La seguridad de la contraseña te hará cuestionar todo

Introducción :

  •  En la era actual, puede ver que la seguridad es una de las principales preocupaciones. Por lo tanto, la seguridad de la contraseña es uno de los primeros pasos, ya que realizará cualquier actividad en Internet. Por ejemplo: transacciones en línea como agregar o transferir dinero, sitios sociales, banca por Internet, etc. El control de acceso al área, los activos, las administraciones es uno de los objetivos humanos más experimentados. 
  • Se pueden ordenar en ciertas clases, por ejemplo , escondites, tesoros, protección armada, protección electrónica, biométrica, inicio de sesión, clave secreta, etc. Podríamos presentar algunas leyendas e historias donde la biometría asumió trabajos importantes. Claramente “Alibaba y 40 ladrones” es el punto más adecuado en esta singular circunstancia. 
  • Es decir, tienen una orden misteriosa, la usan y puede abrir la entrada misteriosa, por ejemplo, «abrir sésamo» es la orden misteriosa, los ladrones pueden usar esta orden para abrir la entrada, pero estamos en una PC. realidad, entonces, ¿cuál es el orden misterioso? Esa es la razón por la que estoy introduciendo una frase secreta regular, con la utilización de esta palabra secreta, los programadores pueden sin mucho esfuerzo abrir nuestros datos en línea, este tipo de palabra secreta es un abre la frase secreta de sésamo para programadores. Así que prepárate para que puedan tomar nuestros datos, hoy los datos son el verdadero tesoro. 

El resumen anual de las contraseñas más terribles según la importancia. Aquí están los 10 mejores en 2019. 
Por ejemplo: 

123456
123456789
qwerty
password
1234567
12345678
12345
111111
123123

Pasos para prevenir:
Estos son algunos puntos básicos, puede salvarse de los piratas informáticos, para que no puedan robar nuestra contraseña. 

  • ¡Una contraseña como Open Sesame!” es una contraseña famosa. Y permitió a Alí Babá una tremenda fortuna. En el espacio del avance, las contraseñas de PC también ofrecen inducción a fortunas significativas: datos comerciales e individuales importantes. 
  • La información sobre su propia vida, inclinaciones de compra, calidad crediticia y estilo de vida son fundamentales para las personas que pueden beneficiarse de ella. Para la Corporación, la información tiene un valor mucho más importante. No son los «Squares and Mortar» sino los intangibles, por ejemplo, desarrollo autorizado, registros de clientes, procedimientos de mercado, evaluación y compensación que hablan de gran parte de la evaluación del intento de vanguardia. 
  • La suma de estos datos individuales y comerciales sin incertidumbre vive en un índice informativo en algún lugar y está abierta con una palabra misteriosa. Con toda honestidad, las contraseñas son las estrategias más ampliamente percibidas por el segmento en cualquier sistema. Además, son percibidos como los focos más frágiles de la seguridad. 
  • Las contraseñas claras o cortas se pueden encontrar de manera viable a través de ataques de «fuerza bruta» o «diccionario» que concentran la capacidad fenomenal de la PC para descifrar una clave misteriosa. Una palabra misteriosa de dos letras, por ejemplo, tiene solo 676 combinaciones. Una palabra misteriosa con ocho letras ofrece más prosperidad con 208 000 000 combinaciones. 
  • Idealmente, una expresión misteriosa debería incluir al menos 8 caracteres. Además, deben contener una combinación de letras mayúsculas y minúsculas, imágenes y números. “A$d3B5i9X” sería un modelo. La seguridad de Microsoft ha contratado la posibilidad de la “Pass Phrase. 
  • El factor humano o planificación social se suma al misterio de la palabra. Se encuesta que los trabajadores comparten su expresión misteriosa varias veces al año. Las contraseñas también pueden ser convencidas de trabajadores faltos o inocentes. La regla estándar es NUNCA compartir una palabra misteriosa. 
  • Repase el cliché de los “Seis grados de separación”. No puedes entender quién terminará con tu palabra misteriosa y la poseerá. 
  • Para adaptarse a estos problemas, muchas empresas de vanguardia están incorporando una parte superior segura al marco básico utilizando algunos segmentos para proteger más rápidamente sus datos.

Hay un par de principios fundamentales que escuchas en numerosas ocasiones. Lo más probable es que definitivamente los conozca, sin embargo, quizás envíelos a su compañero o familiar probado en tecnología en su cuenta de Hotmail. Asegúrese de no utilizar el acompañamiento como su palabra secreta. 

