Los pasos habituales estándar de la industria para crear una contraseña segura se consideran de la siguiente manera
- Al menos una letra mayuscula
- Al menos una letra minúscula
- Al menos un caracter numérico
- Al menos un símbolo
- Y debe tener más de 8 caracteres de longitud.
Pero también debe considerar dónde sigue estas limitaciones. En la mayoría de los sitios en línea, esto es aplicable. Donde, como contraseñas en las pantallas de inicio de sesión de su computadora portátil, como la Contraseña de inicio de sesión de Windows, esta limitación no es aplicable . Existen métodos que podrían eliminar la contraseña del usuario independientemente de la fuerza en segundos. (Mi otra respuesta sobre el caso de uso: la respuesta de Sibidharan Nandhakumar a ¿Cuál es el procedimiento para desbloquear una contraseña de Windows 10?) En cuanto a las máquinas Mac y Linux. Mac es relativamente seguro en la mayoría de los casos.
En los sitios en línea, el secreto de la contraseña también depende de la seguridad del sitio. Por ejemplo, uno puede usar inyecciones SQL para obtener sus contraseñas , pero esta no es una tarea fácil para los atacantes en sitios gigantes como Google o Facebook.
- ¿Es posible hacer una tecla de acceso rápido (acceso directo) para mi contraseña?
- El sitio de mi cliente fue pirateado y no tengo una copia de seguridad de su sitio WP. Me ha estado llamando durante 3 días pero no pudo responder. ¿Qué le puedo decir?
- ¿Cuál es el mejor país en términos de las leyes de privacidad de Internet de los usuarios?
- ¿Qué sistema operativo es más seguro: Windows, OS X o Linux? ¿Por qué?
- ¿Cómo se etiqueta el conjunto de datos de CTU como tráfico de botnet o no?
Existen otros métodos para comprometer su contraseña. Por ejemplo, una computadora infectada con un virus, que tiene capacidad de registro de teclas , y escribe su contraseña allí, puede verse comprometida. Algunas computadoras públicas tienen instalados keyloggers intencionales. Esa es la razón, nunca aconsejan iniciar sesión en cuentas bancarias en computadoras públicas, e incluso en esos casos, nos recomiendan usar el Teclado virtual.
Los hackers son inteligentes, incluso pueden capturar la entrada de teclado virtual capturando la pantalla a una velocidad de 4 ms, y rastrean la actividad del mouse y reproducen la contraseña .
¡Existen otras técnicas de ingeniería social como el phishing para capturar contraseñas!
No hay nada como una contraseña segura o protegida. ¡Todo es solo un enmascaramiento de los ojos!
Pero hay algunas medidas preventivas prometedoras para hacer que el inicio de sesión sea seguro, como la OTP, la verificación del segundo paso, etc., solo dificultará que los atacantes tengan acceso a su cuenta. Pero hay una técnica teórica, probada últimamente, para rastrear SMS al espiar el área de la torre usando un chip R820T, y puede escuchar mensajes GSM . Por lo tanto, uno puede comprometer fácilmente cualquier cuenta que use verificación basada en SMS. (Prueba: olfatear y analizar señales GSM con GR-GSM – rtl-sdr.com)
Pero hay una verificación, hay una generación de contraseña basada en el tiempo. Esta es una forma segura y prometedora de generar OTP. Donde no hay comunicación entre el cliente y el servidor para transferir la OTP, sino un algoritmo que se ejecuta tanto en el lado del cliente como del servidor, sincronizado con el tiempo y los mismos parámetros de entrada, lo que podría producir el mismo resultado. Por lo tanto, se puede generar y utilizar una OTP segura, sin ninguna transacción.
Conclusión:
Nada es seguro Tenemos que garantizar nuestra seguridad y privacidad.