Las contraseñas

Description

resumen de las contraseñas
jose angel  rodriguez perez
Note by jose angel rodriguez perez, updated more than 1 year ago
jose angel  rodriguez perez
Created by jose angel rodriguez perez about 8 years ago
40
0

Resource summary

Page 1

¿Como se roban las contraseñas ?Para saber proteger tu cuenta correctamente,primero debes conocer a que te estas enfrentando Keylogger: programas que se ejecutan en segundo plano, grabando un registro con todos los caracteres introducidos por el usuario. Contraseñas guardadas: Con acceso directo al equipo, no es necesario usar unkeylogger para acceder a las contraseñas almacenadas Contraseña única: Si utilizas una misma contraseña para varias páginas, unwebmaster malintencionado, al registrarte en su web, podría obtener tu contraseña para iniciar sesión en otras páginas. Contraseña previsible: Dícese de aquella contraseña con la cual no te has comido demasiado la cabeza para generarla. Listas de palabras: Se trata de listados -enormes- de palabras y contraseñas comunes que se utilizan probando una a una de forma automática Fuerza bruta: Una táctica alternativa a las listas de palabras. Ingeniería social: A veces, no hace falta ser tan tecnológico para obtener la contraseña de alguien.

¿Que es una contraseña segura? La seguridad es siempre relativa, pero una contraseña segura debería cumplir la mayoría de los requisitos siguientes:Una longitud mínima de siete caracteres Letras mayúsculas y minúsculas Incluye números Incluye caracteres no estándar: ñ, $, % ë â… No es ninguna palabra incluida en un diccionario Buscando en Google, arroja cero resultados

¿Cómo crear una contraseña segura? Crear una contraseña segura es un proceso muy sencillo: para ello existen los generadores de contraseñas

Frases antes que palabras Una buena forma de cumplir con la definición anterior es mediante la conversión de frases a palabras. Puedes ir a por el 100% con unos cambios simples. Añadir un carácter no estándar al principio y final: -BunnyÑNaranjas- (100%) Cambiar vocales por números (a=4, e=3, i=1, o=0): BunnyÑN4r4nj4s (100%) Alternar mayúsculas y minúsculas: bUnNyÑnArAnJaS (100%) Aumentar la longitud con algun número que signifique algo para ti:BunnyNaranjas22 (100%)

Conclusiones Al final, lo más importante es tener algo de sentido común y alcanzar un equilibrio entre la molestia que supone recordar y escribir una contraseña y el porcentaje de riesgo de que alguien la averigüe.

Show full summary Hide full summary

Similar

Diapositivas de Topología de Redes
lisi_98
Elementos que conforman a google chrome
juan carlos hernandez morales
Construcción de software
CRHISTIAN SUAREZ
Sistema de Gestor de Base de Datos MongoDB
Edwin Herlop
TRABAJO DE TOPOLOGÍA DE REDES
lisi_98
Arquitecturas de Sistemas Distribuidos
Edisson Reinozo
Cloud Data Integration Specialist Certification
James McLean
Conceptos Básicos de Informática
jose antonio negreros orellana
CARACTERISTICAS DE UN PROCESO INDUSTRIAL
josm8506
LA RESPONSABILIDAD EN MI PROYECTO DE VIDA
daylen castillo
Cloud Data Integration Specialist Certification
Jaleen Hussey