[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.54,0:00:03.98,Default,,0000,0000,0000,,Soy profesora de ciencias de la computación \Ne ingeniería aquí en Carnegie Mellon, Dialogue: 0,0:00:03.98,0:00:08.23,Default,,0000,0000,0000,,y mi investigación se centra \Nen la privacidad y seguridad utilizable, Dialogue: 0,0:00:08.23,0:00:10.100,Default,,0000,0000,0000,,y por ello, a mis amigos \Nles gusta darme ejemplos Dialogue: 0,0:00:10.100,0:00:13.20,Default,,0000,0000,0000,,de sus frustraciones \Ncon los sistemas informáticos, Dialogue: 0,0:00:13.20,0:00:16.55,Default,,0000,0000,0000,,especialmente de frustraciones\Nrelacionados con Dialogue: 0,0:00:16.55,0:00:20.66,Default,,0000,0000,0000,,la privacidad y la seguridad inutilizable. Dialogue: 0,0:00:20.66,0:00:23.38,Default,,0000,0000,0000,,Así que he oído mucho \Nsobre contraseñas. Dialogue: 0,0:00:23.38,0:00:26.26,Default,,0000,0000,0000,,Muchas personas se sienten \Nfrustradas con las contraseñas, Dialogue: 0,0:00:26.26,0:00:27.95,Default,,0000,0000,0000,,y es bastante lamentable Dialogue: 0,0:00:27.95,0:00:30.59,Default,,0000,0000,0000,,cuando uno debe tener \Nuna contraseña muy buena Dialogue: 0,0:00:30.59,0:00:32.42,Default,,0000,0000,0000,,que pueda recordar Dialogue: 0,0:00:32.42,0:00:35.31,Default,,0000,0000,0000,,pero que nadie pueda adivinar. Dialogue: 0,0:00:35.31,0:00:36.95,Default,,0000,0000,0000,,Pero ¿qué hacer \Ncuando se tienen cuentas Dialogue: 0,0:00:36.95,0:00:38.75,Default,,0000,0000,0000,,en un centenar de diferentes sistemas Dialogue: 0,0:00:38.75,0:00:41.03,Default,,0000,0000,0000,,y que a su vez se supone que \Ndeben ser contraseñas únicas Dialogue: 0,0:00:41.03,0:00:44.07,Default,,0000,0000,0000,,para cada uno de estos sistemas? Dialogue: 0,0:00:44.07,0:00:46.25,Default,,0000,0000,0000,,Es complejo. Dialogue: 0,0:00:46.25,0:00:48.01,Default,,0000,0000,0000,,En Carnegie Mellon solían hacerlo Dialogue: 0,0:00:48.01,0:00:49.31,Default,,0000,0000,0000,,bastante fácil Dialogue: 0,0:00:49.31,0:00:51.05,Default,,0000,0000,0000,,para que recordáramos\Nnuestras contraseñas. Dialogue: 0,0:00:51.05,0:00:53.45,Default,,0000,0000,0000,,El requisito hasta el 2009 para \Nlas contraseñas era Dialogue: 0,0:00:53.45,0:00:55.83,Default,,0000,0000,0000,,que estas tuvieran Dialogue: 0,0:00:55.83,0:00:58.04,Default,,0000,0000,0000,,al menos un carácter. Dialogue: 0,0:00:58.04,0:01:00.93,Default,,0000,0000,0000,,Bastante fácil. \NPero luego cambiaron las cosas, Dialogue: 0,0:01:00.93,0:01:03.60,Default,,0000,0000,0000,,y al final del 2009 se anunció Dialogue: 0,0:01:03.60,0:01:05.97,Default,,0000,0000,0000,,que íbamos a tener una nueva política, Dialogue: 0,0:01:05.97,0:01:07.84,Default,,0000,0000,0000,,y esta nueva política precisaba Dialogue: 0,0:01:07.84,0:01:10.52,Default,,0000,0000,0000,,contraseñas que tuvieran \Nal menos 8 caracteres, Dialogue: 0,0:01:10.52,0:01:12.29,Default,,0000,0000,0000,,con una letra mayúscula, \Nletra minúscula, Dialogue: 0,0:01:12.29,0:01:13.58,Default,,0000,0000,0000,,un dígito y un símbolo. Dialogue: 0,0:01:13.58,0:01:16.22,Default,,0000,0000,0000,,No se podía utilizar \Nel mismo carácter más de tres veces, Dialogue: 0,0:01:16.22,0:01:18.65,Default,,0000,0000,0000,,y no podía aparecer en un diccionario. Dialogue: 0,0:01:18.65,0:01:20.83,Default,,0000,0000,0000,,Cuando implementaron \Nesta nueva política, Dialogue: 0,0:01:20.83,0:01:23.14,Default,,0000,0000,0000,,muchos de mis colegas y amigos, Dialogue: 0,0:01:23.14,0:01:24.100,Default,,0000,0000,0000,,me vinieron para decirme: Dialogue: 0,0:01:24.100,0:01:26.51,Default,,0000,0000,0000,,"Ahora sí que es \Nrealmente inservible. Dialogue: 0,0:01:26.51,0:01:27.70,Default,,0000,0000,0000,,¿Por qué nos hacen esto Dialogue: 0,0:01:27.70,0:01:29.41,Default,,0000,0000,0000,,y por qué no los detuviste?" Dialogue: 0,0:01:29.41,0:01:30.77,Default,,0000,0000,0000,,Y yo dije: "¿Saben qué? Dialogue: 0,0:01:30.77,0:01:32.28,Default,,0000,0000,0000,,Nadie me preguntó". Dialogue: 0,0:01:32.28,0:01:35.74,Default,,0000,0000,0000,,Pero me picó la curiosidad \Ny decidí ir a hablar Dialogue: 0,0:01:35.74,0:01:37.68,Default,,0000,0000,0000,,con las personas a cargo de \Nnuestros sistemas informáticos Dialogue: 0,0:01:37.68,0:01:40.51,Default,,0000,0000,0000,,y averiguar qué les llevó a introducir Dialogue: 0,0:01:40.51,0:01:42.36,Default,,0000,0000,0000,,esta nueva política. Dialogue: 0,0:01:42.36,0:01:43.94,Default,,0000,0000,0000,,Y dijeron que la universidad Dialogue: 0,0:01:43.94,0:01:46.31,Default,,0000,0000,0000,,se había unido a un \Nconsorcio de universidades, Dialogue: 0,0:01:46.31,0:01:48.94,Default,,0000,0000,0000,,y uno de los requisitos de membresía Dialogue: 0,0:01:48.94,0:01:51.19,Default,,0000,0000,0000,,era que debíamos tener \Ncontraseñas más seguras Dialogue: 0,0:01:51.19,0:01:53.46,Default,,0000,0000,0000,,que cumpliesen algunos \Nnuevos requisitos, Dialogue: 0,0:01:53.46,0:01:55.57,Default,,0000,0000,0000,,y estos requisitos eran \Nque nuestras contraseñas Dialogue: 0,0:01:55.57,0:01:57.17,Default,,0000,0000,0000,,tenía que tener una \Ngran cantidad de entropía. Dialogue: 0,0:01:57.17,0:01:59.45,Default,,0000,0000,0000,,La entropía es un término complicado, Dialogue: 0,0:01:59.45,0:02:02.25,Default,,0000,0000,0000,,pero básicamente mide \Nla fuerza de las contraseñas. Dialogue: 0,0:02:02.25,0:02:04.23,Default,,0000,0000,0000,,Pero el tema es que eso no es en realidad Dialogue: 0,0:02:04.23,0:02:06.18,Default,,0000,0000,0000,,una medida estándar de entropía. Dialogue: 0,0:02:06.18,0:02:08.57,Default,,0000,0000,0000,,El Instituto Nacional \Nde Estándares y Tecnología Dialogue: 0,0:02:08.57,0:02:10.13,Default,,0000,0000,0000,,tiene un conjunto de directrices Dialogue: 0,0:02:10.13,0:02:12.70,Default,,0000,0000,0000,,con algunas reglas básicas Dialogue: 0,0:02:12.70,0:02:14.14,Default,,0000,0000,0000,,para medir la entropía, Dialogue: 0,0:02:14.14,0:02:17.03,Default,,0000,0000,0000,,pero no tienen nada muy específico, Dialogue: 0,0:02:17.03,0:02:19.37,Default,,0000,0000,0000,,y la razón por la que solo \Ntiene reglas básicas Dialogue: 0,0:02:19.37,0:02:22.50,Default,,0000,0000,0000,,es porque en realidad \Nno tienen buena información Dialogue: 0,0:02:22.50,0:02:24.02,Default,,0000,0000,0000,,sobre contraseñas. Dialogue: 0,0:02:24.02,0:02:26.34,Default,,0000,0000,0000,,De hecho, su informe señala, Dialogue: 0,0:02:26.34,0:02:28.66,Default,,0000,0000,0000,,"Desafortunadamente, \Nno tenemos mucha información Dialogue: 0,0:02:28.66,0:02:31.50,Default,,0000,0000,0000,,sobre las contraseñas que los usuarios \Neligen bajo reglas particulares. Dialogue: 0,0:02:31.50,0:02:33.84,Default,,0000,0000,0000,,Al Instituto de estándares y tecnología (NIST) \Nle gustaría obtener más datos Dialogue: 0,0:02:33.84,0:02:36.30,Default,,0000,0000,0000,,sobre las contraseñas \Nescogidas por los usuarios, Dialogue: 0,0:02:36.30,0:02:38.76,Default,,0000,0000,0000,,pero los administradores de sistemas \Nson comprensiblemente reacios Dialogue: 0,0:02:38.76,0:02:41.70,Default,,0000,0000,0000,,a revelar datos de las \Ncontraseñas a externos". Dialogue: 0,0:02:41.70,0:02:44.80,Default,,0000,0000,0000,,Esto es un problema, \Npero nuestro grupo de investigación Dialogue: 0,0:02:44.80,0:02:46.94,Default,,0000,0000,0000,,lo vio como una oportunidad. Dialogue: 0,0:02:46.94,0:02:50.04,Default,,0000,0000,0000,,Dijimos: "Hay una necesidad de \Ntener buenos datos sobre contraseñas. Dialogue: 0,0:02:50.04,0:02:52.19,Default,,0000,0000,0000,,Tal vez podamos recoger \Nalgunos buenos datos sobre contraseñas Dialogue: 0,0:02:52.19,0:02:54.89,Default,,0000,0000,0000,,y de hecho avanzar \Nel estado actual aquí". Dialogue: 0,0:02:54.89,0:02:56.56,Default,,0000,0000,0000,,Así que lo primero que hicimos fue Dialogue: 0,0:02:56.56,0:02:58.12,Default,,0000,0000,0000,,ir con una bolsa de caramelos Dialogue: 0,0:02:58.12,0:02:59.21,Default,,0000,0000,0000,,a dar una vuelta por el campus Dialogue: 0,0:02:59.21,0:03:02.00,Default,,0000,0000,0000,,para hablar con los estudiantes, \Nprofesores y personal, Dialogue: 0,0:03:02.00,0:03:03.53,Default,,0000,0000,0000,,y pedirles información Dialogue: 0,0:03:03.53,0:03:05.09,Default,,0000,0000,0000,,sobre sus contraseñas. Dialogue: 0,0:03:05.09,0:03:08.09,Default,,0000,0000,0000,,No les decíamos: \N"Danos tu contraseña". Dialogue: 0,0:03:08.09,0:03:10.75,Default,,0000,0000,0000,,Solo les preguntamos \Nacerca de su contraseña. Dialogue: 0,0:03:10.75,0:03:12.23,Default,,0000,0000,0000,,¿Cuánto tiempo hace que la tienes? \N¿Tiene algún dígito? Dialogue: 0,0:03:12.23,0:03:13.30,Default,,0000,0000,0000,,¿Tiene un símbolo? Dialogue: 0,0:03:13.30,0:03:15.34,Default,,0000,0000,0000,,Y ¿te molestó tener que crear Dialogue: 0,0:03:15.34,0:03:18.09,Default,,0000,0000,0000,,una nueva la semana pasada? Dialogue: 0,0:03:18.09,0:03:21.29,Default,,0000,0000,0000,,Así que obtuvimos \Nresultados de 470 estudiantes, Dialogue: 0,0:03:21.29,0:03:22.26,Default,,0000,0000,0000,,personal docente y administrativo, Dialogue: 0,0:03:22.26,0:03:24.78,Default,,0000,0000,0000,,y de hecho se confirmó \Nque la nueva política Dialogue: 0,0:03:24.78,0:03:26.23,Default,,0000,0000,0000,,era muy molesta. Dialogue: 0,0:03:26.23,0:03:28.02,Default,,0000,0000,0000,,No obstante, también averiguamos que Dialogue: 0,0:03:28.02,0:03:31.15,Default,,0000,0000,0000,,se sentían más seguros \Ncon estas nuevas contraseñas. Dialogue: 0,0:03:31.15,0:03:33.46,Default,,0000,0000,0000,,Averiguamos que \Nla mayoría de la gente sabía Dialogue: 0,0:03:33.46,0:03:35.61,Default,,0000,0000,0000,,que se suponía que no \Ndebía anotar su contraseña, Dialogue: 0,0:03:35.61,0:03:38.00,Default,,0000,0000,0000,,y solo el 13 % lo hizo, Dialogue: 0,0:03:38.00,0:03:40.42,Default,,0000,0000,0000,,pero desconcertantemente, el 80 % Dialogue: 0,0:03:40.42,0:03:42.54,Default,,0000,0000,0000,,dijo que reutilizaban su contraseña. Dialogue: 0,0:03:42.54,0:03:44.34,Default,,0000,0000,0000,,Ahora, esto es en realidad más peligroso Dialogue: 0,0:03:44.34,0:03:46.36,Default,,0000,0000,0000,,que anotar la contraseña, Dialogue: 0,0:03:46.36,0:03:49.92,Default,,0000,0000,0000,,porque nos hace mucho \Nmás vulnerables a los atacantes. Dialogue: 0,0:03:49.92,0:03:53.04,Default,,0000,0000,0000,,Así que si tienen que hacerlo, \Nanoten sus contraseñas, Dialogue: 0,0:03:53.04,0:03:54.84,Default,,0000,0000,0000,,pero no la reutilicen. Dialogue: 0,0:03:54.84,0:03:56.59,Default,,0000,0000,0000,,También averiguamos \Nalgunas cosas interesantes Dialogue: 0,0:03:56.59,0:03:59.55,Default,,0000,0000,0000,,acerca de los símbolos que \Nlas personas utilizan en las contraseñas. Dialogue: 0,0:03:59.55,0:04:02.35,Default,,0000,0000,0000,,Así CMU permite 32 posibles símbolos, Dialogue: 0,0:04:02.35,0:04:04.78,Default,,0000,0000,0000,,pero como pueden ver, \Nsolo hay un pequeño número Dialogue: 0,0:04:04.78,0:04:06.58,Default,,0000,0000,0000,,que la mayoría de la gente utiliza, Dialogue: 0,0:04:06.58,0:04:09.52,Default,,0000,0000,0000,,así que no estamos consiguiendo \Nrealmente mucha seguridad Dialogue: 0,0:04:09.52,0:04:11.99,Default,,0000,0000,0000,,con los símbolos \Nen nuestras contraseñas. Dialogue: 0,0:04:11.99,0:04:14.70,Default,,0000,0000,0000,,Así que fue un estudio muy interesante, Dialogue: 0,0:04:14.70,0:04:17.16,Default,,0000,0000,0000,,y ahora teníamos \Nlos datos de 470 personas, Dialogue: 0,0:04:17.16,0:04:18.47,Default,,0000,0000,0000,,pero en la situación actual Dialogue: 0,0:04:18.47,0:04:21.05,Default,,0000,0000,0000,,esos no son realmente \Nmuchos datos de contraseñas, Dialogue: 0,0:04:21.05,0:04:22.50,Default,,0000,0000,0000,,y así miramos a nuestro alrededor \Npara ver Dialogue: 0,0:04:22.50,0:04:25.06,Default,,0000,0000,0000,,dónde podríamos encontrar \Ndatos adicionales de contraseñas. Dialogue: 0,0:04:25.06,0:04:27.23,Default,,0000,0000,0000,,Resulta que hay mucha gente Dialogue: 0,0:04:27.23,0:04:29.43,Default,,0000,0000,0000,,por ahí robando contraseñas Dialogue: 0,0:04:29.43,0:04:31.91,Default,,0000,0000,0000,,y a menudo las publican Dialogue: 0,0:04:31.91,0:04:33.25,Default,,0000,0000,0000,,en Internet. Dialogue: 0,0:04:33.25,0:04:34.92,Default,,0000,0000,0000,,Así que pudimos obtener acceso Dialogue: 0,0:04:34.92,0:04:38.89,Default,,0000,0000,0000,,a algunos de estos conjuntos \Nde contraseñas robadas. Dialogue: 0,0:04:38.89,0:04:41.22,Default,,0000,0000,0000,,Sin embargo, esto todavía no es \Nrealmente ideal para una investigación, Dialogue: 0,0:04:41.22,0:04:43.26,Default,,0000,0000,0000,,porque no es del todo claro Dialogue: 0,0:04:43.26,0:04:45.44,Default,,0000,0000,0000,,de dónde proceden \Ntodas estas contraseñas, Dialogue: 0,0:04:45.44,0:04:47.68,Default,,0000,0000,0000,,o qué políticas concretas \Nestaban en efecto Dialogue: 0,0:04:47.68,0:04:49.79,Default,,0000,0000,0000,,cuando las personas \Ncrearon esas contraseñas. Dialogue: 0,0:04:49.79,0:04:53.34,Default,,0000,0000,0000,,Así es que queríamos encontrar \Nuna mejor fuente de datos. Dialogue: 0,0:04:53.34,0:04:54.98,Default,,0000,0000,0000,,Decidimos qué una cosa \Nque podríamos hacer Dialogue: 0,0:04:54.98,0:04:57.10,Default,,0000,0000,0000,,era hacer un estudio \Ny que la gente Dialogue: 0,0:04:57.10,0:05:00.34,Default,,0000,0000,0000,,realmente creara contraseñas \Npara nuestro estudio. Dialogue: 0,0:05:00.34,0:05:03.16,Default,,0000,0000,0000,,Así que usamos un servicio llamado \NAmazon Mechanical Turk, Dialogue: 0,0:05:03.16,0:05:05.50,Default,,0000,0000,0000,,que es un servicio para enviar Dialogue: 0,0:05:05.50,0:05:07.80,Default,,0000,0000,0000,,un pequeña tarea \Nque lleva un minuto, Dialogue: 0,0:05:07.80,0:05:09.30,Default,,0000,0000,0000,,unos minutos, una hora, Dialogue: 0,0:05:09.30,0:05:11.89,Default,,0000,0000,0000,,y paga a la gente un centavo, \Ndiez centavos, unos dólares Dialogue: 0,0:05:11.89,0:05:13.23,Default,,0000,0000,0000,,por hacer la tarea por Ud., Dialogue: 0,0:05:13.23,0:05:15.36,Default,,0000,0000,0000,,y después se les paga a \Ntravés de Amazon.com. Dialogue: 0,0:05:15.36,0:05:17.65,Default,,0000,0000,0000,,Así que pagamos a la \Ngente unos 50 centavos Dialogue: 0,0:05:17.65,0:05:20.24,Default,,0000,0000,0000,,por crear una contraseña \Nsiguiendo nuestras reglas Dialogue: 0,0:05:20.24,0:05:21.66,Default,,0000,0000,0000,,y por responder una encuesta, Dialogue: 0,0:05:21.66,0:05:24.18,Default,,0000,0000,0000,,y luego les pagamos de nuevo \Npara volver Dialogue: 0,0:05:24.18,0:05:26.25,Default,,0000,0000,0000,,dos días más tarde \Ny abrir una sesión Dialogue: 0,0:05:26.25,0:05:28.82,Default,,0000,0000,0000,,usando su contraseña \Ny contestar otra encuesta. Dialogue: 0,0:05:28.82,0:05:33.29,Default,,0000,0000,0000,,Haciendo esto, \Nhemos recogido 5000 contraseñas, Dialogue: 0,0:05:33.29,0:05:35.98,Default,,0000,0000,0000,,y dimos a la gente una serie \Nde diferentes políticas Dialogue: 0,0:05:35.98,0:05:37.49,Default,,0000,0000,0000,,para crear contraseñas. Dialogue: 0,0:05:37.49,0:05:39.40,Default,,0000,0000,0000,,Algunas personas debían aplicar \Nuna política bastante fácil, Dialogue: 0,0:05:39.40,0:05:40.94,Default,,0000,0000,0000,,la llamamos Basic8, Dialogue: 0,0:05:40.94,0:05:43.09,Default,,0000,0000,0000,,y ahí la única regla es que la contraseña Dialogue: 0,0:05:43.09,0:05:46.50,Default,,0000,0000,0000,,debía tener al menos ocho caracteres. Dialogue: 0,0:05:46.50,0:05:48.75,Default,,0000,0000,0000,,Otras personas tenían que aplicar \Nuna política mucho más dura, Dialogue: 0,0:05:48.75,0:05:51.29,Default,,0000,0000,0000,,y esto era muy similar \Na la política de CMU, Dialogue: 0,0:05:51.29,0:05:53.22,Default,,0000,0000,0000,,es decir, ocho caracteres Dialogue: 0,0:05:53.22,0:05:55.60,Default,,0000,0000,0000,,incluyendo mayúsculas, \Nminúsculas, dígitos, símbolo, Dialogue: 0,0:05:55.60,0:05:57.99,Default,,0000,0000,0000,,y pasar una verificación de diccionario. Dialogue: 0,0:05:57.99,0:05:59.32,Default,,0000,0000,0000,,Y una de las otras políticas que probamos, Dialogue: 0,0:05:59.32,0:06:00.60,Default,,0000,0000,0000,,y había un montón más, Dialogue: 0,0:06:00.60,0:06:02.84,Default,,0000,0000,0000,,pero una de las que probamos \Nfue la llamada Basic16, Dialogue: 0,0:06:02.84,0:06:05.47,Default,,0000,0000,0000,,y el único requisito aquí Dialogue: 0,0:06:05.47,0:06:08.62,Default,,0000,0000,0000,,era que la contraseña \Ndebía tener al menos 16 caracteres. Dialogue: 0,0:06:08.62,0:06:11.08,Default,,0000,0000,0000,,Muy bien, así que ahora \Nteníamos 5000 contraseñas, Dialogue: 0,0:06:11.08,0:06:14.64,Default,,0000,0000,0000,,e información mucho más detallada. Dialogue: 0,0:06:14.64,0:06:17.20,Default,,0000,0000,0000,,Una vez más constatamos \Nque la gente realmente solo usa Dialogue: 0,0:06:17.20,0:06:19.12,Default,,0000,0000,0000,,un pequeño número de símbolos Dialogue: 0,0:06:19.12,0:06:21.00,Default,,0000,0000,0000,,en sus contraseñas. Dialogue: 0,0:06:21.00,0:06:23.60,Default,,0000,0000,0000,,También queríamos tener una idea de \Ncuánta seguridad Dialogue: 0,0:06:23.60,0:06:26.37,Default,,0000,0000,0000,,ofrecían las contraseñas que \Nlas personas creaban, Dialogue: 0,0:06:26.37,0:06:28.99,Default,,0000,0000,0000,,pero, como recordarán, \Nno es una buena medida Dialogue: 0,0:06:28.99,0:06:30.74,Default,,0000,0000,0000,,de seguridad de la contraseña. Dialogue: 0,0:06:30.74,0:06:33.06,Default,,0000,0000,0000,,Así que decidimos ver Dialogue: 0,0:06:33.06,0:06:35.43,Default,,0000,0000,0000,,el tiempo que se tardaría \Nen descifrar estas contraseñas Dialogue: 0,0:06:35.43,0:06:36.84,Default,,0000,0000,0000,,utilizando las mejores \Nherramientas de descifrado Dialogue: 0,0:06:36.84,0:06:38.65,Default,,0000,0000,0000,,que usan los malos, Dialogue: 0,0:06:38.65,0:06:40.66,Default,,0000,0000,0000,,o averiguando información al respecto Dialogue: 0,0:06:40.66,0:06:42.20,Default,,0000,0000,0000,,en la literatura especializada. Dialogue: 0,0:06:42.20,0:06:44.96,Default,,0000,0000,0000,,Para que se hagan \Nuna idea de cómo los chicos malos Dialogue: 0,0:06:44.96,0:06:47.13,Default,,0000,0000,0000,,descifran contraseñas, Dialogue: 0,0:06:47.13,0:06:49.08,Default,,0000,0000,0000,,ellos roban un archivo de contraseñas Dialogue: 0,0:06:49.08,0:06:51.23,Default,,0000,0000,0000,,donde están todas las contraseñas Dialogue: 0,0:06:51.23,0:06:54.12,Default,,0000,0000,0000,,en una especie de formulario \Ncodificado llamado hash, Dialogue: 0,0:06:54.12,0:06:56.68,Default,,0000,0000,0000,,y así lo que harán es una conjetura Dialogue: 0,0:06:56.68,0:06:58.40,Default,,0000,0000,0000,,acerca de lo que es una contraseña, Dialogue: 0,0:06:58.40,0:07:00.29,Default,,0000,0000,0000,,que se comparará con una función hash, Dialogue: 0,0:07:00.29,0:07:02.06,Default,,0000,0000,0000,,para ver si coincide con Dialogue: 0,0:07:02.06,0:07:06.01,Default,,0000,0000,0000,,las contraseñas de su lista \Nde contraseñas robadas. Dialogue: 0,0:07:06.01,0:07:09.11,Default,,0000,0000,0000,,Así que un atacante tonto \Ntratará todas las contraseñas en orden. Dialogue: 0,0:07:09.11,0:07:12.68,Default,,0000,0000,0000,,Empezarán con AAAAA \Ny pasarán a AAAAB, Dialogue: 0,0:07:12.68,0:07:15.10,Default,,0000,0000,0000,,y esto tomará mucho tiempo Dialogue: 0,0:07:15.10,0:07:16.63,Default,,0000,0000,0000,,antes de encontrar las contraseñas Dialogue: 0,0:07:16.63,0:07:19.32,Default,,0000,0000,0000,,que las personas son propensas a tener. Dialogue: 0,0:07:19.32,0:07:21.51,Default,,0000,0000,0000,,Por otra parte, un atacante astuto, Dialogue: 0,0:07:21.51,0:07:22.89,Default,,0000,0000,0000,,hace algo mucho más inteligente. Dialogue: 0,0:07:22.89,0:07:24.72,Default,,0000,0000,0000,,Miran las contraseñas Dialogue: 0,0:07:24.72,0:07:26.52,Default,,0000,0000,0000,,que se saben que son populares Dialogue: 0,0:07:26.52,0:07:28.24,Default,,0000,0000,0000,,a partir de estos conjuntos \Nde contraseñas robadas, Dialogue: 0,0:07:28.24,0:07:29.43,Default,,0000,0000,0000,,y las adivinan en primer lugar. Dialogue: 0,0:07:29.43,0:07:31.57,Default,,0000,0000,0000,,Así que empezaremos \Nadivinando "contraseña" Dialogue: 0,0:07:31.57,0:07:34.32,Default,,0000,0000,0000,,y luego "Te amo" y "mono" Dialogue: 0,0:07:34.32,0:07:36.90,Default,,0000,0000,0000,,y "12345678", Dialogue: 0,0:07:36.90,0:07:38.21,Default,,0000,0000,0000,,porque estas son las contraseñas Dialogue: 0,0:07:38.21,0:07:40.12,Default,,0000,0000,0000,,que con mayor probabilidad \Ntiene la gente. Dialogue: 0,0:07:40.12,0:07:43.38,Default,,0000,0000,0000,,De hecho, algunos de Uds. probablemente \Ntienen estas contraseñas. Dialogue: 0,0:07:45.19,0:07:46.49,Default,,0000,0000,0000,,Así que lo que encontramos Dialogue: 0,0:07:46.49,0:07:49.90,Default,,0000,0000,0000,,mediante la ejecución de todas \Nestas 5000 contraseñas recogidas Dialogue: 0,0:07:49.90,0:07:54.00,Default,,0000,0000,0000,,a través de estas pruebas \Npara ver lo seguras que eran, Dialogue: 0,0:07:54.00,0:07:56.75,Default,,0000,0000,0000,,encontramos que las contraseñas largas Dialogue: 0,0:07:56.75,0:07:58.03,Default,,0000,0000,0000,,eran en realidad bastante seguras, Dialogue: 0,0:07:58.03,0:08:01.30,Default,,0000,0000,0000,,y las contraseñas complejas \Neran bastante seguras también. Dialogue: 0,0:08:01.30,0:08:03.74,Default,,0000,0000,0000,,Sin embargo, cuando nos fijamos \Nen los datos del estudio, Dialogue: 0,0:08:03.74,0:08:06.76,Default,,0000,0000,0000,,vimos que la gente \Nestaba realmente frustrada Dialogue: 0,0:08:06.76,0:08:09.10,Default,,0000,0000,0000,,por las contraseñas muy complejas, Dialogue: 0,0:08:09.10,0:08:11.73,Default,,0000,0000,0000,,y que las contraseñas largas \Neran mucho más usables, Dialogue: 0,0:08:11.73,0:08:13.06,Default,,0000,0000,0000,,y, en algunos casos, \Neran en realidad Dialogue: 0,0:08:13.06,0:08:15.96,Default,,0000,0000,0000,,incluso más seguras \Nque las contraseñas complejas. Dialogue: 0,0:08:15.96,0:08:17.13,Default,,0000,0000,0000,,Así que esto sugiere que, Dialogue: 0,0:08:17.13,0:08:18.84,Default,,0000,0000,0000,,en lugar de decirle \Na la gente que necesitan Dialogue: 0,0:08:18.84,0:08:20.36,Default,,0000,0000,0000,,poner todos estos símbolos y números Dialogue: 0,0:08:20.36,0:08:23.20,Default,,0000,0000,0000,,y cosas locas en sus contraseñas, Dialogue: 0,0:08:23.20,0:08:25.22,Default,,0000,0000,0000,,podríamos mejorar \Nsimplemente diciendo a la gente Dialogue: 0,0:08:25.22,0:08:27.87,Default,,0000,0000,0000,,que tengan contraseñas largas. Dialogue: 0,0:08:27.87,0:08:29.66,Default,,0000,0000,0000,,Sin embargo, aquí hay el problema, Dialogue: 0,0:08:29.66,0:08:31.92,Default,,0000,0000,0000,,Algunas personas \Ntenían contraseñas largas Dialogue: 0,0:08:31.92,0:08:33.48,Default,,0000,0000,0000,,que en realidad no eran muy seguras. Dialogue: 0,0:08:33.48,0:08:35.47,Default,,0000,0000,0000,,Pueden crear contraseñas largas Dialogue: 0,0:08:35.47,0:08:37.03,Default,,0000,0000,0000,,del tipo Dialogue: 0,0:08:37.03,0:08:38.77,Default,,0000,0000,0000,,que un atacante \Npodría adivinar fácilmente. Dialogue: 0,0:08:38.77,0:08:42.14,Default,,0000,0000,0000,,Así que debemos añadir algo más \Na las contraseñas largas. Dialogue: 0,0:08:42.14,0:08:44.07,Default,,0000,0000,0000,,Deben existir requisitos adicionales, Dialogue: 0,0:08:44.07,0:08:47.04,Default,,0000,0000,0000,,y nuestra investigación en curso \Nestá mirando Dialogue: 0,0:08:47.04,0:08:49.48,Default,,0000,0000,0000,,qué requisitos adicionales hay que añadir Dialogue: 0,0:08:49.48,0:08:51.58,Default,,0000,0000,0000,,para crear contraseñas más seguras Dialogue: 0,0:08:51.58,0:08:53.90,Default,,0000,0000,0000,,que también sean fáciles para la gente Dialogue: 0,0:08:53.90,0:08:56.59,Default,,0000,0000,0000,,recordar y escribir. Dialogue: 0,0:08:56.59,0:08:58.72,Default,,0000,0000,0000,,Otra forma para lograr \Nque las personas tengan Dialogue: 0,0:08:58.72,0:09:00.98,Default,,0000,0000,0000,,contraseñas más seguras \Nes usar un medidor de contraseña. Dialogue: 0,0:09:00.98,0:09:02.36,Default,,0000,0000,0000,,Estos son algunos ejemplos: Dialogue: 0,0:09:02.36,0:09:03.76,Default,,0000,0000,0000,,Puede que los hayan visto en Internet Dialogue: 0,0:09:03.76,0:09:06.82,Default,,0000,0000,0000,,al crear sus contraseñas. Dialogue: 0,0:09:06.82,0:09:09.07,Default,,0000,0000,0000,,Decidimos hacer un estudio \Npara averiguar Dialogue: 0,0:09:09.07,0:09:11.95,Default,,0000,0000,0000,,si estos medidores de contraseñas \Nrealmente funcionan. Dialogue: 0,0:09:11.95,0:09:13.38,Default,,0000,0000,0000,,¿Esto realmente ayuda \Na las personas Dialogue: 0,0:09:13.38,0:09:14.83,Default,,0000,0000,0000,,a tener contraseñas seguras? Dialogue: 0,0:09:14.83,0:09:16.91,Default,,0000,0000,0000,,Y si es así, ¿cuáles son mejores? Dialogue: 0,0:09:16.91,0:09:19.42,Default,,0000,0000,0000,,Así que probamos \Nmedidores de contraseñas Dialogue: 0,0:09:19.42,0:09:21.52,Default,,0000,0000,0000,,de diferentes tamaños, \Nformas, colores, Dialogue: 0,0:09:21.52,0:09:22.94,Default,,0000,0000,0000,,diferentes palabras al lado, Dialogue: 0,0:09:22.94,0:09:26.21,Default,,0000,0000,0000,,y hasta probamos uno \Ncon era un conejito bailarín. Dialogue: 0,0:09:26.21,0:09:27.79,Default,,0000,0000,0000,,Al escribir una mejor contraseña, Dialogue: 0,0:09:27.79,0:09:30.33,Default,,0000,0000,0000,,el conejo baila cada vez más rápido. Dialogue: 0,0:09:30.33,0:09:32.86,Default,,0000,0000,0000,,Así que fue bastante divertido. Dialogue: 0,0:09:32.86,0:09:34.43,Default,,0000,0000,0000,,Lo que encontramos Dialogue: 0,0:09:34.43,0:09:37.100,Default,,0000,0000,0000,,fue que los medidores \Nde contraseñas funcionan. Dialogue: 0,0:09:37.100,0:09:39.80,Default,,0000,0000,0000,,(Risas) Dialogue: 0,0:09:39.80,0:09:43.13,Default,,0000,0000,0000,,La mayoría de los medidores de contraseñas \Neran realmente eficaces, Dialogue: 0,0:09:43.13,0:09:45.65,Default,,0000,0000,0000,,y el conejo bailarín \Nera muy eficaz también, Dialogue: 0,0:09:45.65,0:09:48.54,Default,,0000,0000,0000,,pero los medidores de \Ncontraseña más eficaces Dialogue: 0,0:09:48.54,0:09:50.89,Default,,0000,0000,0000,,fueron los que les hicieron trabajar más Dialogue: 0,0:09:50.89,0:09:52.87,Default,,0000,0000,0000,,antes de mostrar el pulgar alzado y decir Dialogue: 0,0:09:52.87,0:09:54.25,Default,,0000,0000,0000,,que estábamos haciendo \Nun buen trabajo, Dialogue: 0,0:09:54.25,0:09:55.76,Default,,0000,0000,0000,,y de hecho encontramos que la mayoría Dialogue: 0,0:09:55.76,0:09:58.04,Default,,0000,0000,0000,,de los medidores de contraseña \Nen Internet hoy Dialogue: 0,0:09:58.04,0:09:58.99,Default,,0000,0000,0000,,son demasiado permisivos. Dialogue: 0,0:09:58.99,0:10:01.20,Default,,0000,0000,0000,,Dicen que lo hacemos bien antes de tiempo, Dialogue: 0,0:10:01.20,0:10:03.12,Default,,0000,0000,0000,,y si solo esperaran un poco Dialogue: 0,0:10:03.12,0:10:05.17,Default,,0000,0000,0000,,antes de dar esa respuesta positiva, Dialogue: 0,0:10:05.17,0:10:08.33,Default,,0000,0000,0000,,Uds. probablemente tendrían \Nmejores contraseñas. Dialogue: 0,0:10:08.33,0:10:12.18,Default,,0000,0000,0000,,Ahora, otro enfoque \Npara mejorar las contraseñas, tal vez, Dialogue: 0,0:10:12.18,0:10:15.07,Default,,0000,0000,0000,,es usar frases de paso\Nen lugar de contraseñas. Dialogue: 0,0:10:15.07,0:10:18.49,Default,,0000,0000,0000,,Este fue un dibujo animado xkcd \Nde hace unos años, Dialogue: 0,0:10:18.49,0:10:20.16,Default,,0000,0000,0000,,y el dibujante sugiere Dialogue: 0,0:10:20.16,0:10:22.36,Default,,0000,0000,0000,,que todos debemos \Nutilizar frases de paso, Dialogue: 0,0:10:22.36,0:10:25.53,Default,,0000,0000,0000,,y si nos fijamos en \Nla segunda fila de esta caricatura, Dialogue: 0,0:10:25.53,0:10:27.38,Default,,0000,0000,0000,,se puede ver que el dibujante sugiere Dialogue: 0,0:10:27.38,0:10:30.83,Default,,0000,0000,0000,,que la frase \N"batería básica del caballo correcto" Dialogue: 0,0:10:30.83,0:10:33.31,Default,,0000,0000,0000,,sería una frase muy segura Dialogue: 0,0:10:33.31,0:10:35.22,Default,,0000,0000,0000,,y algo muy fácil de recordar. Dialogue: 0,0:10:35.22,0:10:38.02,Default,,0000,0000,0000,,Él dice que, de hecho, \Nuno ya la recuerda. Dialogue: 0,0:10:38.02,0:10:40.17,Default,,0000,0000,0000,,Así que decidimos hacer un estudio Dialogue: 0,0:10:40.17,0:10:42.76,Default,,0000,0000,0000,,para averiguar si esto era cierto o no. Dialogue: 0,0:10:42.76,0:10:44.54,Default,,0000,0000,0000,,De hecho, a todos con los que hablo que Dialogue: 0,0:10:44.54,0:10:46.58,Default,,0000,0000,0000,,les menciono que estoy haciendo \Nuna investigación sobre contraseñas, Dialogue: 0,0:10:46.58,0:10:47.98,Default,,0000,0000,0000,,señalan esta caricatura. Dialogue: 0,0:10:47.98,0:10:49.55,Default,,0000,0000,0000,,"¿Has visto esto? Ese xkcd. Dialogue: 0,0:10:49.55,0:10:51.16,Default,,0000,0000,0000,,Batería básica del caballo correcto". Dialogue: 0,0:10:51.16,0:10:52.96,Default,,0000,0000,0000,,Así que hicimos el estudio para ver