Aunque en la actualidad existen varias formas de autenticación de usuarios, la mayoría inician sesión en su equipo escribiendo una combinación del nombre de usuario y una contraseña mediante el teclado. Algunos productos emplean tecnologías más seguras como, por ejemplo, la biométrica, las tarjetas inteligentes y las contraseñas de un solo uso para todos los sistemas operativos más habituales. Sin embargo, la mayor parte de las organizaciones siguen confiando en las contraseñas y seguirán haciéndolo en los próximos años. A menudo, los usuarios disponen de varias cuentas de equipo en el trabajo, para el teléfono móvil, el banco, la compañía de seguros, etc. Con el fin de recordar las contraseñas con mayor facilidad, suelen utilizar contraseñas idénticas o parecidas para todas las cuentas. Por otro lado, eligen contraseñas muy sencillas y fáciles de recordar, como su fecha de cumpleaños, el nombre de su madre o el de algún familiar. Las contraseñas cortas y sencillas constituyen un objetivo relativamente fácil para los atacantes. Yo creo que es mejor acogernos ha algunos de los métodos más habituales que se emplean para averiguar una contraseña:
• | Suposición - El atacante intenta iniciar la sesión en la cuenta del usuario recurriendo de forma repetida a palabras y frases posibles como, por ejemplo, el nombre de los hijos del usuario, su ciudad natal o equipos deportivos locales. |
• | Ataque de diccionarios con conexión: el atacante utiliza un programa automático que contiene un archivo de texto con palabras. De forma repetida, el programa intenta iniciar sesión en el sistema en cuestión empleando una palabra distinta del archivo de texto cada vez. |
• | Ataque de diccionarios sin conexión: se trata de un método parecido al ataque a través de diccionarios con conexión, por el que el atacante obtiene una copia del archivo que contiene una copia cifrada o del algoritmo hash de las cuentas de usuario y las contraseñas correspondientes, y recurre a un programa automático para determinar la contraseña de cada una de las cuentas. Este tipo de ataque se puede realizar con relativa rapidez después de que el atacante haya obtenido una copia del archivo de contraseñas. |
Por eso tenga cuidado con las contraseñas hoy en día en cualquier parte a ustedes compañeros les pueden copiar sus contraseñas por eso cuando trate de dar una contraseña tenga cuidado por que de ella depende su seguridad algunos consejos para lograr una contraseña segura seria utilizar:
Letras minúsculas | a, b, c, ... |
Letras mayúsculas | A, B, C, ... |
Números | 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 |
No alfanuméricos (símbolos) | ( ) ` ~ ! @ # $ % ^ & * - + = | \ { } [ ] : ; " ' < > , . ? / |
Caracteres Unicode | €, , ƒ y ?
|
Con el único fin de combinarlas para lograr una contraseña segura, espero que esto les sirva de ayuda.
1 comentario:
Creo que tiene toda la razón con respecto a lo de las contraseñas. Mucha gente escribe contraseñas tontas, por ejemplo, nombres de familiares, equipos de futbol, fecha de nacimiento y cosas así... por favor, piensen en la seguridad de esos datos que tienen en el computador o en la cuenta de correo electronico por solo hablar de algo q nos pertenece... ahora cómo sería de datos por los que tenemos que responder en el caso de servidores de empresas y similares
Publicar un comentario