martes, 15 de febrero de 2011

5 Metodos que usan los Hackers para Violar una Contraseña, como evitarlo...

Las claves para proteger nuestro código secreto

¿Qué hace que un password sea sencillo y a la vez no sea hackeado? Según el blog de Thomas Baekdal, emprendedor en social media, existen cinco formas mediante las que terceras personas pueden acceder a tu código secreto. Asimismo, el experto da las claves para proteger nuestras contraseñas.

En su blog, Thomas Baekdal señala los métodos con los que una contraseña puede ser revelada:

1- El hacker pregunta por tu contraseña estafando al sistema de alguna forma.

2- El hacker lo averigua. A la gente le gusta las frases sencillas para poder recordarlas. Como el día de nacimiento.

3- El hacker decide realizar un ataque masivo. Simplemente se dedica a escribir todas las contraseñas posibles al mismo tiempo relacionadas con la persona en cuestión.

4- El hacker ataca a un tercero con una lista de palabras comunes.

5- El hacker usa un diccionario de aproximación usando un diccionario completo de palabras y accede a la red.

Departamentos de tecnología informática animan a la gente a usar complejas contraseñas para que sean difíciles de desbloquear. El problema se encuentra en que la gente las escribe en una hoja de papel. La clave está en utilizar más de una palabra común. Tres palabras comunes se convierten para el hacker en una tarea imposible.

Usando estas indicaciones, Baekdal calcula que adivinar la contraseña llevaría al hacker aproximadamente:

a) 2.537 años a través de un ataque común.

b) 1.163.859 años utilizando un método de ataque masivo.

c) 39. 637.240 años usando un diccionario de ataques.


Respecto al proveedor, lo que debe hacer es asegurar la red:

1- Ganando tiempo retrasando los intentos para iniciar la sesión. En lugar de permitir a la gente inscribirse una y otra vez, puede añadir cinco segundos de retraso entre cada intento.

2- Añadir un periodo de sanción si la persona ha tecleado el password incorrectamente más de diez veces. Esta acción complica la tarea del hacker también. Sumando tiempo de retraso el proveedor protege al usuario y lo recompensa si sigue un método para el uso de palabras.

No hay comentarios: