Cinco métodos que utilizan los "hackers" para violar una contraseña y como evitarlo.
Las claves para proteger nuestro código secreto.
Tres palabras comunes se convierten para el hacker en una tarea imposible
¿Qué hace que un "password" sea sencillo y a la vez no sea hackeado?. Según Thomas Baekdal, emprendedor en Social Media, existen 5 formas mediante las que terceras personas pueden acceder a nuestro código secreto. Asimismo, el experto da claves para proteger nuestras contraseñas".
Explica los métodos con los que una contraseña puede ser revelada:
1- el hacker "pregunta por tu contraseña", estafando al sistema de alguna forma. 2- el hacker lo averigua. A la gente le gusta las frases sencillas para poder recordarlas. Como el día del nacimiento. 3- el hacker decide realizar un " ataque masivo".Simplemente se dedica a escribir todas las contraseñas posibles al mismo tiempo relacionadas con la persona en cuestión. 4- el hacker ataca a un tercero con una lista de palabras comunes. 5- el hacker usa un Diccionario de aproximación usando un diccionario completo de palabras y accede a la red.
Los Departamentos de Tecnología Informática animan a la gente a usar complejas contraseñas para que sean difíciles de desbloquear. El problema se encuentra en que la gente las escribe en una hoja de papel. La clave está en utilizar más de una palabra común. Tres palabras comunes se convierten para el hacker en una tarea imposible.
Usando estas indicaciones, Baekdal calcula que adivinar la contraseña llevaría al hacker aproximadamente:
a) 2.537 años a través de "un ataque común"
b) 1.163.858 años utilizando un método de " ataque masivo"
c) 39.637.240 años utilizando un Diccionario de ataques.
Respecto al proveedor, lo que debe es asegurar la Red:
1- ganando tiempo retrasando los intentos para iniciar la sesión. En lugar de permitir a la gente inscribirse una y otra vez, puede añadir "5 segundos de retraso" entre cada intento
2-Añadir un "período de sanción" si la persona ha tecleado el "password incorrectamente más de 10 veces". Esta acción complica la del hacker también. Sumando el tiempo de retraso el proveedor protege al usuario y lo recompensa si sigue un método para el uso de palabras.
No hay comentarios:
Publicar un comentario