fbpx
Wikipedia

Contraseña

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Utilización de una contraseña en Wikipedia.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar a cierta área. Solamente le permiten el acceso a aquella persona que conoce la seña. Igualmente se utilizaba en las rondas nocturnas cuando se encontraba algún miembro del mismo bando y no ser confundido con enemigo. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente

Balance entre seguridad y comodidad

Aunque con excepciones, cuanto más cómoda de recordar sea una contraseña implicará una mayor facilidad para un atacante de adivinarla. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influida por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método único que sea pues el mejor para definir un balance adecuado entre la seguridad y comodidad de acceso directo ante todo.

Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si estos se revelan, por ejemplo, una contraseña que permita el acceso a la información de un sitio web gratuito. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, una contraseña utilizada para acceder al correo electrónico, o alguna contraseña para algún teléfono celular. Aun así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía.

Factores en la seguridad de un sistema de contraseñas

La seguridad de un sistema protegido por contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados:

Posibilidad de que algún atacante pueda adivinar o inventar la contraseña

La posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como "administrador" o "1234".

Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña, de manera que la propia pista puede ser fundamental para el acceso de algún atacante. Cuando esto ocurre, (y suele ser común), el atacante intentará suministrar contraseñas frecuentemente en una alta proporción, quizás utilizando listas extensamente conocidas de contraseñas comunes. También están sujetas a un alto grado de vulnerabilidad aquellas contraseñas que se usan para generar claves criptográficas, por ejemplo, cifrado de discos, o seguridad wifi, por lo tanto son necesarias contraseñas más inaccesibles en estos casos.

Formas de almacenar contraseñas

Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas estas se encontrarán comprometidas. Si algunos usuarios emplean diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible.

Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido como hash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario.

El texto codificado de la contraseña se crea al aplicar una función criptográfica usando la contraseña y normalmente, otro valor conocido como salt en inglés. El salt previene que los atacantes construyan una lista de valores para contraseñas comunes. Las funciones criptográficas más comunes son la MD5 y SHA1. Una versión modificada de DES fue utilizada en los primeros sistemas Unix.

Si la función que almacena la contraseña está bien diseñada, no es computacionalmente factible revertirla para encontrar el texto directamente. Sin embargo, si algún atacante gana acceso a los valores (y muchos sistemas no los protegen adecuadamente), puede usar gran cantidad de herramientas disponibles para comparar los resultados cifrados de cada palabra dentro de una colección, como un diccionario. Están ampliamente disponibles largas listas de contraseñas posibles en muchos lenguajes y las herramientas intentarán diferentes variaciones uestran con su existencia la relativa fortaleza de las diferentes opciones de contraseña en contra de ataques. El uso derivado de una función para una clave puede reducir este riesgo Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un reto de autenticación; este último requiere que ambas partes se pueden una a otra para conocer el secreto compartido (es decir, la contraseña), y al hacer esto, el servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada. En los sistemas Unix al hacer una autenticación remota, el secreto compartido se convierte en la forma burda de la contraseña, no la contraseña en sí misma; si un atacante puede obtener una copia de la forma burda de la contraseña, entonces será capaz de acceder al sistema remotamente, incluso sin tener que determinar cuál fue la contraseña original.

Método de retransmisión de la contraseña al usuario

Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si esta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar la contraseña con pocas posibilidades de detección. Los cable módem pueden ser más vulnerables al espionaje que DSL los módems y las conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas después de que los usuarios se conecten por medio de conexiones por cable.

El riesgo de intercepción de las contraseña mandadas por Internet pueden ser reducidos con una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para otras maneras en las que pasar la información puede ser más seguro.

Procedimientos para cambiar las contraseñas

Usualmente, un sistema debe proveer una manera de cambiar una contraseña, ya sea porque el usuario sospeche que la contraseña actual ha (o ha sido) descubierto, o como medida de precaución. Si la nueva contraseña es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contraseña haya sido instalada en la base de datos. Si la nueva contraseña fue revelada a un empleado de confianza, se gana poco. Algunas páginas web incluyen la opción de recordar la contraseña de un usuario de una manera no cifrada al mandárselo por correo electrónico.

Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas típicas incluyen las siguientes: "¿Dónde naciste?", "¿Cuál es tu película favorita?", "¿Cuál es el nombre de tu mascota?" En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa con ingeniería social. Mientras que muchos usuarios han sido advertidos para que nunca revelen su contraseña, muy pocos consideran el nombre de su película favorita para requerir este tipo de seguridad.

Longevidad de una contraseña

El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque esta no se usa universalmente. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como esta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas "raíz", una vez que un cracker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado.

Forzar cambios de contraseña frecuentemente hace que los usuarios tiendan a olvidar cual es la contraseña actual, y por esto se da la consecuente tentación de escribir las claves en lugares a la vista o que reutilicen contraseñas anteriores, lo cual niega cualquier beneficio de seguridad. Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos.

Número de usuarios por cada contraseña

En algunas ocasiones, una sola contraseña controla el acceso de un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema informático, una contraseña se almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan ser detectables (excepto, por supuesto, en el caso de usuarios que comparten la misma contraseña).

En estos casos, un usuario potencial debe proporcionar un nombre y una contraseña. Si el usuario provee una contraseña que coincide con el almacenado para el nombre de usuario, entonces se le permite el acceso al sistema del ordenador. Este también es el caso de los cajeros automáticos, con la excepción de que el nombre de usuario es el número de cuenta almacenado en la tarjeta del cliente, y que el PIN es normalmente muy corto (de 4 a 6 dígitos).

La asignación de contraseñas separadas a cada usuario de un sistema es normalmente preferible que hacer que una sola contraseña sea compartida por varios usuarios legítimos del sistema. Esto se da en parte porque la gente está más dispuesta a revelar a otra persona (quién no puede estar autorizada) una contraseña compartida que era exclusivamente para su propio uso. Contraseñas individuales para cada usuario también son esenciales si los usuarios son responsables por sus actividades, tales como en los casos de transacciones financieras o consulta de expedientes médicos.

Diseño de software protegido

Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen:

  • No repetir la contraseña en la pantalla de visualización cuando se está accediendo.
  • Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres)
  • Obligar a que la contraseña tenga algún carácter especial y algún número
  • Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.
  • Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.
  • Requerir periódicamente cambios de contraseña.
  • Asignar contraseñas al azar.
  • Proveer una opción alternativa al uso de teclados.
  • Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.

Factores en la seguridad de contraseñas individuales

Probabilidad que una contraseña pueda ser descubierta

Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de las contraseñas elegidas por usuarios se conjeturan fácilmente.

  • Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Las listas de estas contraseñas están disponibles en Internet.
  • Una contraseña puede ser descubierta si un usuario elige como contraseña un dato personal que sea fácil de averiguar (por ejemplo: el número de ID o el número de cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas.
  • Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes.
  • En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Las computadoras son en la actualidad lo suficientemente rápidas para intentar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo:

Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una que pudiera adivinarse rápidamente al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente larga, al azar, o producirse solo por el usuario que la eligió, de modo tal que el 'adivinarla' requiera un largo tiempo. Ese tiempo 'demasiado largo' variará de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda descubrir, y la importancia de esta para el atacante. Por lo tanto, una contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora.

'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una persona que conoce al usuario, o una computadora que trate de usar millones de combinaciones. En este contexto, los términos pueden tener una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario ya sea mediante la extracción del historial de un teclado, grabada mediante aparatos de comunicación o copiada de notas dejadas por olvido.

Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, "nombre del usuario", xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases de datos o en diccionarios (dictionary search attack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda resulte impráctica en la mayor parte de los casos. Nótese que algunos sistemas no permiten símbolos como #, @ y ! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También es importante observar que, a partir de la publicación en Internet de este texto que está usted leyendo, estos ejemplos específicos de contraseñas ya no resultarán buenas opciones: ejemplos de discusiones públicas sobre contraseñas son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas.

El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar.

En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean memorables para una persona en particular pero no para otras. Por ejemplo: la contraseña yt21cvpppv es difícil de recordar, pero se deriva de la frase "Yo tenía 21 cuando visité París por primera vez", posiblemente muy fácil de recordar para el usuario que vivió esa experiencia. Sin embargo, si la primera visita a París fue un hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo tanto, esta no sería una opción sensata para utilizarse como contraseña.

Según Bruce Schneier, la contraseña más utilizada es password1.[1]

Probabilidad de que una contraseña pueda ser recordada

Las contraseñas más seguras son largas, y con caracteres al azar. Con un mismo número de caracteres, la contraseña será más fuerte (ofrecerá mayor seguridad al usuario) si incluye una mezcla de mayúsculas y minúsculas, números y otros símbolos (cuando es posible utilizar estos últimos). Desafortunadamente, desde la perspectiva de seguridad, estos tipos de contraseña son los más difíciles de recordar.

El forzar a los usuarios a utilizar contraseñas creadas 'al azar' por el sistema asegura que la contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción. Aunque es provechoso desde el punto de vista de seguridad, muchos usuarios evitan tales medidas y la cooperación del usuario es generalmente esencial para un sistema de seguridad.

Los usuarios de computadoras suelen recibir la advertencia en el sentido de que "nunca deben escribir la contraseña en ninguna parte, sin excepción" y de que "nunca deben usar la contraseña para más de una cuenta". Estas declaraciones, aunque suenan bien en teoría, ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas protegidas por contraseña. Tienen la consecuencia involuntaria de que muchos usuarios seleccionan contraseñas débiles, incluso para cuentas importantes, y terminan por utilizar la misma contraseña en todas ellas.

Si el usuario escribe las contraseñas en algún lugar para poder recordarlas posteriormente, no deberá guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las fotografías, etc.). La peor ubicación (y, sin embargo, la más común) es en una nota pegada en la computadora. Las cajas con candado para objetos valiosos son una mejor opción para el resguardo de información importante como las contraseñas. Existe software disponible para computadoras portables (palm, computadoras portátiles muy pequeñas) que almacenan las contraseñas de numerosas cuentas de manera cifrada. Otra opción puede ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en línea.

En una conferencia de seguridad en 2005, un experto de Microsoft declaró: "Creo que la política sobre contraseñas debería decir que ustedes deban escribir sus contraseñas en algún lugar para recordarlas posteriormente. Yo tengo 68 contraseñas diferentes. Si no se me permite escribirlas en algún lugar, ¿adivinen que es lo que voy a hacer? Voy a usar la misma contraseña en cada una de mis cuentas."

¿Qué es más desventajoso? ¿Usar contraseñas débiles fáciles o usar contraseñas fuertes pero escritas en algún lugar visible? Este dilema puede provocar un gran debate entre los expertos. La seguridad práctica requiere a menudo alcanzar un equilibrio entre los requisitos de conflicto y los factores humanos.

Probabilidad de que una contraseña sea descubierta

Las contraseñas pueden ser descubiertas mediante navegación en la red, robo, extorsión, allanamiento, amenazas u otros métodos. La búsqueda en los contenedores de basura ha resultado ser fructífera en situaciones donde se desechan datos importantes sin suficiente precaución (como se ha probado recientemente con el reciente robo de identidades). El número de caracteres de una contraseña no sólo puede ser determinado al espiar la pantalla del usuario, sino también al contar el número de clics al teclear una contraseña. Una investigación publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un sonido distintivo, lo que permite tonalizar datos, incluidas las contraseñas, para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido o bug (véase Criptoanálisis acústico).

El obtener contraseñas mediante manipulación psicológica de los usuarios es un ejemplo de ingeniería social. Un atacante puede telefonear a un usuario y decir: "Hola, le hablamos de Control de Sistemas. Estamos haciendo una prueba de seguridad. ¿Puede proporcionarme su contraseña para que podamos proceder?" Los administradores de sistema y demás personal de soporte técnico casi nunca necesitan conocer la contraseña de un usuario para poder realizar sus trabajos. Los administradores de sistema con privilegios de "raíz" o incluso sus superiores pueden cambiar las contraseñas de los usuarios sin su permiso, así que no tienen necesidad de requerirlas. Además, éstos evitarán pedir las contraseñas, precisamente porque no desean crear el hábito de revelar las contraseñas a cualquiera.

Otras alternativas para control de acceso

Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa más segura.

  • Contraseñas de un solo uso: Tener contraseñas que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resultan extremadamente inconvenientes y, ello no obstante, éstas se han implementado ampliamente en la banca personal en línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios sólo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos.
Símbolos de seguridad
Son similares a las contraseñas de un solo uso, pero el valor que debe ingresarse aparece en un pequeño F.O.B., y este cambia cada minuto.
Controles de acceso
Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una memoria flash o en un disco flexible.
Métodos biométricos
Permiten la personalización basándose en características personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales (por ejemplo, las huellas digitales, el iris ocular, etc.). Un ejemplo de esto es la aplicación móvil OneID, diseñada para sistemas Single Sign-On.[2]​ Una coalición de empresas denominada Alianza Fido, se dedica a proveer y suministrar soluciones de este tipo. Un ejemplo es YubiKey, producido por Yubico, una empresa afiliada a la Alianza Fido.[2]
Verificación de dos pasos
Consiste en el uso de un segundo código el cual es enviado por medio de una llamada o un mensaje de texto a un teléfono móvil proporcionado previamente por el usuario, de este modo la única persona que puede acceder a la cuenta es quien posea la contraseña y el teléfono móvil donde será enviado el código. Existe un inconveniente con este método de acceso ya que está sujeto a la disponibilidad del teléfono, es decir, en caso de robo, perdida o se encuentre fuera del área de cobertura no se tendría el segundo código para ingresar. Una solución para este inconveniente es tener registrado un equipo de confianza donde no es necesario ingresar el segundo código y desde este desactivar la verificación de dos pasos. Sitios web que usan este tipo de método de acceso son Facebook y Google.
Mediante dispositivos móviles
Existe aplicaciones que permiten enviar una clave encriptada desde un dispositivo móvil a una computadora de escritorio. Contraseña que el sitio web al que se ha tratado de acceder puede reconocer y aceptar, en lugar de tener que tipearla. Algunas de ellas son la desarrollada por la empresa estadounidense Cleff y la denominada LaunchKey.[2]
Mediante onda cerebrales
Científicos de un laboratorio de la Universidad de California están, a fines de 2013, trabajando en un dispositivo que mide las ondas cerebrales y prescinde de cualquier otro método de identificación. Este consiste en un «auricular simple y económico».[2]

Las contraseñas en la ficción

Las contraseñas aparecen con mucha frecuencia en la ficción, sobre todo en la ciencia ficción. Las siguientes son algunas de las más conocidas:

Véase también

Referencias

  1. MySpace Passwords Aren't So Dumb
  2. Sengupta, Somini (9 de septiembre de 2013). . New York Times (en inglés) (Nueva York, Estados Unidos: The New York Times Company). p. B1. Archivado desde el original el 3 de diciembre de 2013. Consultado el 22 de noviembre de 2013.  Parámetro desconocido |urltrad= ignorado (ayuda)

Bibliografía

  • Burnett, Mark. Perfect Passwords. Syngress; 1a edición, 200 páginas (1 de noviembre de 2005) ISBN 1-59749-041-5
  • Burnett, Mark. Hacking the Code: ASP.NET Web Application Security. Syngress; 1a edición, 472 páginas (mayo de 2004) ISBN 1-932266-65-8

Enlaces externos

  •   Wikcionario tiene definiciones y otra información sobre contraseña.
  • La contraseña Perfecta
  • ¿Cómo crear contraseñas seguras?
  • Ataques comunes y sus soluciones (en inglés)
  • Generador de Contraseñas Seguras
  • Generador de Contraseñas Fáciles de Recordar
  • Auditar contraseña wifi segura
  •   Datos: Q161157

contraseña, password, redirige, aquí, para, otras, acepciones, véase, password, desambiguación, contraseña, clave, forma, autentificación, utiliza, información, secreta, para, controlar, acceso, hacia, algún, recurso, contraseña, debe, mantenerse, secreto, ant. Password redirige aqui Para otras acepciones vease Password desambiguacion Una contrasena o clave es una forma de autentificacion que utiliza informacion secreta para controlar el acceso hacia algun recurso La contrasena debe mantenerse en secreto ante aquellos a quien no se les permite el acceso A aquellos que desean acceder a la informacion se les solicita una clave si conocen o no conocen la contrasena se concede o se niega el acceso a la informacion segun sea el caso Utilizacion de una contrasena en Wikipedia El uso de contrasenas se remonta a la antiguedad los centinelas que vigilaban una posicion solicitaban el santo y sena al que quisiera pasar a cierta area Solamente le permiten el acceso a aquella persona que conoce la sena Igualmente se utilizaba en las rondas nocturnas cuando se encontraba algun miembro del mismo bando y no ser confundido con enemigo En la era tecnologica las contrasenas son usadas comunmente para controlar el acceso a sistemas operativos de computadoras protegidas telefonos celulares decodificadores de TV por cable cajeros automaticos de efectivo etc Un tipico ordenador puede hacer uso de contrasenas para diferentes propositos incluyendo conexiones a cuentas de usuario accediendo al correo electronico de los servidores accediendo a bases de datos redes y paginas web e incluso para leer noticias en los periodicos diarios electronicos En la lengua inglesa se tienen dos denominaciones distintivas para las contrasenas password palabra de acceso y pass code codigo de acceso donde la primera no implica necesariamente usar alguna palabra existente sin embargo es normal emplear alguna palabra familiar o de facil memorizacion por parte del usuario la primera suele asociarse tambien al uso de codigos alfanumericos tambien llamado PIT Personal Identification Text mientras que la segunda frecuentemente se liga a la utilizacion de algun codigo numerico asimismo llamado PIN Personal Identification Number Esto ocurre igualmente en el habla espanola ya que en ocasiones clave y contrasena se usan indistintamente Indice 1 Balance entre seguridad y comodidad 2 Factores en la seguridad de un sistema de contrasenas 2 1 Posibilidad de que algun atacante pueda adivinar o inventar la contrasena 2 2 Formas de almacenar contrasenas 2 3 Metodo de retransmision de la contrasena al usuario 2 4 Procedimientos para cambiar las contrasenas 2 5 Longevidad de una contrasena 2 6 Numero de usuarios por cada contrasena 2 7 Diseno de software protegido 3 Factores en la seguridad de contrasenas individuales 3 1 Probabilidad que una contrasena pueda ser descubierta 3 2 Probabilidad de que una contrasena pueda ser recordada 3 3 Probabilidad de que una contrasena sea descubierta 4 Otras alternativas para control de acceso 5 Las contrasenas en la ficcion 6 Vease tambien 7 Referencias 8 Bibliografia 9 Enlaces externosBalance entre seguridad y comodidad EditarAunque con excepciones cuanto mas comoda de recordar sea una contrasena implicara una mayor facilidad para un atacante de adivinarla Es decir si algun recurso esta protegido por una contrasena entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios El nivel de seguridad es inherente dada una politica de contrasenas en particular que esta influida por diversos factores que se mencionaran a continuacion Sin embargo no existe un metodo unico que sea pues el mejor para definir un balance adecuado entre la seguridad y comodidad de acceso directo ante todo Algunos sistemas protegidos por contrasenas plantean pocos o ningun riesgo a los usuarios si estos se revelan por ejemplo una contrasena que permita el acceso a la informacion de un sitio web gratuito Otros plantean un modesto riesgo economico o de privacidad por ejemplo una contrasena utilizada para acceder al correo electronico o alguna contrasena para algun telefono celular Aun asi en otras situaciones puede tener consecuencias severas si la contrasena es revelada Por ejemplo como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energia Factores en la seguridad de un sistema de contrasenas EditarLa seguridad de un sistema protegido por contrasena depende de varios factores El sistema debe estar disenado para sondear la seguridad Ver seguridad e inseguridad de computadoras Aqui se presentan algunos problemas sobre la administracion de contrasenas que deben ser considerados Posibilidad de que algun atacante pueda adivinar o inventar la contrasena Editar La posibilidad de que algun atacante pueda proporcionar una contrasena que adivino es un factor clave al determinar la seguridad de un sistema Algunos sistemas imponen un limite de tiempo despues de que sucede un pequeno numero de intentos fallidos de proporcionar la clave Al no tener otras vulnerabilidades estos sistemas pueden estar relativamente seguros con simples contrasenas mientras estas no sean facilmente deducibles al no asignar datos facilmente conocidos como nombres de familiares o de mascotas el numero de matricula del automovil o contrasenas sencillas como administrador o 1234 Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contrasena de manera que la propia pista puede ser fundamental para el acceso de algun atacante Cuando esto ocurre y suele ser comun el atacante intentara suministrar contrasenas frecuentemente en una alta proporcion quizas utilizando listas extensamente conocidas de contrasenas comunes Tambien estan sujetas a un alto grado de vulnerabilidad aquellas contrasenas que se usan para generar claves criptograficas por ejemplo cifrado de discos o seguridad wifi por lo tanto son necesarias contrasenas mas inaccesibles en estos casos Formas de almacenar contrasenas Editar Algunos sistemas almacenan contrasenas como archivos de texto Si algun atacante gana acceso al archivo que contienen las contrasenas entonces todas estas se encontraran comprometidas Si algunos usuarios emplean diferentes cuentas estas estaran comprometidas de igual manera Los mejores sistemas almacenan las contrasenas en una forma de proteccion criptografica asi el acceso a la contrasena sera mas dificil para algun espia que haya ganado el acceso interno al sistema aunque la validacion todavia sigue siendo posible Un esquema criptografico comun almacena solamente el texto de la contrasena codificado conocido como hash Cuando un usuario teclea la contrasena en este tipo de sistema se genera a partir de la contrasena y mediante un algoritmo el codigo hash equivalente para esa contrasena y si el resultante hash coincide con el valor almacenado se permite el acceso al usuario El texto codificado de la contrasena se crea al aplicar una funcion criptografica usando la contrasena y normalmente otro valor conocido como salt en ingles El salt previene que los atacantes construyan una lista de valores para contrasenas comunes Las funciones criptograficas mas comunes son la MD5 y SHA1 Una version modificada de DES fue utilizada en los primeros sistemas Unix Si la funcion que almacena la contrasena esta bien disenada no es computacionalmente factible revertirla para encontrar el texto directamente Sin embargo si algun atacante gana acceso a los valores y muchos sistemas no los protegen adecuadamente puede usar gran cantidad de herramientas disponibles para comparar los resultados cifrados de cada palabra dentro de una coleccion como un diccionario Estan ampliamente disponibles largas listas de contrasenas posibles en muchos lenguajes y las herramientas intentaran diferentes variaciones uestran con su existencia la relativa fortaleza de las diferentes opciones de contrasena en contra de ataques El uso derivado de una funcion para una clave puede reducir este riesgo Desafortunadamente existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un reto de autenticacion este ultimo requiere que ambas partes se pueden una a otra para conocer el secreto compartido es decir la contrasena y al hacer esto el servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada En los sistemas Unix al hacer una autenticacion remota el secreto compartido se convierte en la forma burda de la contrasena no la contrasena en si misma si un atacante puede obtener una copia de la forma burda de la contrasena entonces sera capaz de acceder al sistema remotamente incluso sin tener que determinar cual fue la contrasena original Metodo de retransmision de la contrasena al usuario Editar Las contrasenas pueden ser vulnerables al espionaje mientras son transmitidas a la maquina de autenticacion o al usuario Si la contrasena es llevada como senal electrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contrasena esta sujeta a espionaje por medio de metodos de conexiones externas en el cableado Si esta es enviada por medio de Internet cualquier persona capaz de ver los paquetes de informacion que contienen la informacion de acceso puede espiar la contrasena con pocas posibilidades de deteccion Los cable modem pueden ser mas vulnerables al espionaje que DSL los modems y las conexiones telefonicas el ethernet puede estar o no sujeto a espionaje dependiendo particularmente de la opcion del hardware de la red y del cableado Algunas organizaciones han notado un incremento significativo de las cuentas robadas despues de que los usuarios se conecten por medio de conexiones por cable El riesgo de intercepcion de las contrasena mandadas por Internet pueden ser reducidos con una capa de transporte de seguridad TLS Transport Layer Security previamente llamada SSL que se integra en muchos navegadores de Internet La mayoria de los navegadores muestran un icono de un candado cerrado cuando el TLS esta en uso Vea criptografia para otras maneras en las que pasar la informacion puede ser mas seguro Procedimientos para cambiar las contrasenas Editar Usualmente un sistema debe proveer una manera de cambiar una contrasena ya sea porque el usuario sospeche que la contrasena actual ha o ha sido descubierto o como medida de precaucion Si la nueva contrasena es introducida en el sistema de una manera no cifrada la seguridad puede haberse perdido incluso antes de que la nueva contrasena haya sido instalada en la base de datos Si la nueva contrasena fue revelada a un empleado de confianza se gana poco Algunas paginas web incluyen la opcion de recordar la contrasena de un usuario de una manera no cifrada al mandarselo por correo electronico Los Sistemas de Administracion de Identidad se utilizan cada vez mas para automatizar la emision de reemplazos para contrasenas perdidas La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas Preguntas tipicas incluyen las siguientes Donde naciste Cual es tu pelicula favorita Cual es el nombre de tu mascota En muchos casos las respuestas a estas preguntas pueden ser adivinadas determinadas con un poco de investigacion u obtenidas a traves de estafa con ingenieria social Mientras que muchos usuarios han sido advertidos para que nunca revelen su contrasena muy pocos consideran el nombre de su pelicula favorita para requerir este tipo de seguridad Longevidad de una contrasena Editar El forzar a los usuarios a que cambien su contrasena frecuentemente ya sea semestralmente mensualmente o en lapsos mas frecuentes asegura que una contrasena valida en manos equivocadas sea eventualmente inutil Muchos sistemas operativos proveen esta opcion aunque esta no se usa universalmente Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contrasena tan pronto como esta es revelada En muchos casos particularmente con las cuentas de administradores o cuentas raiz una vez que un cracker ha ganado acceso puede realizar alteraciones al sistema operativo que le permitiran accesos futuros incluso si la contrasena inicial ya ha expirado Forzar cambios de contrasena frecuentemente hace que los usuarios tiendan a olvidar cual es la contrasena actual y por esto se da la consecuente tentacion de escribir las claves en lugares a la vista o que reutilicen contrasenas anteriores lo cual niega cualquier beneficio de seguridad Al implementar este tipo de politica se requiere una cuidadosa consideracion de los factores humanos Numero de usuarios por cada contrasena Editar En algunas ocasiones una sola contrasena controla el acceso de un dispositivo por ejemplo para la red de un router o para un telefono movil Sin embargo en el caso de un sistema informatico una contrasena se almacena generalmente para cada nombre de usuario de este modo haciendo que todos los accesos puedan ser detectables excepto por supuesto en el caso de usuarios que comparten la misma contrasena En estos casos un usuario potencial debe proporcionar un nombre y una contrasena Si el usuario provee una contrasena que coincide con el almacenado para el nombre de usuario entonces se le permite el acceso al sistema del ordenador Este tambien es el caso de los cajeros automaticos con la excepcion de que el nombre de usuario es el numero de cuenta almacenado en la tarjeta del cliente y que el PIN es normalmente muy corto de 4 a 6 digitos La asignacion de contrasenas separadas a cada usuario de un sistema es normalmente preferible que hacer que una sola contrasena sea compartida por varios usuarios legitimos del sistema Esto se da en parte porque la gente esta mas dispuesta a revelar a otra persona quien no puede estar autorizada una contrasena compartida que era exclusivamente para su propio uso Contrasenas individuales para cada usuario tambien son esenciales si los usuarios son responsables por sus actividades tales como en los casos de transacciones financieras o consulta de expedientes medicos Diseno de software protegido Editar Tecnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contrasenas incluyen No repetir la contrasena en la pantalla de visualizacion cuando se esta accediendo Permitir contrasenas de una longitud adecuada algunos sistemas de Unix limitan contrasenas a 8 caracteres Obligar a que la contrasena tenga algun caracter especial y algun numero Requerir a los usuarios volver a ingresar su contrasena despues de un periodo de inactividad Hacer cumplir una politica de contrasenas para asegurar contrasenas importantes Requerir periodicamente cambios de contrasena Asignar contrasenas al azar Proveer una opcion alternativa al uso de teclados Al cambiar la contrasena comprobar que no se parece a las contrasenas anteriormente usadas Factores en la seguridad de contrasenas individuales EditarProbabilidad que una contrasena pueda ser descubierta Editar Estudios en la produccion de sistemas informaticos han indicado por decadas constantemente que cerca de 40 de las contrasenas elegidas por usuarios se conjeturan facilmente Muchos de los usuarios no cambian la contrasena que viene predeterminada en muchos de los sistemas de seguridad Las listas de estas contrasenas estan disponibles en Internet Una contrasena puede ser descubierta si un usuario elige como contrasena un dato personal que sea facil de averiguar por ejemplo el numero de ID o el numero de cuenta de un estudiante el nombre del novio a la fecha de cumpleanos el numero telefonico etc Los datos personales sobre individuos estan ahora disponibles en diferentes fuentes muchas de ellas estan en linea y pueden obtenerse frecuentemente por alguien que use tecnicas de ingenieria social como actuar como un trabajador social que realiza encuestas Una contrasena es vulnerable si puede encontrarse en una lista Los diccionarios frecuentemente de forma electronica estan disponibles en muchos lenguajes y existen listas de contrasenas comunes En pruebas sobre sistemas en vivo los ataques de diccionarios son rutinariamente acertados por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas Una contrasena muy corta quizas elegida por conveniencia es mas vulnerable si un hacker puede obtener la version criptografica de la contrasena Las computadoras son en la actualidad lo suficientemente rapidas para intentar todas las contrasenas en orden alfabetico que tengan menos de 7 caracteres por ejemplo Una contrasena debil seria una que fuese muy corta o que fuese la predeterminada o una que pudiera adivinarse rapidamente al buscar una serie de palabras que es posible encontrar en diccionarios nombres propios palabras basadas en variaciones del nombre del usuario Una contrasena fuerte debe ser suficientemente larga al azar o producirse solo por el usuario que la eligio de modo tal que el adivinarla requiera un largo tiempo Ese tiempo demasiado largo variara de acuerdo al atacante sus recursos la facilidad con la que la contrasena se pueda descubrir y la importancia de esta para el atacante Por lo tanto una contrasena de un estudiante quizas no valga la pena para invertir mas de algunos segundos en la computadora mientras que la contrasena para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora Fuerte y debil tienen significado solamente con respecto a tentativas de descubrir la contrasena de un usuario ya sea por una persona que conoce al usuario o una computadora que trate de usar millones de combinaciones En este contexto los terminos pueden tener una precision considerable Pero notese que una contrasena fuerte en este sentido puede ser robada truqueada o extraida del usuario ya sea mediante la extraccion del historial de un teclado grabada mediante aparatos de comunicacion o copiada de notas dejadas por