Guía de gestión de contraseñas

No se sienta abrumado por contraseñas, o simplemente utilizar el mismo en todos los sitios sólo para que las pueda recordar: diseñar su propia estrategia de gestión de contraseñas. Guía de gestión de contraseña de MakeUseOf, del autor Mohammed Al-Marhoon, se describen sugerencias y trucos que necesita saber para estar a la vez seguro y sano.

Tabla de contenido

§1. Introducción

§ 2.-amenazas contra sus contraseñas

Los errores comunes § 3-

Tips § 4-útiles

§ 5.-Cómo hacer una contraseña segura

§ 6-Haystacking contraseña

§ 7-matemáticas detrás de longitud de contraseña & Complejidad

§ 8-prueba de resistencia de su contraseña

§ 9-contraseña Técnicas de Gestión

§10-autenticación de dos factores

§11-HTTPS: Agregado de Seguridad

§12-contraseña Ejemplos de gestión

Vídeo: Cómo utilizar un gestor de contraseñas

§13-Cómo proteger sus contraseñas?

§ 14-Seguridad Noticias

§15-Puntos para Recordar (Recomendaciones)

Enlaces §16-MakeUseOf

1. Introducción

Todos estamos abrumados por contraseñas. Todo el mundo tiene una cuenta de Google, Facebook, Twitter, LinkedIn, Outlook / Hotmail, Dropbox ... la lista continúa. Desafortunadamente, la mayoría de nosotros usamos ya sea una sola contraseña o un grupo de contraseñas para todos nuestros grandes cuentas.

Eso es peligroso.

No importa si la contraseña individuo es único, o si se trata de una larga combinación de números y letras-si sólo utiliza una contraseña que no importará. Cuando se compromete una cuenta, todas sus cuentas es probable que siga.
gestión de contraseñas
La razón principal por la gente vuelva a usar contraseñas es que hacer el seguimiento de muchas conexiones diferentes (nombre de usuario y contraseña como poco ambos se llaman los inicios de sesión) es difícil, de hecho, es potencialmente imposible. Aquí es donde las aplicaciones de gestión de contraseñas se vuelven cruciales, especialmente en un entorno empresarial.

Usted no desea utilizar la misma contraseña con todas sus cuentas en línea, pero también es imposible de recordar cientos de contraseñas. Entonces, ¿qué debería hacer?

En este manual, enumero todos los pasos que pueden ayudar a mejorar la seguridad global de sus cuentas. Usted será expuesto a un conjunto de reglas acerca de cómo crear una contraseña segura [1.1] para evitar riesgos de seguridad, y usted podrá leer un montón de consejos y recursos diseñados para ayudar a fortalecer la seguridad de su información.

NO PÁNICOEste manual no es únicamente para usuarios expertos en tecnología. Todos los que se preocupan por su seguridad de la información debe ser capaz de seguir adelante con facilidad. ¿Entonces, Qué esperas? Lea esta guía y comenzar a mejorar la seguridad de su contraseña.

1.1 ¿Qué es la gestión de contraseñas?

Usted sabe lo que es una contraseña: es un conjunto o cadena de caracteres que le da acceso a un ordenador o cuenta en línea. Y la gestión es simplemente el proceso de tratar o controlar las cosas. En consecuencia, la gestión de contraseñas es fácil de captar: se trata de un conjunto de principios y mejores prácticas que ayudan a un usuario crear, modificar, organizar y contraseñas de control de manera que sea lo más seguro posible.