Dialogue: 0,0:10:52.96,0:10:55.32,Default,,0000,0000,0000,,lo que realmente pasaría. Dialogue: 0,0:10:55.32,0:10:58.38,Default,,0000,0000,0000,,En nuestro estudio, \Nhemos utilizado Mechanical Turk de nuevo, Dialogue: 0,0:10:58.38,0:11:02.55,Default,,0000,0000,0000,,e hicimos que la computadora \Nrecogiera palabras al azar Dialogue: 0,0:11:02.55,0:11:03.65,Default,,0000,0000,0000,,en la frase de paso. Dialogue: 0,0:11:03.65,0:11:04.80,Default,,0000,0000,0000,,Ahora, la razón para hacerlo Dialogue: 0,0:11:04.80,0:11:06.39,Default,,0000,0000,0000,,es que los humanos \Nno son muy buenos Dialogue: 0,0:11:06.39,0:11:07.77,Default,,0000,0000,0000,,escogiendo palabras al azar. Dialogue: 0,0:11:07.77,0:11:09.03,Default,,0000,0000,0000,,Si pidiéramos a un humano hacerlo, Dialogue: 0,0:11:09.03,0:11:12.03,Default,,0000,0000,0000,,elegirían las cosas que \Nno son muy arbitrarias. Dialogue: 0,0:11:12.03,0:11:14.06,Default,,0000,0000,0000,,Así que probamos \Nalgunas premisas diferentes. Dialogue: 0,0:11:14.06,0:11:16.15,Default,,0000,0000,0000,,Bajo una de las premisas \Nla computadora escogió Dialogue: 0,0:11:16.15,0:11:18.37,Default,,0000,0000,0000,,de un diccionario de \Npalabras muy comunes Dialogue: 0,0:11:18.37,0:11:19.73,Default,,0000,0000,0000,,del idioma inglés, Dialogue: 0,0:11:19.73,0:11:21.49,Default,,0000,0000,0000,,y así se obtendría frases de paso como Dialogue: 0,0:11:21.49,0:11:23.42,Default,,0000,0000,0000,,"Intentemos hay tres vienen". Dialogue: 0,0:11:23.42,0:11:25.15,Default,,0000,0000,0000,,Y nos fijamos en eso, \Ny dijimos, Dialogue: 0,0:11:25.15,0:11:28.20,Default,,0000,0000,0000,,"Bueno, no parece realmente \Nmuy memorizable". Dialogue: 0,0:11:28.20,0:11:30.44,Default,,0000,0000,0000,,Así que intentamos \Nrecoger las palabras Dialogue: 0,0:11:30.44,0:11:32.96,Default,,0000,0000,0000,,que vinieron de partes \Nespecíficas de la conversación Dialogue: 0,0:11:32.96,0:11:35.14,Default,,0000,0000,0000,,como por ejemplo \Nnombre-verbo-sustantivo-adjetivo. Dialogue: 0,0:11:35.14,0:11:37.72,Default,,0000,0000,0000,,Eso está relacionado con algo que es \Nuna especie de oración. Dialogue: 0,0:11:37.72,0:11:39.79,Default,,0000,0000,0000,,Así que Uds. pueden \Nobtener una frase como Dialogue: 0,0:11:39.79,0:11:41.10,Default,,0000,0000,0000,,"plan construye poder seguro". Dialogue: 0,0:11:41.10,0:11:43.88,Default,,0000,0000,0000,,o "final determina drogas rojas". Dialogue: 0,0:11:43.88,0:11:46.56,Default,,0000,0000,0000,,Y estas parecían \Nun poco más memorizables, Dialogue: 0,0:11:46.56,0:11:49.38,Default,,0000,0000,0000,,y tal vez a la gente le gustarían más. Dialogue: 0,0:11:49.38,0:11:51.95,Default,,0000,0000,0000,,Queríamos compararlas \Ncon las contraseñas, Dialogue: 0,0:11:51.95,0:11:55.15,Default,,0000,0000,0000,,y teníamos la computadora\Npara escoger contraseñas aleatorias, Dialogue: 0,0:11:55.15,0:11:57.14,Default,,0000,0000,0000,,y estas eran agradables y cortas, \Npero como pueden ver, Dialogue: 0,0:11:57.14,0:11:59.95,Default,,0000,0000,0000,,en realidad, \Nno parecen muy memorizables. Dialogue: 0,0:11:59.95,0:12:01.34,Default,,0000,0000,0000,,Y entonces decidimos \Nprobar algo llamado Dialogue: 0,0:12:01.34,0:12:02.99,Default,,0000,0000,0000,,contraseña pronunciable. Dialogue: 0,0:12:02.99,0:12:05.23,Default,,0000,0000,0000,,Así que aquí la computadora \Nrecoge sílabas al azar Dialogue: 0,0:12:05.23,0:12:06.37,Default,,0000,0000,0000,,y las pone une Dialogue: 0,0:12:06.37,0:12:08.84,Default,,0000,0000,0000,,para obtener algo pronunciable, Dialogue: 0,0:12:08.84,0:12:11.44,Default,,0000,0000,0000,,como "tufritvi" y "vadasabi". Dialogue: 0,0:12:11.44,0:12:13.59,Default,,0000,0000,0000,,Eso fluye en la lengua. Dialogue: 0,0:12:13.59,0:12:15.81,Default,,0000,0000,0000,,Así que eran contraseñas \Naleatorias Dialogue: 0,0:12:15.81,0:12:18.55,Default,,0000,0000,0000,,generadas por nuestra computadora Dialogue: 0,0:12:18.55,0:12:21.53,Default,,0000,0000,0000,,Lo que encontramos en este estudio \Nfue que, sorprendentemente, Dialogue: 0,0:12:21.53,0:12:25.30,Default,,0000,0000,0000,,utilizar frases no era, \Nen realidad, tan bueno. Dialogue: 0,0:12:25.30,0:12:28.09,Default,,0000,0000,0000,,La gente no recordaba mejor Dialogue: 0,0:12:28.09,0:12:31.04,Default,,0000,0000,0000,,las frases de paso \Nque estas contraseñas aleatorias, Dialogue: 0,0:12:31.04,0:12:33.80,Default,,0000,0000,0000,,y como las frases de paso \Nson más largas, Dialogue: 0,0:12:33.80,0:12:35.02,Default,,0000,0000,0000,,se precisa más tiempo \Npara escribirlas Dialogue: 0,0:12:35.02,0:12:38.03,Default,,0000,0000,0000,,y la gente cometía más errores \Nal escribirlas. Dialogue: 0,0:12:38.03,0:12:41.26,Default,,0000,0000,0000,,Así que no es realmente una victoria clara \Npara las frases de paso. Dialogue: 0,0:12:41.26,0:12:44.60,Default,,0000,0000,0000,,Perdón por todos \Nlos fans de xkcd. Dialogue: 0,0:12:44.60,0:12:46.50,Default,,0000,0000,0000,,Por otro lado, averiguamos Dialogue: 0,0:12:46.50,0:12:48.30,Default,,0000,0000,0000,,que las contraseñas pronunciables Dialogue: 0,0:12:48.30,0:12:49.77,Default,,0000,0000,0000,,funcionaron sorprendentemente bien, Dialogue: 0,0:12:49.77,0:12:52.19,Default,,0000,0000,0000,,por eso estamos profundizando más Dialogue: 0,0:12:52.19,0:12:55.38,Default,,0000,0000,0000,,para ver si podemos hacer \Nque este enfoque sea aún mejor. Dialogue: 0,0:12:55.38,0:12:57.20,Default,,0000,0000,0000,,Uno de los problemas Dialogue: 0,0:12:57.20,0:12:58.82,Default,,0000,0000,0000,,con algunos de los estudios realizados Dialogue: 0,0:12:58.82,0:13:00.50,Default,,0000,0000,0000,,es que, debido a que está todo hecho, Dialogue: 0,0:13:00.50,0:13:02.09,Default,,0000,0000,0000,,usando Mechanical Turk, Dialogue: 0,0:13:02.09,0:13:03.90,Default,,0000,0000,0000,,no se trata de contraseñas \Nreales de la gente. Dialogue: 0,0:13:03.90,0:13:06.01,Default,,0000,0000,0000,,Son las claves que Dialogue: 0,0:13:06.01,0:13:08.50,Default,,0000,0000,0000,,la computadora ha creado para ellos \Npara nuestro estudio. Dialogue: 0,0:13:08.50,0:13:10.07,Default,,0000,0000,0000,,Y lo que queríamos \Nsaber es si la gente Dialogue: 0,0:13:10.07,0:13:12.38,Default,,0000,0000,0000,,en realidad se comportaría \Nde la misma forma Dialogue: 0,0:13:12.38,0:13:14.61,Default,,0000,0000,0000,,con sus contraseñas reales. Dialogue: 0,0:13:14.61,0:13:18.29,Default,,0000,0000,0000,,Así que hablamos con la oficina de \Nseguridad informática en Carnegie Mellon Dialogue: 0,0:13:18.29,0:13:22.10,Default,,0000,0000,0000,,y preguntamos si podíamos obtener \Ncontraseñas reales de todo el mundo. Dialogue: 0,0:13:22.10,0:13:23.85,Default,,0000,0000,0000,,No es de extrañar, \Nque fueran un poco reticentes Dialogue: 0,0:13:23.85,0:13:25.40,Default,,0000,0000,0000,,de dárnoslas, Dialogue: 0,0:13:25.40,0:13:27.21,Default,,0000,0000,0000,,pero estábamos realmente \Ndispuestos a elaborar Dialogue: 0,0:13:27.21,0:13:28.25,Default,,0000,0000,0000,,un sistema con ellos Dialogue: 0,0:13:28.25,0:13:30.36,Default,,0000,0000,0000,,donde poner todas \Nlas contraseñas reales Dialogue: 0,0:13:30.36,0:13:33.45,Default,,0000,0000,0000,,de 25 000 estudiantes de CMU, \Nprofesores y personal, Dialogue: 0,0:13:33.45,0:13:35.90,Default,,0000,0000,0000,,en una computadora bloqueada \Nen una habitación cerrada, Dialogue: 0,0:13:35.90,0:13:37.29,Default,,0000,0000,0000,,sin conexión a Internet, Dialogue: 0,0:13:37.29,0:13:39.14,Default,,0000,0000,0000,,para ejecutar el código \Nque escribimos Dialogue: 0,0:13:39.14,0:13:41.29,Default,,0000,0000,0000,,para analizar estas contraseñas. Dialogue: 0,0:13:41.29,0:13:42.62,Default,,0000,0000,0000,,Auditaron nuestro código. Dialogue: 0,0:13:42.62,0:13:43.93,Default,,0000,0000,0000,,Ejecutaron el código. Dialogue: 0,0:13:43.93,0:13:45.67,Default,,0000,0000,0000,,Y así nunca, en realidad, vimos Dialogue: 0,0:13:45.67,0:13:48.48,Default,,0000,0000,0000,,las contraseñas de nadie. Dialogue: 0,0:13:48.48,0:13:50.00,Default,,0000,0000,0000,,Obtuvimos algunos \Nresultados interesantes, Dialogue: 0,0:13:50.00,0:13:51.70,Default,,0000,0000,0000,,y aquellos de Uds. estudiantes \Nde Tepper de atrás Dialogue: 0,0:13:51.70,0:13:54.57,Default,,0000,0000,0000,,estarán muy interesados en esto. Dialogue: 0,0:13:54.57,0:13:58.30,Default,,0000,0000,0000,,Así nos encontramos con que \Nlas contraseñas creadas Dialogue: 0,0:13:58.30,0:14:00.46,Default,,0000,0000,0000,,por las personas afiliadas \Na la escuela de ciencias de la computación Dialogue: 0,0:14:00.46,0:14:02.78,Default,,0000,0000,0000,,en realidad eran 1,8 veces más seguras Dialogue: 0,0:14:02.78,0:14:06.52,Default,,0000,0000,0000,,que las de los afiliados a \Nla escuela de negocios. Dialogue: 0,0:14:06.52,0:14:08.56,Default,,0000,0000,0000,,Tenemos también información Dialogue: 0,0:14:08.56,0:14:10.80,Default,,0000,0000,0000,,demográfica muy interesante. Dialogue: 0,0:14:10.80,0:14:12.65,Default,,0000,0000,0000,,Otra cosa interesante \Nque encontramos Dialogue: 0,0:14:12.65,0:14:15.09,Default,,0000,0000,0000,,es que al comparar \Nlas contraseñas de Carnegie Mellon Dialogue: 0,0:14:15.09,0:14:17.37,Default,,0000,0000,0000,,con las contraseñas \Ngeneradas por Mechanical Turk, Dialogue: 0,0:14:17.37,0:14:19.99,Default,,0000,0000,0000,,había una gran cantidad de similitudes, Dialogue: 0,0:14:19.99,0:14:21.94,Default,,0000,0000,0000,,y así que esto ayudó a validar \Nnuestro método de investigación Dialogue: 0,0:14:21.94,0:14:24.45,Default,,0000,0000,0000,,y mostrar que en realidad, \Nla recogida de contraseñas Dialogue: 0,0:14:24.45,0:14:26.25,Default,,0000,0000,0000,,utilizando estos estudios \Nde Mechanical Turk Dialogue: 0,0:14:26.25,0:14:29.04,Default,,0000,0000,0000,,es en realidad una forma válida \Npara estudiar las contraseñas. Dialogue: 0,0:14:29.04,0:14:31.33,Default,,0000,0000,0000,,Así que fue una buena noticia. Dialogue: 0,0:14:31.33,0:14:33.74,Default,,0000,0000,0000,,Bien, quiero cerrar hablando de Dialogue: 0,0:14:33.74,0:14:35.81,Default,,0000,0000,0000,,algunas ideas que tuve \Ndurante mi año sabático Dialogue: 0,0:14:35.81,0:14:39.01,Default,,0000,0000,0000,,el año pasado en la escuela de arte \Nde Carnegie Mellon. Dialogue: 0,0:14:39.01,0:14:40.29,Default,,0000,0000,0000,,Una de las cosas que hice Dialogue: 0,0:14:40.29,0:14:41.82,Default,,0000,0000,0000,,es una serie de edredones, Dialogue: 0,0:14:41.82,0:14:43.36,Default,,0000,0000,0000,,y he hecho este edredón de aquí. Dialogue: 0,0:14:43.36,0:14:45.26,Default,,0000,0000,0000,,Se llama "Manta de Seguridad". Dialogue: 0,0:14:45.26,0:14:47.69,Default,,0000,0000,0000,,(Risas) Dialogue: 0,0:14:47.69,0:14:50.79,Default,,0000,0000,0000,,Este edredón tiene las 1000 Dialogue: 0,0:14:50.79,0:14:53.12,Default,,0000,0000,0000,,contraseñas robadas con más frecuencia Dialogue: 0,0:14:53.12,0:14:55.69,Default,,0000,0000,0000,,del sitio web RockYou. Dialogue: 0,0:14:55.69,0:14:57.75,Default,,0000,0000,0000,,El tamaño de las \Ncontraseñas es proporcional Dialogue: 0,0:14:57.75,0:14:59.65,Default,,0000,0000,0000,,a la frecuencia con que aparecían Dialogue: 0,0:14:59.65,0:15:01.90,Default,,0000,0000,0000,,en el conjunto de datos robados. Dialogue: 0,0:15:01.90,0:15:04.53,Default,,0000,0000,0000,,Lo que hice es crear \Nesta nube de palabras, Dialogue: 0,0:15:04.53,0:15:06.66,Default,,0000,0000,0000,,y examiné todas las 1000 palabras, Dialogue: 0,0:15:06.66,0:15:08.46,Default,,0000,0000,0000,,y las categoricé en Dialogue: 0,0:15:08.46,0:15:10.84,Default,,0000,0000,0000,,categorías temáticas sueltas. Dialogue: 0,0:15:10.84,0:15:12.74,Default,,0000,0000,0000,,Y, en algunos casos, Dialogue: 0,0:15:12.74,0:15:14.78,Default,,0000,0000,0000,,era un poco difícil de entender Dialogue: 0,0:15:14.78,0:15:16.53,Default,,0000,0000,0000,,en qué categoría debían estar Dialogue: 0,0:15:16.53,0:15:18.43,Default,,0000,0000,0000,,y entonces las identifiqué por colores. Dialogue: 0,0:15:18.43,0:15:21.05,Default,,0000,0000,0000,,Así que estos son algunos ejemplos \Nde la dificultad. Dialogue: 0,0:15:21.05,0:15:22.23,Default,,0000,0000,0000,,Digamos "justin". Dialogue: 0,0:15:22.23,0:15:24.06,Default,,0000,0000,0000,,¿Es ese el nombre del usuario, Dialogue: 0,0:15:24.06,0:15:25.38,Default,,0000,0000,0000,,su novio, su hijo? Dialogue: 0,0:15:25.38,0:15:28.27,Default,,0000,0000,0000,,Tal vez son un fan de Justin Bieber. Dialogue: 0,0:15:28.27,0:15:30.50,Default,,0000,0000,0000,,O "princesa". Dialogue: 0,0:15:30.50,0:15:32.13,Default,,0000,0000,0000,,¿Es un apodo? Dialogue: 0,0:15:32.13,0:15:33.72,Default,,0000,0000,0000,,¿Son fans de las princesas de Disney? Dialogue: 0,0:15:33.72,0:15:37.42,Default,,0000,0000,0000,,O tal vez ese es el nombre de su gato. Dialogue: 0,0:15:37.42,0:15:39.07,Default,,0000,0000,0000,,"Iloveyou" aparece muchas veces Dialogue: 0,0:15:39.07,0:15:40.62,Default,,0000,0000,0000,,en muchos idiomas diferentes. Dialogue: 0,0:15:40.62,0:15:44.35,Default,,0000,0000,0000,,Hay mucho amor \Nen estas contraseñas. Dialogue: 0,0:15:44.35,0:15:46.03,Default,,0000,0000,0000,,Si miran atentamente, \Nverán que hay también Dialogue: 0,0:15:46.03,0:15:48.30,Default,,0000,0000,0000,,algunas palabras soeces, Dialogue: 0,0:15:48.30,0:15:50.25,Default,,0000,0000,0000,,pero lo que fue realmente \Ninteresante ver para mí Dialogue: 0,0:15:50.25,0:15:52.56,Default,,0000,0000,0000,,es que hay mucho \Nmás amor que odio Dialogue: 0,0:15:52.56,0:15:54.85,Default,,0000,0000,0000,,en estas contraseñas. Dialogue: 0,0:15:54.85,0:15:56.34,Default,,0000,0000,0000,,Y hay animales, Dialogue: 0,0:15:56.34,0:15:57.70,Default,,0000,0000,0000,,una gran cantidad de animales, Dialogue: 0,0:15:57.70,0:16:00.00,Default,,0000,0000,0000,,y "mono" es el animal más común Dialogue: 0,0:16:00.00,0:16:03.68,Default,,0000,0000,0000,,y la 14 contraseña más popular. Dialogue: 0,0:16:03.68,0:16:05.91,Default,,0000,0000,0000,,Y esto fue realmente curioso para mí, Dialogue: 0,0:16:05.91,0:16:08.43,Default,,0000,0000,0000,,y me pregunté:\N"¿Por qué son tan populares los monos?" Dialogue: 0,0:16:08.43,0:16:11.78,Default,,0000,0000,0000,,Y así, en nuestro último \Nestudio sobre contraseñas, Dialogue: 0,0:16:11.78,0:16:13.47,Default,,0000,0000,0000,,cuando detectamos que alguien Dialogue: 0,0:16:13.47,0:16:16.12,Default,,0000,0000,0000,,crea una contraseña \Nusando "mono", Dialogue: 0,0:16:16.12,0:16:19.15,Default,,0000,0000,0000,,les preguntamos por qué tenían \Nun mono en su contraseña. Dialogue: 0,0:16:19.15,0:16:21.06,Default,,0000,0000,0000,,Y lo que averiguamos... Dialogue: 0,0:16:21.06,0:16:23.16,Default,,0000,0000,0000,,encontramos 17 personas \Nhasta el momento Dialogue: 0,0:16:23.16,0:16:24.45,Default,,0000,0000,0000,,que tienen la palabra "mono"... Dialogue: 0,0:16:24.45,0:16:26.26,Default,,0000,0000,0000,,Encontramos que un tercio de ellos dijo Dialogue: 0,0:16:26.26,0:16:27.100,Default,,0000,0000,0000,,que tienen una mascota llamada "mono" Dialogue: 0,0:16:27.100,0:16:30.29,Default,,0000,0000,0000,,o un amigo cuyo apodo es "mono" Dialogue: 0,0:16:30.29,0:16:31.95,Default,,0000,0000,0000,,y alrededor de un tercio de ellos dijo Dialogue: 0,0:16:31.95,0:16:33.48,Default,,0000,0000,0000,,simplemente que le gustan los monos Dialogue: 0,0:16:33.48,0:16:35.12,Default,,0000,0000,0000,,y que los monos son muy lindos. Dialogue: 0,0:16:35.12,0:16:38.76,Default,,0000,0000,0000,,Y ese joven es muy lindo. Dialogue: 0,0:16:38.76,0:16:42.17,Default,,0000,0000,0000,,Así, parece que al final, Dialogue: 0,0:16:42.17,0:16:43.95,Default,,0000,0000,0000,,cuando hacemos las contraseñas, Dialogue: 0,0:16:43.95,0:16:45.92,Default,,0000,0000,0000,,hacemos algo que o es muy fácil Dialogue: 0,0:16:45.92,0:16:48.93,Default,,0000,0000,0000,,de escribir, un patrón común, Dialogue: 0,0:16:48.93,0:16:51.42,Default,,0000,0000,0000,,o cosas que nos recuerdan \Na la palabra contraseña Dialogue: 0,0:16:51.42,0:16:54.73,Default,,0000,0000,0000,,o a la cuenta para la que hemos \Ncreado la contraseña, Dialogue: 0,0:16:54.73,0:16:57.35,Default,,0000,0000,0000,,o lo que sea. Dialogue: 0,0:16:57.35,0:16:59.99,Default,,0000,0000,0000,,O pensamos acerca de las \Ncosas que nos hacen felices, Dialogue: 0,0:16:59.99,0:17:01.29,Default,,0000,0000,0000,,y creamos nuestra contraseña Dialogue: 0,0:17:01.29,0:17:03.53,Default,,0000,0000,0000,,basados en las cosas \Nque nos hacen felices. Dialogue: 0,0:17:03.53,0:17:06.40,Default,,0000,0000,0000,,Y si bien esto facilita la escritura Dialogue: 0,0:17:06.40,0:17:09.26,Default,,0000,0000,0000,,y recordarla es más divertido, Dialogue: 0,0:17:09.26,0:17:11.07,Default,,0000,0000,0000,,también hace que sea mucho más fácil Dialogue: 0,0:17:11.07,0:17:12.58,Default,,0000,0000,0000,,descifrar la contraseña. Dialogue: 0,0:17:12.58,0:17:14.33,Default,,0000,0000,0000,,Así que sé que un montón \Nde estas charlas TED Dialogue: 0,0:17:14.33,0:17:15.96,Default,,0000,0000,0000,,son fuente de inspiración Dialogue: 0,0:17:15.96,0:17:18.42,Default,,0000,0000,0000,,y hacen pensar sobre \Ncosas agradables y felices, Dialogue: 0,0:17:18.42,0:17:20.32,Default,,0000,0000,0000,,pero cuando estén \Ncreando su contraseña, Dialogue: 0,0:17:20.32,0:17:22.31,Default,,0000,0000,0000,,traten de pensar en otra cosa. Dialogue: 0,0:17:22.31,0:17:23.42,Default,,0000,0000,0000,,Gracias. Dialogue: 0,0:17:23.42,0:17:23.97,Default,,0000,0000,0000,,(Aplausos)