olvido Ejemplos de contrasenas debiles incluyen las siguientes administrador 1234 nombre del usuario xx xx xx fechas importantes ya que la mayoria de estas se encuentran en bases de datos o en diccionarios dictionary search attack Ejemplos de contrasenas fuertes serian las siguientes tastywheeT34 partei 34 y 23kLLflux Estas contrasenas son largas y usan combinaciones de letras mayusculas y minusculas de numeros y de simbolos No pueden hallarse facilmente en listas de contrasenas y son suficientemente largas para provocar que una busqueda burda resulte impractica en la mayor parte de los casos Notese que algunos sistemas no permiten simbolos como y en contrasenas y son mas dificiles de encontrar en algunos teclados disenados para ciertos paises En estos casos agregar uno o dos caracteres letra o numero puede ofrecer una seguridad equivalente Tambien es importante observar que a partir de la publicacion en Internet de este texto que esta usted leyendo estos ejemplos especificos de contrasenas ya no resultaran buenas opciones ejemplos de discusiones publicas sobre contrasenas son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas El metodo mas efectivo para generar contrasenas es seleccionar suficientes caracteres al azar aunque este tipo de contrasenas son las mas dificiles de recordar Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras Otra manera de elaborar contrasenas al azar que sean mas memorables es usar palabras al azar o silabas en lugar de letras al azar En ocasiones se recomienda el uso de recuerdos personales es decir elementos o datos que sean memorables para una persona en particular pero no para otras Por ejemplo la contrasena yt21cvpppv es dificil de recordar pero se deriva de la frase Yo tenia 21 cuando visite Paris por primera vez posiblemente muy facil de recordar para el usuario que vivio esa experiencia Sin embargo si la primera visita a Paris fue un hecho muy trascendente para un usuario en particular es posible que otra persona que conozca a ese usuario y sepa de la importancia que para el tuvo ese viaje pueda adivinar mas o menos facilmente la contrasena y por lo tanto esta no seria una opcion sensata para utilizarse como contrasena Segun Bruce Schneier la contrasena mas utilizada es password1 1 Probabilidad de que una contrasena pueda ser recordada Editar Las contrasenas mas seguras son largas y con caracteres al azar Con un mismo numero de caracteres la contrasena sera mas fuerte ofrecera mayor seguridad al usuario si incluye una mezcla de mayusculas y minusculas numeros y otros simbolos cuando es posible utilizar estos ultimos Desafortunadamente desde la perspectiva de seguridad estos tipos de contrasena son los mas dificiles de recordar El forzar a los usuarios a utilizar contrasenas creadas al azar por el sistema asegura que la contrasena no tendra conexion con el usuario y por lo tanto no podra ser encontrada en ningun diccionario Varios sistemas operativos incluyen esta opcion Aunque es provechoso desde el punto de vista de seguridad muchos usuarios evitan tales medidas y la cooperacion del usuario es generalmente esencial para un sistema de seguridad Los usuarios de computadoras suelen recibir la advertencia en el sentido de que nunca deben escribir la contrasena en ninguna parte sin excepcion y de que nunca deben usar la contrasena para mas de una cuenta Estas declaraciones aunque suenan bien en teoria ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas protegidas por contrasena Tienen la consecuencia involuntaria de que muchos usuarios seleccionan contrasenas debiles incluso para cuentas importantes y terminan por utilizar la misma contrasena en todas ellas Si el usuario escribe las contrasenas en algun lugar para poder recordarlas posteriormente no debera guardarlas en lugares obvios agendas debajo de los teclados al reverso de las fotografias etc La peor ubicacion y sin embargo la mas comun es en una nota pegada en la computadora Las cajas con candado para objetos valiosos son una mejor opcion para el resguardo de informacion importante como las contrasenas Existe software disponible para computadoras portables palm computadoras portatiles muy pequenas que almacenan las contrasenas de numerosas cuentas de manera cifrada Otra opcion puede ser elegir una sola contrasena para cuentas de poca importancia y elegir contrasenas mas rigurosas para un menor numero de aplicaciones relevantes como las cuentas de banco en linea En una conferencia de seguridad en 2005 un experto de Microsoft declaro Creo que la politica sobre contrasenas deberia decir que ustedes deban escribir sus contrasenas en algun lugar para recordarlas posteriormente Yo tengo 68 contrasenas diferentes Si no se me permite escribirlas en algun lugar adivinen que es lo que voy a hacer Voy a usar la misma contrasena en cada una de mis cuentas Que es mas desventajoso Usar contrasenas debiles faciles o usar contrasenas fuertes pero escritas en algun lugar visible Este dilema puede provocar un gran debate entre los expertos La seguridad practica requiere a menudo alcanzar un equilibrio entre los requisitos de conflicto y los factores humanos Probabilidad de que una contrasena sea descubierta Editar Las contrasenas pueden ser descubiertas mediante navegacion en la red robo extorsion allanamiento amenazas u otros metodos La busqueda en los contenedores de basura ha resultado ser fructifera en situaciones donde se desechan datos importantes sin suficiente precaucion como se ha probado recientemente con el reciente robo de identidades El numero de caracteres de una contrasena no solo puede ser determinado al espiar la pantalla del usuario sino tambien al contar el numero de clics al teclear una contrasena Una investigacion publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un sonido distintivo lo que permite tonalizar datos incluidas las contrasenas para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido o bug vease Criptoanalisis acustico El obtener contrasenas mediante manipulacion psicologica de los usuarios es un ejemplo de ingenieria social Un atacante puede telefonear a un usuario y decir Hola le hablamos de Control de Sistemas Estamos haciendo una prueba de seguridad Puede proporcionarme su contrasena para que podamos proceder Los administradores de sistema y demas personal de soporte tecnico casi nunca necesitan conocer la contrasena de un usuario para poder realizar sus trabajos Los administradores de sistema con privilegios de raiz o incluso sus superiores pueden cambiar las contrasenas de los usuarios sin su permiso asi que no tienen necesidad de requerirlas Ademas estos evitaran pedir las contrasenas precisamente porque no desean crear el habito de revelar las contrasenas a cualquiera Otras alternativas para control de acceso EditarLas numerosas maneras en las que las contrasenas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras tecnicas Desafortunadamente ninguna se ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa mas segura Contrasenas de un solo uso Tener contrasenas que solamente son validas en una ocasion hace que los ataques potenciales resulten ineficaces Para la mayoria de los usuarios las contrasenas de un solo uso resultan extremadamente inconvenientes y ello no obstante estas se han implementado ampliamente en la banca personal en linea donde se les conoce como TANs Ya que la mayoria de los usuarios solo realizan un pequeno numero de transacciones cada semana el uso de contrasenas de un solo uso no ha generado insatisfaccion en los usuarios en estos casos Simbolos de seguridad Son similares a las contrasenas de un solo uso pero el valor que debe ingresarse aparece en un pequeno F O B y este cambia cada minuto Controles de acceso Se basan en la criptografia publica dominante es decir SSH Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local en un simbolo de seguridad o en un dispositivo de memoria portable como por ejemplo en una memoria flash o en un disco flexible Metodos biometricos Permiten la personalizacion basandose en caracteristicas personales inalterables aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales por ejemplo las huellas digitales el iris ocular etc Un ejemplo de esto es la aplicacion movil OneID disenada para sistemas Single Sign On 2 Una coalicion de empresas denominada Alianza Fido se dedica a proveer y suministrar soluciones de este tipo Un ejemplo es YubiKey producido por Yubico una empresa afiliada a la Alianza Fido 2 Verificacion de dos pasos Consiste en el uso de un segundo codigo el cual es enviado por medio de una llamada o un mensaje de texto a un telefono movil proporcionado previamente por el usuario de este modo la unica persona que puede acceder a la cuenta es quien posea la contrasena y el telefono movil donde sera enviado el codigo Existe un inconveniente con este metodo de acceso ya que esta sujeto a la disponibilidad del telefono es decir en caso de robo perdida o se encuentre fuera del area de cobertura no se tendria el segundo codigo para ingresar Una solucion para este inconveniente es tener registrado un equipo de confianza donde no es necesario ingresar el segundo codigo y desde este desactivar la verificacion de dos pasos Sitios web que usan este tipo de metodo de acceso son Facebook y Google Mediante dispositivos moviles Existe aplicaciones que permiten enviar una clave encriptada desde un dispositivo movil a una computadora de escritorio Contrasena que el sitio web al que se ha tratado de acceder puede reconocer y aceptar en lugar de tener que tipearla Algunas de ellas son la desarrollada por la empresa estadounidense Cleff y la denominada LaunchKey 2 Mediante onda cerebrales Cientificos de un laboratorio de la Universidad de California estan a fines de 2013 trabajando en un dispositivo que mide las ondas cerebrales y prescinde de cualquier otro metodo de identificacion Este consiste en un auricular simple y economico 2 Las contrasenas en la ficcion EditarLas contrasenas aparecen con mucha frecuencia en la ficcion sobre todo en la ciencia ficcion Las siguientes son algunas de las mas conocidas Abrete Sesamo Contrasena para abrir la caverna del cuento arabe anonimo Ali Baba y los cuarenta ladrones Rumpelstiltskin Nombre del duende magico Rumpelstiltskin del cuento del mismo nombre Otros ejemplos Cuando Harry Potter proporciona una contrasena a una pintura magica para entrar a su dormitorio En la pelicula o libro del Senor de los Anillos cuando Gandalf quiere entrar en Minas Moria y la palabra clave para ingresar es Mellon Vease tambien EditarClave Numero de identificacion personal NIP o PIN Texto de identificacion personal TIP o PIT Contrasena de un solo uso Contrasenas shadow Hacker Criptografia John the Ripper Generador aleatorio de contrasenasReferencias Editar MySpace Passwords Aren t So Dumb a b c d Sengupta Somini 9 de septiembre de 2013 Machines Made to Know You by Touch Voice Even by Heart Maquinas que reconocen a las personas por el tacto por la voz y el corazon New York Times en ingles Nueva York Estados Unidos The New York Times Company p B1 Archivado desde el original el 3 de diciembre de 2013 Consultado el 22 de noviembre de 2013 Parametro desconocido urltrad ignorado ayuda Bibliografia EditarBurnett Mark Perfect Passwords Syngress 1a edicion 200 paginas 1 de noviembre de 2005 ISBN 1 59749 041 5 Burnett Mark Hacking the Code ASP NET Web Application Security Syngress 1a edicion 472 paginas mayo de 2004 ISBN 1 932266 65 8Enlaces externos Editar Wikcionario tiene definiciones y otra informacion sobre contrasena La contrasena Perfecta Como crear contrasenas seguras Ataques comunes y sus soluciones en ingles Generador de Contrasenas Seguras Generador de Contrasenas Faciles de Recordar Auditar contrasena wifi segura Datos Q161157Obtenido de https es wikipedia org w index php title Contrasena amp oldid 137533459, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos