¿Por qué las frases de contraseña siguen siendo mejores que las contraseñas y las huellas digitales?

¿Por qué las frases de contraseña siguen siendo mejores que las contraseñas y las huellas digitales? / Seguridad

Recuerda los días en que te pones “contraseña” como tu contraseña Muchos siguen utilizando métodos tan inseguros como inseguros. 25 Contraseñas que debe evitar, use WhatsApp gratis ... [Tech News Digest]. 25 Contraseñas que debe evitar, use WhatsApp gratis ... [Tech News Digest]. completamente gratis, AOL está considerando cambiar su nombre, Valve aprueba un juego Half-Life hecho por fanáticos y The Boy With a Camera for a Face. Leer más, pero incluso la contraseña humilde ha evolucionado.

Ahora usamos contraseñas o frases de paso dondequiera que vayamos. Desbloquean tu banca en línea, cuentas de juegos y dispositivos..

Pero para algunos, incluso estos se han vuelto superfluos, reemplazados por prácticas de validación supuestamente superiores. Aquí es por qué debería quedarse con las contraseñas y frases de paso..

¿Qué son los códigos de acceso??

La mayoría de nosotros usamos códigos de acceso o frases de paso para nuestros teléfonos inteligentes, correos electrónicos y otras aplicaciones y servicios: son simplemente una serie de caracteres y dígitos, generalmente más largos que una contraseña. Entonces, si su contraseña es MakeUseOf, esto podría traducirse a M @ k3U $ £ 0f2006!

“Hacer uso de” Es fácil de adivinar. Cambiando la mayoría de las vocales en números, agregando en el año en que se lanzó este sitio web, y terminarlo con la puntuación hace que sea mucho más difícil descifrarlo.

Quizás el código de acceso más importante que usamos todo el tiempo es el de acceso a Wi-Fi. Inicialmente es una serie de números y letras mayúsculas y minúsculas. Puede cambiarlo, pero asegúrese de modificarlo a un código de acceso, no al nombre de su perro.

¿Qué está mal con estos otros procesos??

En un intento por hacer frente a los piratas informáticos, las empresas están utilizando o probando otros medios de verificación.

Pero nada es infalible. Las contraseñas siguen siendo rey.

Patas

Nos basamos en los números de identificación personal (PIN). Si paga con tarjeta y no usa o no puede usar pagos sin contacto ¿Son los sistemas de pago sin contacto una amenaza para sus finanzas? ¿Son los sistemas de pago sin contacto una amenaza para sus finanzas? Los pagos sin contacto se han vuelto más populares, pero ¿son seguros? ¿Qué amenazas rodean esta nueva moda financiera? Más importante aún, ¿debería registrarse? Leer más: debe ingresar un código de cuatro dígitos. Muchos de nosotros bloqueamos nuestros teléfonos inteligentes con PINs. Parece bastante seguro, especialmente si se tiene en cuenta que un número de cuatro dígitos, formado por los números del 0 al 9, puede tener 10,000 combinaciones potenciales. Si tomamos en cuenta los códigos de 6 dígitos (una vez más usando 0 a 9) incluso sin Repitiendo un número, hay 136,080 combinaciones posibles..

Las posibilidades de que alguien adivine su PIN, cualquiera que sea su uso, parecen remotas, pero pueden no ser tan astronómicas como inicialmente pensaría. Esto es especialmente cierto si su PIN es 1234 o un código muy popular. ¿Qué tan seguro es su PIN? [INFOGRAFÍA] ¿Qué tan seguro es su PIN? [INFOGRAFÍA] Ah, el número PIN de confianza, los 4 dígitos que lo separan de su dinero. Usamos nuestro número de PIN del banco en una gran variedad de situaciones, ya sea para sacar dinero del cajero automático ... Leer más. Los hackers pueden predecir la acción de una persona promedio.

Su fecha de nacimiento será una de las primeras cosas que los ciberdelincuentes descubrirán sobre usted, y no es difícil obtener más información básica. A continuación le indicamos cuánto puede valer su identidad en la Red Oscura. Aquí es cuánto podría ser su identidad. Worth on the Dark Web Es incómodo pensar que eres un producto básico, pero todos tus datos personales, desde el nombre y la dirección hasta los datos de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? Leer más en la web oscura. Las personas establecen sus PIN como algo memorable, por razones obvias, por lo que algunos pueden optar por usar su aniversario, año de su 21S t Cumpleaños, o fechas de nacimiento de padres o hijos..

Lo más probable es que un hacker use un ataque de fuerza bruta ¿Qué son los ataques de fuerza bruta y cómo puede protegerse? ¿Qué son los ataques de fuerza bruta y cómo puede protegerse? Probablemente has escuchado la frase "ataque de fuerza bruta". Pero, ¿qué significa eso exactamente? ¿Como funciona? ¿Y cómo puedes protegerte contra ello? Esto es lo que necesitas saber. Lee mas . Básicamente, este es un programa que se ejecuta sistemáticamente a través de un sistema de varios dígitos. Puede comenzar con 0001, luego continuar con 0002, 0003 y continuar de manera similar muy rápidamente..

Contraseñas normales

Podría pensar que establecer su contraseña como algo oscuro debería estar bien: nadie lo adivinará en otro idioma, un nombre de mascota personal o su canción favorita de Chesney Hawkes ...?

Si bien las contraseñas son preferibles a un bloqueo de patrón ¿Cuál es más seguro, una contraseña o un bloqueo de patrón? ¿Cuál es más seguro, una contraseña o un patrón de bloqueo? Nuestros teléfonos inteligentes llevan mucha información personal. Todos sus mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están ahí. Si bien es una gran conveniencia para ... Leer más, si un pirata informático descubre suficientes detalles sobre usted, podría hacer una suposición informada sobre qué palabras podría usar. ¿Cómo? Podrían comprar detalles sobre usted o rastrear su blog y la presencia en las redes sociales. Solo eche un vistazo a cómo Digital Shadow separa los perfiles de Facebook. Digital Shadow expone lo que Facebook realmente sabe sobre usted Digital Shadow expone lo que Facebook realmente sabe acerca de usted Aunque comenzó como un simple truco de marketing, Digital Shadow de Ubisoft sigue siendo muy útil (y potencialmente aterrador ) Aplicación que te muestra la cantidad de personas que pueden descubrirte en Facebook. Lee más y corre a través de posibles contraseñas.

Aún más aterrador, un hacker podría emplear una variación del ataque de fuerza bruta llamado ataque del diccionario. Esto se ejecuta en el mismo principio, pero además intenta cadenas de caracteres; sus primeros intentos, sin embargo, especifican las palabras señaladas por los piratas informáticos como las contraseñas más probables. Si no tienen éxito inmediato, podría intentar agregar años hasta el final.

Es peor si usa las mismas contraseñas para cuentas diferentes.

Podría decirse que su contraseña de correo electrónico es la más importante: si alguien obtiene acceso a eso, podría revisar todas las otras cuentas que tenga y hacer clic “Se te olvidó tu contraseña?” luego restablézcalos a través de eso. Definitivamente, debes asegurarte de usar una contraseña única para tu dirección de correo electrónico. CableadoMat Honan dice:

“¿Cómo caen nuestras contraseñas en línea? De todas las formas imaginables: se adivinan, se eliminan de un volcado de contraseñas, se descifran mediante fuerza bruta, se las roban con un registrador de teclas o se reinician por completo contando con el departamento de atención al cliente de una empresa.”

Huella dactilar

Touch ID parece una forma ingeniosa de proteger tus dispositivos. Apple lo presentó a sus teléfonos inteligentes Por qué el último anuncio de iPhone fue más importante de lo que piensa [Opinión] Por qué el último anuncio de iPhone fue más importante de lo que piensa [Opinión] Otro iPhone decepcionante fue anunciado: el mismo tamaño, las mismas características básicas y Ni siquiera hace su taza de café de la mañana todavía. Suspiro. Lea más con el iPhone 5S de 2013 y sus iPads en 2014, y muchos lo vieron como una nueva y brillante medida de seguridad. Porque las huellas dactilares son únicas. Parecía imposible que alguien más pudiera copiar tu huella digital.

Pero ellos pueden. Por supuesto que pueden.

Dejamos residuos grasos de huellas dactilares donde sea que vayamos, pero ciertamente está en todo el dispositivo de todos modos, lo que es menos seguro es si es un completo, utilizable huella digital, por lo que un ladrón inteligente podría considerar que Touch ID es más fácil de desbloquear. ¿El escáner de huellas digitales del iPhone 5S aumenta la posibilidad de robo? ¿El escáner de huellas dactilares del iPhone 5S aumenta la posibilidad de robo? El nuevo sensor de huellas dactilares del iPhone parece ser una excelente forma de utilizar la biométrica para mantener el dispositivo seguro y personal, pero ¿podría usarse la función contra el propietario para eludir las protecciones existentes? Lee más que un teléfono que usa un PIN!

Se está convirtiendo en un punto de vista generalizado, ayudado por varios técnicos que encuentran una manera de evitar el protocolo de seguridad. En particular, el Chaos Computer Club (CCC) Los 4 mejores grupos de hackers y lo que quieren 4 Los mejores grupos de hackers y lo que quieren Es fácil pensar que los grupos de hackers son una especie de revolucionarios románticos en la trastienda. ¿Pero quiénes son ellos realmente? ¿Qué representan y qué ataques han realizado en el pasado? Leer más, los piratas informáticos dedicados a exponer tales defectos, tomaron una imagen de alta resolución de una huella dactilar, la imprimieron en reversa con tinta de impresora excesiva en una hoja transparente y luego se mancharon con pegamento de madera blanca..

Este proceso ha sido refinado usando tinta conductora de plata..

Además de eso, la tecnología bio-métrica en sí misma se desgasta. Tomemos el iPhone como ejemplo. Esto utiliza un escáner de semiconductor complementario de óxido de metal (CMOS) y se daña fácilmente. De hecho, solo la suciedad lo afectará. Manos sudorosas? Es posible que tu teléfono no te reconozca., y podría estar dañado Los CMOS tienen una vida útil muy limitada, lo que probablemente sea excelente para Apple porque lo tomará como una señal de que su teléfono está envejeciendo y comprará uno nuevo..

Vale, eso no es un riesgo de seguridad. per se, pero es indicativo de su inutilidad. Si Touch ID falla, recurres a un código de acceso. No obstante, admitimos que las huellas digitales probablemente serán lo suficientemente seguras. ¿Debería usar una huella digital o un PIN para bloquear su teléfono? ¿Debería usar una huella digital o un PIN para bloquear su teléfono? ¿Debería proteger su teléfono con una huella digital o un PIN? Es probable que nadie adivine su huella dactilar, pero ¿es realmente más seguro? ¿Podría un PIN ser más seguro? Lea más para la persona promedio, pero no si le preocupan los agentes de la ley que desean que desbloquee su dispositivo. Las puertas traseras del FBI no ayudarán a nadie, ni siquiera las puertas traseras del FBI no ayudarán a nadie, ni siquiera el FBI que el FBI quiere para obligar a las empresas de tecnología a permitir que los servicios de seguridad se adentren en la mensajería instantánea. Pero esa puerta trasera de seguridad no existe en realidad, y si lo hicieran, ¿confiaría usted en su gobierno? Lee mas .

Cómo puede hacer que su contraseña sea aún más segura

Las frases de contraseña son especialmente útiles: reduce una oración a la primera letra de cada palabra. Tal vez usted tiene un título de canción favorita, cita, o libro. Digamos que amas Las manzanas doradas del sol por Ray Bradbury. Esto se convierte en TGAOTS. Usted podría agregar RB al final de eso. Podrías cambiar el “O” a un cero. Si eres un aficionado a Bradbury, incluso puedes agregar su fecha de publicación, 1953.

Al final, su frase de contraseña será TGA0TSRB1953. Parece un libro completo para un espectador, y no es algo fácil de adivinar, pero es fácil de recordar si sabe lo que significa el acrónimo.

Tirar en alguna puntuación también. La mayoría opta por un signo de exclamación, ¿por qué no usar algo un poco más oscuro? Un “S” puede convertirse fácilmente en “PS”, y nadie usa una barra diagonal invertida, por lo que siempre es una opción también.

Mezcle caracteres en mayúsculas y minúsculas, pero hágalo sin simplemente tener la primera letra en mayúscula con el resto en minúscula. Si tienes un autor favorito, combina dos títulos de libros. Así que si tomamos Fahrenheit 451 en cuenta agregas “F451” a la frase.

Si utiliza un número de cuatro dígitos (es decir, un año), ¿por qué no agregar el resto de la contraseña con dos dígitos? Terminarás con algo como ...

19tGa0t $ f451 \ 53

Y para colmo, puede probar la fortaleza de los códigos de acceso en varios sitios. Poner sus contraseñas en la prueba de crack con estas cinco herramientas de fortaleza de contraseña Poner sus contraseñas en la prueba de crack con estas cinco herramientas de fortaleza de contraseña parte de las preguntas de 'cómo puedo descifrar una contraseña'. Se puede decir con seguridad que la mayoría de ellos tienen propósitos infames y no inquisitivos. Rompiendo contraseñas ... Leer más .

¿Qué otros consejos tienes? ¿Qué método de identificación crees que es el más seguro? Háganos saber a continuación.

Créditos de la imagen: Freewheelin pin pad de Aranami; Contraseña de Volkwagon por Automobile Italia; y huella digital por Kevin Dooley.

Explore más acerca de: Seguridad en línea, Contraseña, Seguridad de teléfonos inteligentes.