Your own name 
Your username 
Your birthday 
Your pet's name 
Your Social Security number
What makes a good password?

Debe ser especial y adecuadamente alucinante. Los especialistas en realidad sugieren hacer expresiones complejas y usar una clave secreta única y alternativa para cada uno de sus registros. Lo sé, parece sencillo simplemente tener una expresión para recordar, pero corre el riesgo de tener todos sus registros abiertos si uno es pirateado. 

Una clave criptográfica, una tarjeta inteligente o un token: 

  • Hoy en día, la ingeniería social, el registro de teclas y diferentes técnicas podrían dejar estos componentes vulnerables a intentos de captura o robo. Esa es la razón por la que también usamos factores de propiedad en números crecientes. Los factores de propiedad son algo que reclamas o tienes en propiedad, y también se presentan en muchas estructuras diferentes. Un factor de propiedad con el que colabora constantemente es su tarjeta bancaria. 
  • En el momento en que necesita sacar efectivo de un cajero automático, no simplemente ingresa su PIN y obtiene dinero; también debe incrustar su tarjeta. Esta regla similar se aplica a las PC que utilizan lo que comúnmente se denomina «tokens». Los tokens vienen en diferentes formas y tamaños, y no todos son físicos. ¿Ha utilizado alguna vez la aplicación de autenticación de Google o una aplicación de clave de seguridad para un juego de Internet? Estos son factores de propiedad. 
  • Usted es dueño de su teléfono celular, por lo que se espera que, en caso de que pueda validarse en el teléfono, la aplicación pueda crear una clave segura para usted. Los sitios que le envían un mensaje instantáneo con un código único también le brindan un factor de propiedad. Las claves basadas en programación, por ejemplo, son cada vez más normales, pero los dongles de hardware, como RSA SecurID, existen y se usan de manera similar. 
  • Una parte de estas unidades de hardware habla con un trabajador a domicilio para verificar la legitimidad. Otros, similares a SecurID, están completamente desconectados y crean strings seguras arbitrarias que dependen de la programación dentro del propio dispositivo. El trabajador valida esto a través de un cálculo impredecible. Otras claves de hardware se conectan a su PC; esta es la situación habitual en algunas aplicaciones delicadas. Por último, tenemos factores de inherencia, que pueden ser los menos complejos de todos pero los más difíciles de copiar. 
  • Estas son cosas que son características de cada persona y, por lo tanto, especiales naturalmente. Tu voz, por ejemplo, podría utilizarse para verificarte a ti mismo. Con mayor frecuencia, los teléfonos móviles de hoy en día suelen incorporar un escáner de marca único para abrir rápidamente el teléfono o realizar una instalación. El iPhone hace esto, y Apple recientemente puso esa innovación en la MacBook más reciente. El ejemplo de tu retina puede ser algo que usaste para validarte a ti mismo, más adelante.

Averigüe si sus contraseñas han sido robadas: 
generalmente no puede evitar que sus contraseñas se derramen, ya sea a través de una penetración de datos o un pirateo pernicioso. En cualquier caso, puede verificar en cualquier momento si hay indicios de que sus registros pueden verse socavados. Firefox Monitor de Mozilla y Password Checkup de Google pueden mostrarle cuáles de sus ubicaciones de correo electrónico y contraseñas han sido socavadas en una ruptura de datos para que pueda hacer un movimiento. 

No recicle sus contraseñas: 

  • Vale la pena repetir que reutilizar contraseñas en varios registros es una idea horrible. En caso de que alguien revele su palabra secreta reutilizada para un registro, tienen acceso a otro registro para el que utiliza esa clave secreta. El equivalente se aplica a la alteración de una frase secreta raíz que cambia con la expansión de un prefijo o posfijo. Por ejemplo, PasswordOne, PasswordTwo (ambos son terribles por numerosas razones). 
  • Una perspectiva biométrica, por ejemplo, una impresión excepcional, una mano o una afirmación retiniana. El uso de estas tres estimaciones defensivas aumentará sustancialmente en el futuro, ya que las personas esperan demoler de manera confiable las amenazas extendidas a su información privada e individual. 
  • Varias asociaciones los ordenarán como parte básica de sus mejores prácticas de seguridad para proteger un activo importante: sus datos preciados.
     

Publicación traducida automáticamente

Artículo escrito por pspraveensharma6 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *