Por qué las frases de contraseña siguen siendo mejores que las contraseñas y huellas digitales

  • William Charles
  • 0
  • 1299
  • 43
Anuncio

Recuerda los días en que configuras “contraseña” como tu contraseña? Muchos todavía usan métodos tan inseguros como inseguros. 25 contraseñas que debes evitar, usa WhatsApp de forma gratuita ... [Tech News Digest] 25 contraseñas que debes evitar, usa WhatsApp de forma gratuita ... [Tech News Digest] La gente sigue usando contraseñas terribles, WhatsApp es ahora completamente gratis, AOL está considerando cambiar su nombre, Valve aprueba un juego de Half-Life hecho por fanáticos y The Boy With a Camera for a Face. , pero incluso la contraseña humilde ha evolucionado.

Ahora usamos códigos de acceso o frases de contraseña donde quiera que vayamos. Desbloquean su banca en línea, cuentas de juegos y dispositivos..

Pero para algunos, incluso estos se han vuelto superfluos, reemplazados por prácticas de validación supuestamente superiores. He aquí por qué debería seguir con códigos de acceso y frases de paso.

¿Qué son los códigos de acceso??

La mayoría de nosotros usamos códigos de acceso o frases de acceso para nuestros teléfonos inteligentes, correos electrónicos y otras aplicaciones y servicios: son simplemente una cadena de caracteres y dígitos, generalmente más largos que una contraseña. Entonces, si su contraseña es MakeUseOf, esto podría traducirse en M @ k3U $ £ 0f2006!

“Hacer uso de” Es fácil de adivinar. Cambiar la mayoría de las vocales en números, agregar el año en que se lanzó este sitio web y terminarlo con puntuación hace que sea mucho más difícil de entender.

Quizás el código de acceso más importante que usamos todo el tiempo es el de acceso a Wi-Fi. Inicialmente es una cadena de números y letras mayúsculas y minúsculas. Puede cambiarlo, pero asegúrese de alterarlo a una contraseña, no al nombre de su perro.

¿Qué hay de malo con estos otros procesos??

En un intento por atacar a los piratas informáticos, las empresas están utilizando o probando otros medios de verificación.

Pero nada es infalible. Las claves de acceso siguen siendo el rey.

Patas

Confiamos en los números de identificación personal (PIN). Si paga con tarjeta, y no usa o no puede usar pagos sin contacto ¿Son los sistemas de pago sin contacto una amenaza para sus finanzas? ¿Son los sistemas de pago sin contacto una amenaza para sus finanzas? Los pagos sin contacto se han vuelto más populares, pero ¿son seguros? ¿Qué amenazas rodean a esta nueva moda financiera? Más importante aún, ¿deberías registrarte? - necesita poner un código de cuatro dígitos. Muchos de nosotros bloqueamos nuestros teléfonos inteligentes con PIN. Parece bastante seguro, especialmente teniendo en cuenta que un número de cuatro dígitos, que consiste en los números del 0 al 9, puede tener 10,000 combinaciones potenciales. Si factorizamos códigos de 6 dígitos (una vez más usando 0 a 9) incluso sin repitiendo un número, hay 136.080 combinaciones posibles.

Las posibilidades de que alguien adivine su PIN, para lo que sea que utilice, parecen remotas, pero es posible que no sean tan astronómicas como se podría pensar inicialmente. Esto es especialmente cierto si su PIN es 1234 o un código popular similar ¿Qué tan seguro es su PIN? [INFOGRAPHIC] ¿Qué tan seguro es su PIN? [INFOGRAFÍA] Ah, el número PIN de confianza, los 4 dígitos que lo separan de su dinero. Usamos el número PIN de nuestro banco en una amplia variedad de situaciones, ya sea para sacar dinero del cajero automático ... Los hackers pueden predecir la acción de una persona promedio.

Su fecha de nacimiento será una de las primeras cosas que los ciberdelincuentes descubrirán sobre usted, y no es difícil obtener más información básica. Aquí puede ver cuánto vale su identidad en la Web oscura. Vale la pena en la Web oscura Es incómodo pensar en ti mismo como una mercancía, pero todos tus datos personales, desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? en la web oscura. Las personas establecen sus PIN como algo memorable, por razones obvias, por lo que algunos podrían optar por usar su aniversario, año de su 21S t cumpleaños o fechas de nacimiento de padres o hijos.

