaciones que utilizamos a diario.<\/p>\n<p>Las contrase\u00f1as son un mecanismo clave, y nunca mejor dicho, de nuestra interacci\u00f3n con el mundo digital. Sin embargo, en ocasiones esas contrase\u00f1as quedan al descubierto con el consiguiente riesgo para los usuarios y las organizaciones. Pero <em><strong>\u00bfc\u00f3mo conseguir\u00eda un delincuente hacerse con nuestras contrase\u00f1as?<\/strong><\/em><\/p>\n<p>Existen m\u00faltiples formas de robar la contrase\u00f1a de acceso a un servicio telem\u00e1tico: a partir de la fuerza bruta (probando combinaciones de caracteres), utilizando diccionarios de palabras m\u00e1s habituales o incorporando t\u00e9cnicas de ingenier\u00eda social como el <a href=\"https:\/\/www.alphr.com\/features\/371158\/top-ten-password-cracking-techniques\"><em>phishing<\/em> o el <em>shoulder surfing<\/em><\/a>. Sea cual sea la t\u00e1ctica utilizada es importante recordar que como usuarios debemos tratar de protegernos con contrase\u00f1as que al menos sean robustas. Ahora bien, <strong>\u00bfalguien podr\u00eda decir cu\u00e1ndo una <em>contrase\u00f1a es robusta<\/em>?<\/strong> Antes de responder a la pregunta existe una serie de cuestiones t\u00e9cnicas que debemos conocer respecto a c\u00f3mo se gestionan las contrase\u00f1as cuando accedemos a un servicio.<\/p>\n<h3><strong>C\u00f3mo se guardan las contrase\u00f1as<\/strong><\/h3>\n<p>De forma habitual, las contrase\u00f1as son el \u00faltimo desaf\u00edo que nos lanza un servicio antes de acceder a \u00e9l: <em>la respuesta a una pregunta que solo nosotros conocemos y que somos capaces de dar correctamente<\/em>. Estas respuestas, o contrase\u00f1as, habitualmente son custodiadas por los proveedores del servicio (sea este una red social, una aplicaci\u00f3n en la nube o el propio sistema operativo de nuestros equipos de sobremesa) bajo ficheros con estrictos controles de acceso. As\u00ed pues, cuando tratamos de acceder a un servicio, el proveedor consulta nuestro identificador de usuario y la contrase\u00f1a que tenemos definida. Si ambas coinciden nos permitir\u00e1 acceder, mientras que si la respuesta es incorrecta rechazar\u00e1 nuestra conexi\u00f3n.<\/p>\n<h3><strong>El problema de las contrase\u00f1as en texto claro<\/strong><\/h3>\n<p>El mecanismo parece robusto, \u00bfverdad? Pues a veces no lo es tanto. Y no lo es, entre otras cosas, porque <strong><em>lo<\/em><em><strong>s <\/strong>controles que el proveedor del servicio aplica al fichero de contrase\u00f1as no siempre son suficientes<\/em><\/strong>. Un estudio realizado por Verizon muestra que <a href=\"https:\/\/www.tracesecurity.com\/blog\/articles\/81-of-company-data-breaches-due-to-poor-passwords\"><em>un 81% de los incidentes de seguridad que se producen tienen su base en el robo de contrase\u00f1as o en contrase\u00f1as demasiado sencillas<\/em><\/a>. Recientemente descubr\u00edamos como <em><a href=\"https:\/\/www.wired.com\/story\/facebook-passwords-plaintext-change-yours\/\">Facebook<\/a><\/em>, <em><a href=\"https:\/\/searchcloudsecurity.techtarget.com\/news\/252463860\/G-Suite-passwords-insecurely-stored-in-two-separate-incidents\">Google<\/a><\/em> o incluso <a href=\"https:\/\/searchsecurity.techtarget.com\/news\/252440600\/Twitter-bug-exposes-passwords-of-all-336-million-users\"><em>Twitter<\/em><\/a> guardaban las contrase\u00f1as de algunos (un n\u00famero con varios ceros) de sus usuarios en un <em>fichero<\/em> <em>en<\/em> <em>texto plano. <\/em>Una pr\u00e1ctica completamente desaconsejada y que es fuente de enormes problemas puesto deja la informaci\u00f3n en un formato perfectamente legible para cualquier que logre acceder al fichero.<\/p>\n<p>Existen soluciones evidentes a este problema. Una forma habitual es guardar en el fichero unas claves alternativas que se correspondan con cada contrase\u00f1a de usuario, pero que, sin embargo, no recojan sus valores reales.<\/p>\n<p>El <em><strong>hash<\/strong> <strong>de una contrase\u00f1a<\/strong><\/em><strong> es una transformaci\u00f3n de un elemento de partida en una salida cuya correspondencia es un\u00edvoca (lo que se conoce como un <em>hash<\/em> <em>sin colisiones<\/em>)<\/strong>. De esta forma, si alguien accede al fichero de contrase\u00f1as solo recuperar\u00e1 un conjunto de valores carentes de sentido que le resultar\u00e1n dif\u00edcil de traducir a la contrase\u00f1a original que solo es conocida por su propietario.<\/p>\n<h3><strong>Cracking de contrase\u00f1as<\/strong><\/h3>\n<p>Y decimos que le resultar\u00e1 dif\u00edcil, porque realmente no es imposible. El <em>cracking de contrase\u00f1as<\/em> es una t\u00e9cnica utilizada por los delincuentes para recuperar los valores reales de respuesta al desaf\u00edo que implica traducir esos ficheros cifrados. Una vez conseguidos los ficheros, normalmente los delincuentes tratan de deducir cual es la correspondencia entre diferentes contrase\u00f1as y los valores registrados. Y aqu\u00ed es donde el <em>algoritmo de hashing<\/em> muestra su importancia.<\/p>\n<p>Hist\u00f3ricamente <em><strong>muchos<\/strong> <strong>algoritmos de hashing han sido utilizado para diferentes funciones de cifrado<\/strong><\/em>. Entre los m\u00e1s conocidos se encuentran <strong><em>MD5<\/em> y <em>SHA<\/em><\/strong>. El primero fue abandonado despu\u00e9s de comprobar que presentaba <em>problemas de colisi\u00f3n,<\/em> es decir, dos entradas diferentes generaban la misma salida, o lo que es lo mismo, dos contrase\u00f1as podr\u00edan llegar a tener el mismo hash, con el consiguiente problema de seguridad. <em><strong>En la actualidad,<\/strong> <strong>SHA-3 es uno de los m\u00e1s utilizado<\/strong><\/em>s. Aprobado por la Agencia de Seguridad Nacional Norteamericana (NSA) tras la convocatoria de un concurso a nivel mundial en 2012, el algoritmo genera <em>claves-hash<\/em> robustas que se utilizan para conservar las contrase\u00f1as de acceso a muchos sistemas.<\/p>\n<h3><strong>El n\u00famero de caracteres es relevante<\/strong><\/h3>\n<p>Ahora bien, la perseverancia de los delincuentes resulta inquebrantable. Si un delincuente consigue acceder al fichero que conserva las <em>claves-hash<\/em> de los usuarios, con toda seguridad intentar\u00e1 hacer el camino a la inversa y tratar\u00e1 de obtener las contrase\u00f1as que correspondan a cada una de las claves disponibles, aunque sea utilizando la fuerza bruta.<\/p>\n<p>Para poner algunas dificultades a esta t\u00e9cnica podemos incrementar el tama\u00f1o de la contrase\u00f1a o el conjunto de caracteres del vocabulario. <em><strong>Cuanto mayor sea el espacio de b\u00fasqueda mayor ser\u00e1 la dificultad de encontrar la contrase\u00f1a correcta<\/strong><\/em>. Algunos estudios matem\u00e1ticos indican que <a href=\"https:\/\/resources.infosecinstitute.com\/the-exponential-nature-of-password-cracking-costs\/\">la complejidad se hace exponencial a medida que crece el tama\u00f1o de una contrase\u00f1a<\/a>; mucho m\u00e1s que las posibilidades que aporta la variedad de caracteres posibles del vocabulario. Por ejemplo, <a href=\"https:\/\/resources.infosecinstitute.com\/password-security-complexity-vs-length\/\">una contrase\u00f1a de 16 caracteres num\u00e9ricos tiene una complejidad similar a una contrase\u00f1a de 8 caracteres ASCII<\/a> (elegidos entre los 94 que habitualmente utilizamos). As\u00ed pues, <em>una de las principales recomendaciones a la hora de establecer una contrase\u00f1a es hacerla lo m\u00e1s larga posible<\/em>.<\/p>\n<h3><strong>Diccionarios y \u201c<em>Rainbow<\/em> <em>Tables\u201d<\/em><\/strong><\/h3>\n<p>Otra de las recomendaciones es <strong><a href=\"https:\/\/haveibeenpwned.com\/\"><em>no utilizar secuencias de caracteres que puedan quedar recogidas en alg\u00fan diccionario<\/em><\/a><\/strong>. Los delincuentes suelen hacer uso de estas bases de datos para probar transformaciones que conduzcan a <em>claves-hash<\/em> v\u00e1lidas. Incluso t\u00e9cnicas basadas en <em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Rainbow_table\">rainbow tables<\/a><\/em> o, lo que es lo mismo, el encadenamiento de secuencias de <em>claves-hash<\/em> parciales para acortar su proceso de b\u00fasqueda.<\/p>\n<p>Para este tipo de situaciones, sin embargo, tambi\u00e9n los expertos han propuesto algunas soluciones. Es lo que se conoce como el \u201c<em>salt<\/em>\u201d (<em>sal<\/em>, s\u00ed, el condimento). B\u00e1sicamente el \u201c<strong><em>salt<\/em><\/strong>\u201d a\u00f1ade esa <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/06\/19\/popular-content-platforms-putting-passwords-at-risk\/\"><em>pizca de aditamento<\/em> al algoritmo<\/a> que hace que se generen <em>claves-hash<\/em> diferentes por cada \u201c<em>salt<\/em>\u201d que se concatena al texto original. Con ello se consigue evitar el problema de que alguien se proponga crear un \u00fanico <em>vadem\u00e9cum de claves asociadas a un algoritmo espec\u00edfico.<\/em> Al mismo tiempo, se a\u00f1ade complejidad a la computaci\u00f3n en el c\u00e1lculo de los posibles valores.<\/p>\n<h3><strong>Complejidad temporal<\/strong><\/h3>\n<p>Y de nuevo surge una pregunta, <em><strong>\u00bfcu\u00e1nto tiempo se tardar\u00eda en establecer la correspondencia entre una<\/strong> <strong>clave-hash y una contrase\u00f1a?<\/strong><\/em> La respuesta para muchos es seguramente conocida. Solo diremos que <em>si dispusi\u00e9ramos del ordenador m\u00e1s potente de la actualidad y nuestra contrase\u00f1a tuviera una longitud de 94 caracteres, el tiempo transcurrido desde el origen del Universo hasta hoy no ser\u00eda suficiente para encontrar la clave hash correcta<\/em>.<\/p>\n<p>Pero desafortunadamente ni utilizamos contrase\u00f1as de 94 caracteres <a href=\"https:\/\/asecuritysite.com\/encryption\/passes\">ni los delincuentes emplean solo la fuerza bruta<\/a>. Estudios recientes muestran que a\u00fan persisten innumerables usuarios que utilizan contrase\u00f1as demasiado obvias o que aparecen en diccionarios habitualmente empleados por los delincuentes. Solo a modo de ejemplo, <a href=\"https:\/\/www.ncsc.gov.uk\/news\/most-hacked-passwords-revealed-as-uk-cyber-survey-exposes-gaps-in-online-security\">en Reino Unido existen m\u00e1s 23 millones de cuentas que utilizan \u201c<em>123456<\/em>\u201d como contrase\u00f1a<\/a>.<\/p>\n<h3><strong>Alternativas a las contrase\u00f1as<\/strong><\/h3>\n<p>Ciertas voces del mercado comienzan a elevarse sobre la idoneidad de seguir utilizando contrase\u00f1as frente a otros mecanismos que consideran m\u00e1s robustos. Tal es el caso de la <em><a href=\"https:\/\/fidoalliance.org\/what-is-fido\/\">FIDO Alliance<\/a><\/em> que pugna por el uso de recursos como <em><strong>e<em>l<\/em> reconocimiento facial, la voz, la huella dactilar o el uso de claves almacenadas en dispositivos f\u00edsicos externos<\/strong><\/em>. Ciertos investigadores han evaluado el impacto que estos nuevos mecanismos de autenticaci\u00f3n tienen en t\u00e9rminos de usabilidad, seguridad y complejidad de instalaci\u00f3n para, al final, concluir que <a href=\"https:\/\/www.cl.cam.ac.uk\/techreports\/UCAM-CL-TR-817.pdf\">los costes de implantarlos de forma masiva podr\u00edan ser nada despreciables<\/a>. Por eso muchos propugnan el uso de <em><a href=\"https:\/\/www.cnet.com\/news\/the-best-password-managers-of-2019\/\">gestores de contrase\u00f1as<\/a><\/em>, herramientas que almacenan nuestras contrase\u00f1as y que solo recuperan cuando son estrictamente necesarias. En el mercado existe un buen n\u00famero de ellas, unas p\u00fablicas y de uso gratuito, y otras evidentemente de pago.<\/p>\n<h3><strong>Recomendaciones<\/strong><\/h3>\n<p>Llegados a este punto, algunos pensar\u00e1n que este problema puede atenuarse limitando el n\u00famero de intentos que un usuario tiene para proporcionar la contrase\u00f1a correcta. Una vez errado tres veces el sistema bloquear\u00eda el servicio, por ejemplo.<\/p>\n<p>Sin embargo, la inteligencia de los delincuentes no para de maquinar caminos alternativos. Y si no, pensemos en la incomodidad que genera este tipo de situaciones que a menudo nos obligan a reinicializar nuestras contrase\u00f1as cambi\u00e1ndolas por otras diferentes, o lo que es incluso peor, la posibilidad de que tal inicializaci\u00f3n est\u00e9 forzada por el propio delincuente para capturar nuestras nuevas contrase\u00f1as (empleando otros mecanismos) justo en el momento en el que estamos defini\u00e9ndolas.<\/p>\n<p>\u00bfQuiere esto decir que debemos actuar de modo paranoico cuando utilicemos nuestras contrase\u00f1as? Posiblemente debi\u00e9ramos responder que s\u00ed, al menos para no minimizar su importancia. <strong><em>Las contrase\u00f1as son fundamentales en nuestras actividades diarias, y debemos velar por ellas<\/em><\/strong>. Como hemos visto, los delincuentes las buscan constantemente. Y es nuestra responsabilidad dificultar que puedan encontrarlas.<\/p>\n<p>Las <a href=\"https:\/\/www.cyber.gov.au\/publications\/advisory-2019-130-password-spray-attacks-detection-and-mitigation-strategies\">recomendaciones que podemos dar para robustecer una contrase\u00f1a<\/a> resultan variadas, desde <em>i<strong>mplementar<\/strong><\/em><strong> <em>mecanismos multi-factor<\/em><\/strong>, es decir, pedir un segundo nivel de autenticaci\u00f3n, aplicando \u201c<em>lo que se tiene<\/em>\u201d o \u201c<em>lo que se es<\/em>\u201d, hasta <strong><em>fortalecer la contrase\u00f1a aumentando su complejidad<\/em> <em>(en tama\u00f1o y caracteres, por ejemplo)<\/em><\/strong>. A partir de ah\u00ed, adicionalmente, ser\u00e1 importante que dispongamos de <em>gestores de contrase\u00f1as<\/em>, servicios que nos proporcionen <em>indicadores de alarmas en caso de posibles riesgos<\/em> o que peri\u00f3dicamente y de forma segura <em>la<\/em> <em>reinicialicemos<\/em>. Si tenemos en cuenta estas recomendaciones quiz\u00e1s evitemos algunos problemas o al menos se lo estaremos poniendo m\u00e1s dif\u00edcil a quienes tratan de acceder donde no deben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si a cualquiera de nosotros nos preguntaran por las medidas de seguridad que utilizamos para acceder a las cuentas que tenemos abiertas en ciertas aplicaciones, la inmensa mayor\u00eda responder\u00eda: \u201ctengo una contrase\u00f1a\u201d. El uso de contrase\u00f1as se ha convertido en la \u00faltima barrera que los ciberdelincuentes deben superar para acceder a nuestros servicios, ordenadores, cuentas&hellip;<\/p>\n","protected":false},"author":3,"featured_media":755,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,18,20,17],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u201c123456\u201d, las debilidades de las contrase\u00f1as - all4sec.es<\/title>\n<meta name=\"description\" content=\"Las debilidades de las contrase\u00f1as dependen de muchos factores, desde el n\u00famero de caracteres hasta el tama\u00f1o del vocabulario utilizado.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u201c123456\u201d, las debilidades de las contrase\u00f1as - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Las debilidades de las contrase\u00f1as dependen de muchos factores, desde el n\u00famero de caracteres hasta el tama\u00f1o del vocabulario utilizado.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-02T10:34:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-25T08:56:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/12\/password.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1344\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/\",\"name\":\"\u201c123456\u201d, las debilidades de las contrase\u00f1as - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/12\/password.jpg\",\"datePublished\":\"2019-12-02T10:34:42+00:00\",\"dateModified\":\"2020-06-25T08:56:26+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Las debilidades de las contrase\u00f1as dependen de muchos factores, desde el n\u00famero de caracteres hasta el tama\u00f1o del vocabulario utilizado.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/12\/password.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/12\/password.jpg\",\"width\":1920,\"height\":1344},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u201c123456\u201d, las debilidades de las contrase\u00f1as\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u201c123456\u201d, las debilidades de las contrase\u00f1as - all4sec.es","description":"Las debilidades de las contrase\u00f1as dependen de muchos factores, desde el n\u00famero de caracteres hasta el tama\u00f1o del vocabulario utilizado.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/","og_locale":"es_ES","og_type":"article","og_title":"\u201c123456\u201d, las debilidades de las contrase\u00f1as - all4sec.es","og_description":"Las debilidades de las contrase\u00f1as dependen de muchos factores, desde el n\u00famero de caracteres hasta el tama\u00f1o del vocabulario utilizado.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/","og_site_name":"all4sec.es","article_published_time":"2019-12-02T10:34:42+00:00","article_modified_time":"2020-06-25T08:56:26+00:00","og_image":[{"width":1920,"height":1344,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/12\/password.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/","name":"\u201c123456\u201d, las debilidades de las contrase\u00f1as - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/12\/password.jpg","datePublished":"2019-12-02T10:34:42+00:00","dateModified":"2020-06-25T08:56:26+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Las debilidades de las contrase\u00f1as dependen de muchos factores, desde el n\u00famero de caracteres hasta el tama\u00f1o del vocabulario utilizado.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/12\/password.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/12\/password.jpg","width":1920,"height":1344},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"\u201c123456\u201d, las debilidades de las contrase\u00f1as"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/754"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=754"}],"version-history":[{"count":5,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/754\/revisions"}],"predecessor-version":[{"id":760,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/754\/revisions\/760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/755"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}