¿Cuál debería ser una contraseña confiable?

A pesar del hecho de que una gran cantidad de usuarios de Internet han sufrido contraseñas pirateadas en los últimos años, todavía no existe una alternativa efectiva a este método de protección de datos personales. ¿Cómo los atacantes obtienen acceso a palabras y frases secretas, cómo protegerse del ataque de las galletas?

La mayoría de nosotros conoce consejos simples que complican la contraseña. En primer lugar, debe ser único, y en segundo lugar, es lo suficientemente largo, y en tercer lugar, es necesario utilizar no solo letras minúsculas y mayúsculas, sino también diferentes símbolos y números.

Los usuarios son conscientes de la amenaza y buscan garantizar la seguridad de su información . Pero su memoria trae. ¿Cómo en la práctica para ejecutar la recomendación generalizada de no anotar, y para recordar una palabra confidencial? ¿Realmente hay personas que pueden tener en la cabeza muchas combinaciones extrañas de símbolos dispares?

Sin dudas, tales personas, si existen, son muy pocas. Los usuarios comunes tuvieron una salida simple. Recuerdan un par de expresiones complejas que les parecen, modificando la combinación desde el registro hasta el registro, o ante la insistencia del administrador del sitio con varias letras, números o signos al principio o al final. Parecería que se cumplen los requisitos: la contraseña es única, larga y compleja. Pero la confiabilidad de este método es baja.

¿Cómo reconocen los intrusos las contraseñas?

La hora en que alguien tecleaba el teclado un día tras otro tratando de encontrar una contraseña, hace mucho tiempo, si es que alguna vez lo estuvo. Periódicamente, parece que el próximo gigante de Internet ha detectado una fuga de información : la base de datos de contraseñas de sus usuarios. Contraseñas roban Y no uno por uno, sino miles y millones, habiendo obtenido de una forma u otra acceso a la base de datos de un sitio popular.

A pesar de que los representantes de las compañías atacadas aseguran a los usuarios que nadie ha sufrido daños, dado que la base de datos de contraseñas se almacena en forma encriptada, la realidad es ligeramente diferente de las aplicaciones públicas.

El problema de los intrusos es a menudo más fácil de lo que parece
Foto: Depositphotos

Por supuesto, es muy, muy difícil hackear la base de datos robada así, incluso si tiene un poder de cómputo considerable, capaz de clasificar miles de millones de opciones en pocas horas. Prácticamente imposible. Pero, gracias a las propias víctimas, el problema de los intrusos es a menudo más fácil de lo que parece.

Siempre hay usuarios que se preocupan por el destino de la cuenta. Sus contraseñas, como 12345, qwerty, etc., se seleccionan primero. Usando métodos de criptografía , comparando valores en forma abierta y encriptada, los atacantes tienen una idea de los algoritmos de encriptación, lo que les facilita automatizar la selección de otras palabras secretas.

Para las contraseñas simples, se usan "pseudosilables", que consisten en combinaciones usadas anteriormente en otros lugares, complementadas por un par de signos predecibles.

Sin lugar a dudas, las contraseñas únicas y complejas se mantendrán, nunca se descifrarán. Pero muchas paredes aparentemente inaccesibles de poderosas fortificaciones caerán, siendo de hecho solo pinturas de acuarela pintadas por imágenes ilusorias.

¿Cuál debería ser la contraseña?

En la Universidad Americana de Carnegie Mellon, se creó un equipo de investigación de contraseñas. Sus miembros ven su tarea aclarar los métodos utilizados por los intrusos para descifrar palabras secretas y desarrollar criterios claros para la fiabilidad de la protección.

Foto: Depositphotos

Luego de una serie de pruebas en línea en las que participaron más de 50,000 personas y el estudio de contraseñas prácticas de estudiantes y profesores universitarios, el grupo llegó a la conclusión de que los usuarios muy a menudo consideran que las expresiones que no son confiables son confiables.

Entre los errores se encuentra la compilación de largas combinaciones de palabras o expresiones comunes (por ejemplo, contraseñacontraseña) y el cambio de la contraseña anterior al agregar un carácter adicional. A menudo, para crear palabras secretas "confiables", presione constantemente varias teclas vecinas del teclado, 1qaz2wsx3edc, o use la jerga de ciertas comunidades. Métodos no confiables y tales como el reemplazo de la palabra "o" en la palabra con el número "0" o "a" con el símbolo "@".

Al desarrollar una contraseña, se recomienda a los investigadores de Carnegie Mellon que confíen en las siguientes recomendaciones :

  • Elija una contraseña de al menos 12 caracteres de longitud;
  • usa signos de 2-3 tipos diferentes: letras mayúsculas y minúsculas, números, símbolos especiales;
  • coloque símbolos de diferentes tipos intercalados, no use mayúsculas exclusivamente al comienzo de la expresión, así como números y símbolos solo al final;
  • Evite nombres de personas y apodos de mascotas, nombres de lugares en los que vive, marcas, equipos deportivos, fechas de nacimiento, etc.
  • No use frases comunes, letras, versos y citas;
  • abandonar las plantillas, "provocado" por la disposición de las teclas en el teclado;
  • No use la misma contraseña en diferentes lugares;
  • una buena forma de crear una contraseña segura es crear una oración original y usar una o dos letras iniciales de cada palabra, diluyéndolas con otros símbolos;
  • si la expresión es difícil de recordar, escríbala o use el administrador de contraseñas, pero no la rechace por la conveniencia de la seguridad de la información .

¿Qué más leer sobre el tema?

¿Qué es una buena contraseña?
¿Cómo descifran la contraseña?
Higiene digital ¿Cómo puedo proteger mi información personal?

You May Also Like

New Articles

Reader's Choice

© 2023 woreanate.com