1.1.1 Formas Contraseña:

Es posible que escuche diferentes términos como frase de contraseña, PIN y contraseña. Muchas personas los utilizan indistintamente, pero se diferencian entre sí. Para mayor claridad, la frase de contraseña y PIN son dos formas diferentes de contraseñas. Una frase de contraseña es una forma especializada de contraseña que es relativamente largo y consiste en una secuencia de palabras, tales como una frase o una frase completa. “ILuv2readMUO” es un ejemplo de una frase de contraseña. PIN significa Número de Identificación Personal. A diferencia de la frase de contraseña, es relativamente corto (generalmente de 4 a 6 caracteres) y consta sólo de dígitos. Un ejemplo de un PIN es “1234”
gestión de contraseñas
En el pasado, era común que una contraseña sea sólo una palabra, por lo general al menos 8 caracteres de longitud. La gente solía usar su segundo nombre, el nombre de su mascota, el nombre de su película favorita o casi cualquier otra cosa como contraseñas. Este concepto se ha cambiado por completo. Cuando decimos contraseña, a continuación, a menudo nos referimos a ambas contraseñas y frases de contraseña regulares.

A lo largo del resto de esta guía, los PIN estarán fuera de alcance y que discutirán principalmente la contraseña que es la cadena de caracteres que sobre todo que utilizamos en todas partes.

1.2 Su Escenario

¿Cuántas contraseñas tiene usted?

Vamos a suponer que creó su primera contraseña al abrir una cuenta bancaria: un código PIN de 4 dígitos. Poco después de que creó otra contraseña de su correo electrónico (la mayoría de los clientes de correo en línea no le permiten crear una contraseña de 4 caracteres, por lo que no puede volver a utilizar su PIN). Se le ocurrió algo así como “12345678”, una frase de contraseña como “John1234”, o una frase corta de su canción favorita. Después de eso, estaban obligados a tener una contraseña para tarjetas de crédito, tarjeta SIM (s), los sitios de redes sociales, foros ... otra vez, y la lista continúa, y cada nuevo servicio puede requerir una contraseña.

Entonces qué vas a hacer? Para la mayoría de la gente la solución está utilizando la misma contraseña varias veces, y el uso de algo fácil de recordar como “12345678” Se trata de dos errores (común). ¿Entonces, cuál es la solución?

1.3 ¿Por qué?

Las contraseñas son las claves de acceso a su computadora, cuenta bancaria y casi todo lo que haces en línea [1.3]. En otras palabras, las contraseñas son el principal medio de autenticar a un usuario (autenticación es el proceso de verificar que alguien es). Ellos proporcionan la primera línea de defensa contra el acceso no autorizado a sus datos sensibles. La memoria humana actúa como la base de datos más segura - gerente o contraseña - para almacenar todas sus contraseñas.
gestión de contraseñas
Es posible que tenga una buena memoria. Sin embargo, con docenas de diferentes sitios web de todos los requerir su propia contraseña para mayor seguridad, es su memoria hasta la tarea? Para la mayoría de la gente la memoria no es una solución escalable, por lo que si usted quiere estar seguro de que vas a tener que implementar un sistema para almacenar sus contraseñas de forma segura. Este manual tiene como objetivo proporcionarle con diferentes técnicas para crear fuertes, fáciles de recordar contraseñas para cada una de sus cuentas.

1.4 Violación de contraseña / Alturas Cracking

Una violación de la contraseña es un incidente cuando alguien no autorizado a hacerlo rompe una contraseña o hackea una base de datos en la que se almacenan las contraseñas, y son más comunes de lo que puede pensar. Twitter anunció en febrero de 2013 que había sido violada, y que los datos de 250.000 usuarios de Twitter era vulnerable. Una serie de violaciones de alto perfil se produjo en 2012- aquí hay algunos ejemplos:

Zappos.com, los zapatos en línea conocidas y ropa tienda, anunció en enero de 2012 que su base de datos de información de los clientes ha sido hackeado y se vieron comprometidas millones de credenciales de acceso de sus usuarios.

Yahoo anunció que más de 450.000 direcciones de correo electrónico y contraseñas de los usuarios de Yahoo Voices fueron robados y revelado (o publicado en Internet) por los piratas informáticos.

LinkedIn confirmó que millones de contraseñas de LinkedIn han sido comprometidos. Y aquí hay un enlace que hay que ver que muestra una infografía explica por sí mismo que se destacan las 30 contraseñas más populares robadas de LinkedIn.

EHarmony, el famoso servicio de citas en línea, ha anunciado que algunas de las contraseñas de sus miembros se han visto afectados.

