Documentos de Académico
Documentos de Profesional
Documentos de Cultura
seguridad de las
contraseñas?
El no contar con una buena gestión de tus contraseñas, las hará más
vulnerables y facilitará el acceso no autorizado por parte de un
atacante. El llevar una buena administración de ellas, te ayudará a
tener un mayor nivel de protección de tus recursos informáticos e
información personal.
Longitud
Da clic para conocer más sobre
cada una de ellas:
Spidering
Reflexiona
Concluyendo el tema de Control de Acceso,
contraseñas?
caracteres que
Longitud
Por ejemplo,
Longitud: con el conjunto alfanumérico con mayúsculas y minúsculas
y una longitud de 10 caracteres, tenemos un total de 218,340,105,584,896
contraseñas posibles (628). Un número que se ve bastante impresionante.
l l l
Significa qué tan arga es a contraseña, norma mente estamos
l
habituados a ongitudes entre 8 ó 10 caracteres.
Fuerza Bruta:
cuenta o de un conjunto de cuentas. Puede ser considerado ilegal o
parte de una auditoria que se lleva a cabo para determinar la
fortaleza de las contraseñas. En general existen varios métodos
Probar contraseñas:
Diccionario:
Intercepción Phishing Credential Stuffing
Probar cada palabra de una lista para validar si esta es la
contraseña buscada.
Spidering
Reflexiona
Concluyendo el tema de Control de Acceso,
puedes reflexionar sobre los siguientes puntos:
Híbrido:
¿Qué técnicas utilizas para generar tus
contraseñas?
Mezcla de ataques de diccionario junto a combinaciones de
caracteres.
¿Utilizas la misma contraseña en más de un
sitio Web o servicio?
Reflexiona
Concluyendo el tema de Control de Acceso,
puedes reflexionar sobre los siguientes puntos:
Credential Stuffing:
contraseñas?
Spidering:
Intercepción Phishing Credential Stuffing
La mayoría de las personas utilizan contraseñas que
contienen información personal. Esta información se puede
Shoulder Surfing
encontrar en los sitios webIngeniería Social redes socia
de la empresa, les
Adivinar
como Facebook, Twitter, etc. En este ataque se recopila
información de estas fuentes para generar listas de palabras
Spidering
para realizar ataques de fuerza bruta y de diccionario.
Reflexiona
Concluyendo el tema de Control de Acceso,
puedes reflexionar sobre los siguientes puntos:
Esta técnica
¿Utilizasimp lica litera
la misma lmenteen
contraseña mirar porunencima del
más de
hombro
sitiode la ovíctima
Web servicio? para obtener una contraseña u otro
dato confidencial.
¿Cuándo fue la última vez que cambiaste tus
contraseñas?
Adivinar:
Si bien
Existen otros tiposadivinar estáo ataques
de métodos lejos depara
serdeducir
la técnica de descifrado
o conocer la de
contraseñas
contraseña más
de un usuario, compleja, se utiliza con bastante frecuencia.
como:
Spidering
Reflexiona
Concluyendo el tema de Control de Acceso,
puedes reflexionar sobre los siguientes puntos: