lunes, febrero 14, 2011
|
Uno de los problemas de seguridad más graves con que todo administrador de sistemas tiene que lidiar es el de las claves de usuarios.
Por un lado, si los usuarios eligen claves muy sencilla, estas pueden ser fácilmente violadas por hackers, y si son muy complejas estas son regularmente olvidadas. Sin embargo, sea como sea, existen ciertas reglas para crear una clave segura, y para los que crean que esto no tiene importancia, ponderen la siguiente table que detalla qué tan rápido un hacker puede averiguar tu clave, dependiendo del largo y complejidad de esta, utilizando un PC disponible en cualquier tienda del mundo. Largo: 6 caracteres. Todas en minúsculas: 10 minutos 6 caracteres, mezcla de minúsculas y mayúsculas: 10 horas 6 caracteres, minúsculas + mayúsculas + números/símbolos: 18 días Largo: 7 caracteres. Todas en minúsculas: 4 horas 7 caracteres, mezcla de minúsculas y mayúsculas: 23 días 7 caracteres, minúsculas + mayúsculas + números/símbolos: 4 años Largo: 8 caracteres. Todas en minúsculas: 4 días 8 caracteres, mezcla de minúsculas y mayúsculas: 3 años 8 caracteres, minúsculas + mayúsculas + números/símbolos: 463 años Largo: 9 caracteres. Todas en minúsculas: 4 meses 9 caracteres, mezcla de minúsculas y mayúsculas: 178 años 9 caracteres, minúsculas + mayúsculas + números/símbolos: 44530 años Otro dato interesante es que las claves más utilizadas son estas: 123456, password, 12345678, qwerty, abc123 Además, se estima que el 50% de los usuarios eligen palabras comunes y simples combinaciones de teclas en sus claves. Entonces, moraleja: Elegir claves lo más largas posibles, y que mezclen letras minúsculas, mayúsculas, números, y símbolos de teclado. Sin embargo, noten que estas cifras de tiempos son basadas en equipos accesibles a cualquier persona, pero si tuvieras acceso a una máquina como esta, los tiempos de romper las claves serían dramáticamente más cortos... fuente autor: josé elías |
29 comentarios |
Tecno-Seguridad |
Comentarios
Añadir Comentario |
"Leo a eliax desde la cama todas las noches antes de conciliar el suenho, desde mi celular. es el unico blog que sigo religiosamente a diario. algunas noches me quedo pegado leyendo por todo el historico de eliax sobre un tema en particular. sobre la fisica, por ejemplo, me has convertido de ser un ignorante pleno a un ignorante que esta al tanto de las grandes preguntas. lo mas curioso es que el link a eliax me lo paso mi papa, que tiene ahora casi 70 anhos. elias es capaz de sutiles asociaciones, impresionantes metaforas y muy graficos y comprensibles ejemplos. a mis 38 anhos, yo pensaba que lo esencial de mi pensamiento ya estaba formado. ahora, gracias a eliax, solo me preparo para lo desconocido. gracias jose elias! desde venezuela un fuerte abrazo."
en camino a la singularidad...
©2005-2024 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax
Seguir a @eliax
"Sin embargo, noten que estas cifras de tiempos son basadas en equipos accesibles a cualquier persona, pero si tuvieras acceso a una máquina como esta, los tiempos de romper las claves serían dramáticamente más cortos..."
Bueno estoy tranquilo, fijo que si alguien tuviese acceso a una máquina como esa para hackear buscaría blancos más provechosos que yo... suiza, gran caimán, que se yo ;)
Por cierto, cuando haya máquinas cuánticas la criptografía se va a volver algo bastante interesante jajaja.