Lo más probable es que un hacker use un ataque de fuerza bruta. ¿Qué son los ataques de fuerza bruta y cómo puede protegerse? ¿Qué son los ataques de fuerza bruta y cómo puede protegerse? Probablemente hayas escuchado la frase "ataque de fuerza bruta". Pero, ¿qué significa eso exactamente? ¿Como funciona? ¿Y cómo puedes protegerte contra eso? Esto es lo que necesitas saber. . Básicamente, este es un programa que se ejecuta sistemáticamente a través de un sistema de varios dígitos. Puede comenzar con 0001, luego continuar con 0002, 0003 y continuar de manera similar muy rápidamente.

Contraseñas normales

Puede pensar que establecer su contraseña como algo oscuro debería estar bien: nadie adivinará que está en otro idioma, un nombre de mascota personal o su canción favorita de Chesney Hawkes ... correcto?

Mientras que las contraseñas son preferibles a un patrón de bloqueo ¿Cuál es más seguro, una contraseña o un patrón de bloqueo? ¿Qué es más seguro, una contraseña o un patrón de bloqueo? Nuestros teléfonos inteligentes llevan mucha información personal. Todos sus mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están ahí. Si bien es muy conveniente ..., si un pirata informático descubre suficientes detalles sobre usted, podría adivinar qué palabras podría usar. ¿Cómo? Podrían comprar detalles sobre usted o rastrear su blog y su presencia en las redes sociales. Solo eche un vistazo a cómo Digital Shadow separa los perfiles de Facebook. Digital Shadow expone lo que Facebook realmente sabe sobre usted. Digital Shadow expone lo que Facebook realmente sabe sobre usted. Aunque comenzó como un simple truco de marketing, Ubisoft's Digital Shadow sigue siendo muy útil (y potencialmente aterrador). ) aplicación que le muestra cuánto puede saber la gente acerca de usted en Facebook. y corre a través de posibles contraseñas.

Aún más aterrador, un pirata informático podría emplear una variación del ataque de fuerza bruta llamado ataque de diccionario. Esto funciona según el mismo principio, pero prueba más cadenas de caracteres; sus primeros intentos, sin embargo, especifican palabras identificadas por los hackers como las contraseñas más probables. Si no tienen éxito de inmediato, podría intentar agregar años hasta el final.

Es peor si usa las mismas contraseñas para diferentes cuentas.

Podría decirse que su contraseña de correo electrónico es la más importante: si alguien obtiene acceso a esa información, puede revisar todas las otras cuentas que pueda tener y hacer clic “Se te olvidó tu contraseña?” luego restablecerlos a través de eso. Definitivamente debe asegurarse de usar una contraseña única para su dirección de correo electrónico. CableadoMat Honan dice:

“¿Cómo caen nuestras contraseñas en línea? De todas las formas imaginables: se adivinan, se sacan de un volcado de contraseña, se descifran por la fuerza bruta, se los roban con un keylogger o se restablecen por completo al engañar al departamento de atención al cliente de una empresa..”

Huella dactilar

Touch ID parece una forma ingeniosa de proteger sus dispositivos. Apple lo presentó a sus teléfonos inteligentes Por qué el último anuncio de iPhone fue más significativo de lo que piensas [Opinión] Por qué el último anuncio de iPhone fue más significativo de lo que piensas [Opinión] Se anunció otro iPhone decepcionante: el mismo tamaño, las mismas características básicas y ni siquiera hace tu taza de café por la mañana todavía. Suspiro. con el iPhone 5S de 2013 y sus iPads en 2014, y muchos lo vieron como una nueva y brillante medida de seguridad. Porque las huellas digitales son únicas. Parecía imposible que alguien más pudiera copiar tu huella digital.

Pero ellos pueden. Por supuesto que pueden.

Dejamos restos grasos de huellas dactilares donde quiera que vayamos, pero de todos modos está en todo el dispositivo; lo que es menos seguro es si es completo, utilizable huella digital, por lo que un ladrón inteligente podría considerar que Touch ID es más fácil de desbloquear ¿El escáner de huellas digitales iPhone 5S aumenta las posibilidades de robo? ¿El escáner de huellas dactilares del iPhone 5S aumenta las posibilidades de robo? El nuevo sensor de huellas dactilares del iPhone parece una excelente manera de usar la biometría para mantener el dispositivo seguro y personal, pero ¿podría la función usarse contra el propietario para eludir las protecciones existentes? que un teléfono que usa un PIN!

Eso se está convirtiendo en un punto de vista ampliamente sostenido, ayudado por varios técnicos que encuentran una forma de evitar el protocolo de seguridad. En particular, el Chaos Computer Club (CCC) 4 grupos principales de hackers y lo que quieren 4 grupos principales de hackers y lo que quieren Es fácil pensar en los grupos de hackers como una especie de revolucionarios románticos de la trastienda. ¿Pero quiénes son realmente? ¿Qué representan y qué ataques han llevado a cabo en el pasado? , los piratas informáticos dedicados a exponer tales defectos, tomaron una imagen de alta resolución de una huella digital, la imprimieron al revés usando tinta de impresora excesiva en una hoja transparente, luego se untaron con pegamento de madera blanca.

Desde entonces, este proceso se ha refinado con tinta conductora de plata..

Además de eso, la tecnología biométrica en sí misma se desgasta. Tomemos el iPhone como ejemplo. Utiliza un escáner de semiconductores de óxido metálico complementario (CMOS) y se daña fácilmente. De hecho, solo la suciedad lo afectará. Manos sudorosas? Es posible que tu teléfono no te reconozca, y Podría estar dañado. Los CMOS tienen una vida útil muy limitada, lo que probablemente sea excelente para Apple porque lo tomará como una señal de que su teléfono está envejeciendo y comprará uno nuevo.

Ok, eso no es un riesgo de seguridad per se, pero es indicativo de su inutilidad. Si Touch ID falla, recurres a un código de acceso. No obstante, admitimos que las huellas digitales probablemente serán lo suficientemente seguras ¿Debería usar una huella digital o un PIN para bloquear su teléfono? ¿Debe usar una huella digital o un PIN para bloquear su teléfono? ¿Debería proteger su teléfono con una huella digital o un PIN? ¿Cuál es en realidad más seguro? para la persona promedio, pero no si te preocupa que los agentes de la ley quieran que desbloquees tu dispositivo Las puertas traseras del FBI no ayudarán a nadie, ni siquiera el FBI Las puertas traseras del FBI no ayudarán a nadie, ni siquiera al FBI El FBI quiere forzar empresas de tecnología para permitir que los servicios de seguridad espíen la mensajería instantánea. Pero tales puertas traseras de seguridad en realidad no existen, y si existieran, ¿confiaría en su gobierno con ellas?? .

Cómo puede hacer que su contraseña sea aún más segura

Las frases de contraseña son especialmente útiles: reduce una oración a la primera letra de cada palabra. Quizás tengas el título, la cita o el libro de una canción favorita. Digamos que amas Las manzanas de oro del sol por Ray Bradbury. Esto se convierte en TGAOTS. Puede agregar RB al final de eso. Podrías cambiar el “O” a un cero Si eres un fanático de Bradbury, incluso podrías agregar su fecha de publicación, 1953.

Al final, su frase de contraseña sería TGA0TSRB1953. Eso parece un completo engullido a un espectador, y no es algo fácil de adivinar, pero es fácil de recordar si sabe lo que significa el acrónimo.

Agregue también algunos signos de puntuación. La mayoría busca un signo de exclamación, así que ¿por qué no usar algo un poco más oscuro? Un “S” puede convertirse fácilmente en “PS”, y nadie usa una barra diagonal inversa, por lo que siempre es una opción también.

Mezcle los caracteres en mayúscula y minúscula, pero hágalo sin simplemente poner la primera letra en mayúscula con el resto en minúscula. Si tienes un autor favorito, combina dos títulos de libros. Entonces si tomamos Fahrenheit 451 en cuenta, agregas “F451” a la frase.

Si utiliza un número de cuatro dígitos (es decir, un año), ¿por qué no anular el resto de la contraseña con dos dígitos? Terminarás con algo como ...

19tGa0t $ f451 \ 53

Y para colmo, puede probar la solidez de los códigos de acceso en varios sitios Ponga sus contraseñas a prueba de grietas con estas cinco herramientas de seguridad de contraseñas Ponga sus contraseñas a través de la prueba de grietas con estas cinco herramientas de seguridad de contraseñas Todos hemos leído una feria parte de las preguntas de 'cómo descifro una contraseña'. Es seguro decir que la mayoría de ellos son para propósitos nefastos en lugar de curiosos. Romper contraseñas ... .

¿Qué otros consejos tienes? ¿Qué método de identificación crees que es el más seguro? Háganos saber a continuación.

Créditos de las imágenes: Freewheelin pin pad de Aranami; Contraseña de Volkwagon por Automobile Italia; y huella digital por Kevin Dooley.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.