Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
septiembre
(Total:
18
)
- Router neutro Asus RT-AC68U con Adamo Internet
- Conferencia de Seguridad en Chile 8.8
- Telegram sufre un ataque DDoS de 150 Gb/s
- La ekoparty Security Conference cumple 10 años
- Así funcionan los servidores The Pirate Bay por de...
- Un bug en Bash llamado Shellshock vulnera la segur...
- X Premios Bitácoras Edición 2014
- Se filtran por tercera vez más fotos de estrellas ...
- Empresa de Girona ofrece 10.000 a quien crackee su...
- [EHN-Dev 2014] Concurso de desarrollo de aplicaciones
- Seguridad de dispositivos móviles: iPhone (iOS 7.x)
- Servicio Antibotnet de INTECO (Comprueba si una ip...
- ¿El hacker que filtró las fotos de famosas de Holl...
- Velocidad media de internet en Europa por países
- Hackstory, el libro sobre la historia de los hackers
- Filtradas fotos de famosas desnudas tras un supues...
- ¿Se acerca la muerte de las contraseñas?
- Google elimina definitivamente el autor de sus res...
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
¿Se acerca la muerte de las contraseñas?
lunes, 1 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Las contraseñas son un sufrimiento. Escogemos palabras fáciles de recordar que son igualmente fáciles de adivinar para los hackers.
Pero aún así las olvidamos, y encima las roban con relativa frecuencia.Cara y voz
Según Ant Allan, experto en autentificación de Gartner Research, entre las opciones menos costosas podrían estar las biométricas, utilizando los micrófonos y las cámaras con las que la mayoría de las computadoras y teléfonos modernos ya están equipados."Es difícil encontrar algo que ofrezca un nivel suiperior de seguridad por el mismo costo que un sistema de claves"
Andras Cser, analista de seguridad de Forrester Research
El reconocimiento de voz también sería fácil de implementar, según Allan.
Las desventaja, según Karsten Nohl, miembro del colectivo alemán Security Research Labs, es que saltarse esta forma de identificación es fácil.
"Prácticamente puedes conseguir que cualquier voz suene como otra", advirtió Nohl.
Para llevar el nivel de seguridad un nivel más allá, la autentificación biométrica se puede combinar con otra informaciópn de contexto, como la ubicación por GPS o simplemente la hora.
Por ejemplo, si un usuario trata de conectarse a una hora o desde un lugar inusual, el sistema le puede pedir información adicional para verificar su identidad.
Más difícil todavía: el perfil digital
Algunos sistemas de autentificación más complejos y costosos crean una especie de "retrato digital" del usuario para identificarlo.Compañías como BioCatch pueden combinar datos biométricos de cara y voz con información sobre horas y lugares de conexión y además añadir otro tipo de datos físicos y cognitivos del usuario.
Estas características pueden referirse, por ejemplo, a la altura y los andares de la persona, a si es zurda o diestra, o llegar a incluir información sobre su coordinación manual y visual.
Mediante cámaras, un giroscopio y sensores, el sistema puede completar ese perfil cognitivo del usuario al registrar sus preferencias.
Por ejemplo, al observar cómo dispone las ventanas en la pantalla, con qué rapidez usa la computadora y cuales son su patrones de tecleo o tacto del dispositivo que se quiere proteger.
Autentificación continua
Una de las desventajas de la identificación biométrica es que no se puede cambiar.
Por ejemplo, "el sistema puede introducir un desajuste en la pantalla con respecto a donde cree que el usuario va a poner el dedo", explica Allan.
"Es muy sutil y nada visible, pero suficiente como para que el individuo tenga que hacer un ajuste", enviando información sobre quién es.
Lo que hace diferente a esta forma de autentificación es que es activa o continua: el sistema continúa supervisando el comportamiento y las características del usuario mientras permanezca conectado.
"El beneficio es que con el tiempo tienes una mayor confianza de que el usuario es quien dice ser, y también puedes comprobar que la persona que está usando el sistema es la misma que lo inició", explicó Allan.
Huellas dactilares
Además del costo, según Nohl hay una desventaja en el uso de información biométrica como huellas dactilares o iris: no se pueden cambiar.Eso es un problema si, por ejemplo, un hacker hace una copia de tu huella dactilar.
El tradicional "nombre de usuario" y "contraseña" sigue siendo de lejos la manera más común de probar tu identidad en línea.
El problema, dice, es que "las contraseñas largas son simplemente poco prácticas, mientras que algo como una huella dactilar es muy funcional".
Contraseñas: baratas y eficaces
Por el momento, el tradicional "nombre de usuario" y "contraseña" sigue siendo de lejos la manera más común de probar tu identidad en línea.¿El motivo?
Según Andras Cser, analista de seguridad de Forrester Research, a pesar de todos los problemas por las frecuentes quiebras de seguridad, las contraseñas proveen un nivel razonable de seguridad a muy bajo precio.
"Es difícil encontrar algo que ofrezca un nivel superior de seguridad por el mismo costo que un sistema de claves", dijo.
"Hay otras maneras de autentificar la identidad, pero muchas compañías no quieren financiarlas", concluyó.
Así que de momento toca seguir llenando la memoria de claves. Recuerde: cuanto más compleja, más segura.
Siga en Twitter la sección de tecnología de BBC Mundo @un_mundo_feliz
Fuente:
http://www.bbc.co.uk/mundo/noticias/2014/08/140829_tecnologia_muerte_contrasenas_ig.shtml
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.