{"id":33368,"date":"2019-09-16T11:27:15","date_gmt":"2019-09-16T09:27:15","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=33368"},"modified":"2019-09-11T11:27:54","modified_gmt":"2019-09-11T09:27:54","slug":"las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/","title":{"rendered":"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=\u00bb33371&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]La autenticacio\u0301n es el proceso de veri cacio\u0301n de identidad de un usuario que se conecta al sistema. La efectividad de este proceso esta\u0301 determinada por los protocolos de autenticacio\u0301n y los mecanismos que se utilizan. En este arti\u0301culo revisaremos y evaluaremos algunos de los tipos de autenticacio\u0301n para ver cua\u0301les de ellos son realmente seguros.<!--more--><\/p>\n<p><b>Autenticacio\u0301n de acceso Ba\u0301sico HTTP<\/b><\/p>\n<p>La primera versio\u0301n de Protocolo de Iniciacio\u0301n<\/p>\n<p>de Sesio\u0301n (SIP) usaba Autenticacio\u0301n de acceso Ba\u0301sico HTTP. Este sistema es bastante fa\u0301cil de acceder usando ataques de intermediarios. Como tipo de autenticacio\u0301n, ha cai\u0301do en desuso desde hace algu\u0301n tiempo.<\/p>\n<p>En la Autenticacio\u0301n HTTP, un atacante puede simplemente capturar un paquete que contiene<\/p>\n<p>la contrasen\u0303a y el co\u0301digo base 64 codi cado, que luego se utiliza para decodificar y realizar ataques.<\/p>\n<p>Entonces no, no es seguro.<\/p>\n<p><b>Autenticacio\u0301n Digest<\/b><\/p>\n<p>La autenticacio\u0301n Digest, utilizada tanto por<\/p>\n<p>SIP como por HTTP, introduce la capacidad<\/p>\n<p>de guardar solo una versio\u0301n cifrada de la contrasen\u0303a en el servidor. Esto evita que el cliente envi\u0301e la contrasen\u0303a en un formato fa\u0301cilmente decodi cable, y le permite al servidor guardar un hash de la contrasen\u0303a (que no se puede ser decodi cado fa\u0301cilmente).<\/p>\n<p>Vamos a examinar en detalle los mensajes intercambiados entre el cliente y el servidor:<\/p>\n<p>El servidor solicita la autenticacio\u0301n:<\/p>\n<p>WWW-Authenticate: Digest realm=\u2019testrealm@ host.com\u2019, qop=\u2019auth,auth-int\u2019,nonce=\u2019dcd9 8b7102dd2f0e8b11d0f600bfb0c093\u2019,opaque=\u20195c cc069c403ebaf9f0171e9517f40e41\u2019<\/p>\n<p>El cliente agrega la informacio\u0301n de autenticacio\u0301n:<\/p>\n<p>Authorization:<\/p>\n<p>Digest username=\u2019Mufasa\u2019, realm=\u2019testrealm@host.com\u2019, nonnce=\u2019dcd98b7102dd2f0e8b11d0f600 bfb0c093\u2019,uri=\u2019\/dir\/index.<\/p>\n<p>html\u2019, qop=auth, nc=00000001, cnonce=\u20190a4f113b\u2019, response=\u20196629f e49393a05397450978507c 4ef1\u2019, opaque=\u20195ccc069c403ebaf9f0171e9517ff40e41\u2019<\/p>\n<p>El valor de la \u201crespuesta\u201d es calculado en los siguientes tres pasos (si los valores esta\u0301n combinados, se delimitan con dos puntos):<\/p>\n<ol>\n<li>Se calcula el hash MD5 del nombre de usuario combinado, el a\u0301mbito de autenticacio\u0301n y la contrasen\u0303a.<\/li>\n<li>Se calcula el hash MD5 del me\u0301todo combinado y el URI de digest (por ejemplo, \u00abGET\u00bb y \u00ab\/ dir\/index.html\u00bb). El resultado se conoce como HA2.<\/li>\n<li>Se calcula el hash MD5 del resultado combinado HA1, servidor nonce (nonce), contador de solicitudes (nc), cliente nonce (cnonce), co\u0301digo de calidad de proteccio\u0301n (qop) y resultado HA2. El resultado es el valor de \u00abrespuesta\u00bb proporcionado por el cliente.<\/li>\n<\/ol>\n<p><b>HA1<\/b><\/p>\n<p>= MD5(\u2018Mufasa:testrealm@host.com:Circle Of Life\u2019) = 939e7578ed9e3c518a452acee763bce9<\/p>\n<p><b>HA2<\/b><\/p>\n<p>= MD5(\u2018GET:\/dir\/index.html\u2019) = 39aff3a2bab6126f332b942af96d3366<\/p>\n<p><b>Response<\/b><\/p>\n<p>= MD5( \u2018939e7578ed9e3c518a452acee763bce9:\\ dcd98b7102dd2f0e8b11d0f600bfb0c093:\\ 00000001:0a4f113b:auth:\\ 39aff3a2bab6126f332b942af96d3366\u2019)<\/p>\n<p>= 6629fae49393a05397450978507c4ef1<\/p>\n<p>Las ventajas de utilizar este me\u0301todo son las siguientes:<\/p>\n<ul>\n<li>La contrasen\u0303a no es usada directamente en el digest, sino HA1 = MD5 (username:realm:password). Esto permite algunas implementaciones para almacenar HA1 en lugar de la contrasen\u0303a en texto sin formato.<\/li>\n<li>El cliente nonce le permite al cliente prevenir ataques de texto sin formato que de otra manera podri\u0301an amenazar los esquemas de autenticacio\u0301n de digest.<\/li>\n<\/ul>\n<ul>\n<li>El servidor nonce puede contener marcas de tiempo, lo que signi ca que el servidor puede inspeccionar los atributos nonce enviados por los clientes para evitar ataques de repeticio\u0301n.<\/li>\n<\/ul>\n<ul>\n<li>El servidor tambie\u0301n puede mantener una lista de valores nonce recientemente emitidos o utilizados para evitar su reutilizacio\u0301n.<\/li>\n<\/ul>\n<p><b>Digest es una mejora, pero todavi\u0301a presenta inconvenientes significativos.<\/b> El principal es que sufre de ataques de intermediario. Para lograr que Digest sea seguro, la conexio\u0301n entre el cliente y el servidor debe estar encriptada y la clave de encriptacio\u0301n del servidor precargada, o debe usarse una autoridad de certi cacio\u0301n para permitir que el cliente veri que la clave pu\u0301blica del servidor.<\/p>\n<p><b>SCRAM<\/b><\/p>\n<p>XMPP admite texto sin formato, intercambios de contrasen\u0303a de digest y tambie\u0301n SCRAM (Salted Challenge Response Authentication Mechanism). SCRAM presenta ventajas sobre Digest, ya que permite que el servidor almacene hashes de contrasen\u0303as en un formato irreversible. Esta caracteri\u0301stica protege contra ataques sin conexio\u0301n contra la contrasen\u0303a y la base de datos del usuario. El cliente tambie\u0301n puede guardar una versio\u0301n solo de hash de la contrasen\u0303a, hacie\u0301ndole ma\u0301s difi\u0301cil a los atacantes (que pueden tener acceso a la PC donde se almacena la contrasen\u0303a) entender la contrasen\u0303a en texto sin formato.<\/p>\n<p>Adema\u0301s, SCRAM protege contra ataques de intermediario cuando se utilizan certi cados. Esto se hace permitiendo que el servidor demuestre al cliente que, no solo el certificado esta\u0301 firmado por una CA (Autoridad de certi cacio\u0301n), sino que tambie\u0301n conoce la contrasen\u0303a. Esta caracteri\u0301stica se denomina enlace de canal, ya que el canal de cifrado inferior esta\u0301 \u00abvinculado\u00bb al canal de aplicacio\u0301n superior. Tambie\u0301n agrega ma\u0301s seguridad sobre TLS, que carece de autenticacio\u0301n de texto sin formato y autenticacio\u0301n digest.<\/p>\n<p>Fortalezas de SCRAM:<\/p>\n<ul>\n<li>Almacenamiento seguro de contrasen\u0303as: cuando se implementa de manera correcta, el servidor puede almacenar las contrasen\u0303as en un formato hash iterativo salado, lo que di culta los ataques sin conexio\u0301n y disminuye el impacto de los ataques a la base de datos.<\/li>\n<li>Simplicidad: Implementar SCRAM es ma\u0301s fa\u0301cil que DIGEST-MD5.<\/li>\n<li>Interoperabilidad internacional: el RFC requiere que UTF-8 se use para nombres de usuario y contrasen\u0303as, a diferencia de CRAM- MD5.<\/li>\n<li>Debido a que solo la versio\u0301n salada y hash de una contrasen\u0303a se usa en todo el proceso de inicio de sesio\u0301n, y la sal en el servidor no cambia, las contrasen\u0303as almacenadas por el cliente pueden usar las versiones hash y no exponer la contrasen\u0303a de texto sin formato a los atacantes. Dichas versiones hash esta\u0301n vinculadas a un servidor, lo que lo hace ideal para la reutilizacio\u0301n de contrasen\u0303as<\/li>\n<\/ul>\n<p><b>Conclusiones<\/b><\/p>\n<p>HTTP, XMPP, y SIP usando autenticacio\u0301n Digest ofrecen proteccio\u0301n ba\u0301sica y son u\u0301nicamente susceptible a:<\/p>\n<ul>\n<li>Ataques sin conexio\u0301n: es decir que el respaldo o la copia de la base de datos almacenando los nombres de usuario y contrasen\u0303as es obtenida por un atacante.<\/li>\n<li>Ataques de intermediario: se limita a una sesio\u0301n, ya que el uso de digest protege frente a la reutilizacio\u0301n de hash.<\/li>\n<\/ul>\n<p>Los ataques sin conexio\u0301n se mitigan mediante el uso de funciones hash fuertes como las de la familia SHA2.<\/p>\n<p>Para lograr que la comunicacio\u0301n sea segura, no solo durante la autenticacio\u0301n, sino tambie\u0301n para proteger los datos intercambiados, se debe utilizar un protocolo de sen\u0303alizacio\u0301n seguro (TLS). Desafortunadamente, muchos sistemas UC disponibles no integran esta caracteri\u0301stica por defecto.<\/p>\n<p>XMPP ofrece un mecanismo de autenticacio\u0301n mejorado a trave\u0301s de SCRAM. Esto ofrece una proteccio\u0301n signi cativamente mejorada contra ataques sin conexio\u0301n, ataques de intermediario y falsi cacio\u0301n de certi cados TLS. SCRAM se basa en una capa de transporte segura.<\/p>\n<p>Hay propuestas (RFC 7804) para admitir tambie\u0301n SCRAM sobre HTTP. Mientras tanto, la misma mejora introducida por SCRAM puede implementarse por separado por los desarrolladores web que implementan la plataforma de CUaaS.<\/p>\n<p><b>\u00bfDeseas saber m\u00e1s? Solicita la revista Wildix, donde encontrar\u00e1s las experiencias de nuestros colaboradores y de usuarios como t\u00fa. <\/b><a href=\"https:\/\/www.wildix.com\/es\/wildix-magazine\/\"><b>Haz clic aqu\u00ed<\/b><\/a>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=\u00bb33371&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]La autenticacio\u0301n es el proceso de veri cacio\u0301n de identidad de un usuario que se conecta al sistema. La efectividad de este proceso esta\u0301 determinada por los protocolos de autenticacio\u0301n y los mecanismos que se utilizan. En este arti\u0301culo revisaremos y evaluaremos algunos de los tipos de autenticacio\u0301n para ver cua\u0301les de &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abLas contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre\u00bb<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":33371,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732],"tags":[],"class_list":["post-33368","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre<\/title>\n<meta name=\"description\" content=\"Vamos a evaluarlos y revelar su vulnerabilidad\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/es\/las-contrasen\u0303as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre\" \/>\n<meta property=\"og:description\" content=\"Vamos a evaluarlos y revelar su vulnerabilidad\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/es\/las-contrasen\u0303as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/dimitri.osler\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-16T09:27:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/09\/Las-contrasen\u0303as-y-los-protocolos-de-autenticacio\u0301n-son-REALMENTE-seguros.jpg\" \/>\n<meta name=\"author\" content=\"Dimitri Osler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dimitri Osler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/\"},\"author\":{\"name\":\"Dimitri Osler\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\"},\"headline\":\"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre\",\"datePublished\":\"2019-09-16T09:27:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/\"},\"wordCount\":1321,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/09\/Las-contrasen\u0303as-y-los-protocolos-de-autenticacio\u0301n-son-REALMENTE-seguros.jpg\",\"articleSection\":[\"Blog @es\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/\",\"url\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/\",\"name\":\"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/09\/Las-contrasen\u0303as-y-los-protocolos-de-autenticacio\u0301n-son-REALMENTE-seguros.jpg\",\"datePublished\":\"2019-09-16T09:27:15+00:00\",\"description\":\"Vamos a evaluarlos y revelar su vulnerabilidad\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/09\/Las-contrasen\u0303as-y-los-protocolos-de-autenticacio\u0301n-son-REALMENTE-seguros.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/09\/Las-contrasen\u0303as-y-los-protocolos-de-autenticacio\u0301n-son-REALMENTE-seguros.jpg\",\"width\":1200,\"height\":789,\"caption\":\"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @es\",\"item\":\"https:\/\/blog.wildix.com\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\",\"name\":\"Dimitri Osler\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"caption\":\"Dimitri Osler\"},\"description\":\"CTO Wildix\",\"sameAs\":[\"https:\/\/www.wildix.com\",\"https:\/\/www.facebook.com\/dimitri.osler\"],\"url\":\"https:\/\/blog.wildix.com\/es\/author\/dimitri-osler\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre","description":"Vamos a evaluarlos y revelar su vulnerabilidad","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/es\/las-contrasen\u0303as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/","og_locale":"es_ES","og_type":"article","og_title":"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre","og_description":"Vamos a evaluarlos y revelar su vulnerabilidad","og_url":"https:\/\/blog.wildix.com\/es\/las-contrasen\u0303as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_author":"https:\/\/www.facebook.com\/dimitri.osler","article_published_time":"2019-09-16T09:27:15+00:00","og_image":[{"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/09\/Las-contrasen\u0303as-y-los-protocolos-de-autenticacio\u0301n-son-REALMENTE-seguros.jpg","type":"","width":"","height":""}],"author":"Dimitri Osler","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Escrito por":"Dimitri Osler","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/"},"author":{"name":"Dimitri Osler","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61"},"headline":"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre","datePublished":"2019-09-16T09:27:15+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/"},"wordCount":1321,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/09\/Las-contrasen\u0303as-y-los-protocolos-de-autenticacio\u0301n-son-REALMENTE-seguros.jpg","articleSection":["Blog @es"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/","url":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/","name":"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/09\/Las-contrasen\u0303as-y-los-protocolos-de-autenticacio\u0301n-son-REALMENTE-seguros.jpg","datePublished":"2019-09-16T09:27:15+00:00","description":"Vamos a evaluarlos y revelar su vulnerabilidad","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/09\/Las-contrasen\u0303as-y-los-protocolos-de-autenticacio\u0301n-son-REALMENTE-seguros.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/09\/Las-contrasen\u0303as-y-los-protocolos-de-autenticacio\u0301n-son-REALMENTE-seguros.jpg","width":1200,"height":789,"caption":"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/es\/las-contrasen%cc%83as-y-los-protocolos-de-autenticacion-son-realmente-seguros-no-no-siempre\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blog @es","item":"https:\/\/blog.wildix.com\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Las contrasen\u0303as y los protocolos de autenticacio\u0301n son REALMENTE seguros? No, no siempre"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61","name":"Dimitri Osler","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","caption":"Dimitri Osler"},"description":"CTO Wildix","sameAs":["https:\/\/www.wildix.com","https:\/\/www.facebook.com\/dimitri.osler"],"url":"https:\/\/blog.wildix.com\/es\/author\/dimitri-osler\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/33368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/comments?post=33368"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/33368\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media\/33371"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media?parent=33368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/categories?post=33368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/tags?post=33368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}