La lista de hacks siempre está creciendo, y debe le pedirá que haga preguntas. Por ejemplo: Si utilizo la misma contraseña para todos los sitios (y uno de ellos hay un escape) se hackers simplemente ser capaz de volver a usar mi contraseña para todos los servicios? (Sí.)

¿Hay próximas hacks? (Sí). En caso afirmativo, qué servicios serán cortado? (Imposible decir). ¿Cuando? (Una vez más, imposible decir). ¿Mi contraseña estar implicado en la siguiente infracción? (Tal vez). ¿Mis contraseñas lo suficientemente fuerte? (Probablemente no). Debería cambiarlos? (Sí, a menudo.)

Estos cortes recientes sirven como una advertencia - y una llamada a la acción. Es hora de revisar y evaluar todas sus contraseñas y cualquier cambio que parecen débiles o que ha utilizado durante más de un sitio. Las siguientes partes de este manual responderán y discutir la mayor parte de sus preocupaciones. Ir a través de ellos y compartir su reacción después de la lectura.

2. Amenazas contra tus contraseñas

De manera similar a lo que se explica en el más simple de seguridad: Una guía para Mejores Prácticas contraseña, contraseña craqueo es el proceso de romper las contraseñas con el fin de obtener acceso no autorizado a un sistema o cuenta. Saltos y contraseña, como se define anteriormente, es generalmente el resultado de descifrado de contraseñas. Las contraseñas pueden ser descubierto, roto, determinan o capturados a través de diferentes técnicas tales como adivinar y técnicas de ingeniería social.

Adivinanzas: un método de obtener acceso no autorizado a un sistema o cuenta al intentar varias veces para autenticar - el uso de computadoras, diccionarios o grandes listas de palabras. Una fuerza bruta es una de las formas más comunes de este ataque. Es un método de adivinar una contraseña al tratar literalmente todas las combinaciones posibles contraseña. Un ataque de diccionario es una técnica similar, pero uno basado en entrar cada palabra en el diccionario de palabras comunes para identificar la contraseña del usuario. Ambos son muy similares, pero la siguiente tabla aclara las principales diferencias entre ellos:

Fuerza brutaAtaque de diccionario
utilizar todas las combinaciones posibles de caracteres de contraseña para recuperar la contraseñautilizar cada palabra en un diccionario de palabras comunes para identificar la contraseña
gran número de combinación de contraseñacierto número de llaves comunes
momento de agrietamiento depende de la fortaleza de la contraseña (longitud y complejidad)tiempo de agrietamiento es depende del número de contraseñas comunes, así que es un poco más rápido que un ataque de fuerza bruta.

software de gestión de contraseñas
Ingeniería social: el arte de la obtención de información sensible o acceso no autorizado a un sistema o una cuenta mediante el aprovechamiento de la psicología humana (usuario). También se conoce como el arte del engaño. En realidad, las empresas son objetivos típicos de la ingeniería social y es más difícil de manejar por las organizaciones de TI. ¿Por qué? Porque se basa en el hecho de que los usuarios son:

naturalmente útil, especialmente para alguien que es agradable o que ya conocen

no es consciente del valor de la información que poseen

descuidado sobre la protección de su información

Por ejemplo: un empleado de una empresa puede ser engañado para revelar su nombre de usuario y contraseña para alguien que se hace pasar por un agente de mesa de ayuda de TI. Se puede imaginar la razón por la ingeniería social es una forma muy exitosa para un criminal para conseguir dentro de una organización: a menudo es más fácil engañar a alguien de obtener acceso no autorizado a través de piratería informática técnica.

Suplantación de identidad intentos son un ejemplo común de ataques de ingeniería social. Por ejemplo: un mensaje de correo electrónico o de texto que parece provenir de una organización conocida o legítima, como un banco, para notificarle que usted es un ganador y que necesitan algunos datos personales (como su número de teléfono y dirección) por lo se le puede enviar el premio. La ingeniería social se basa en los puntos débiles en los seres humanos. Así que recuerde: NO comparta sus contraseñas, información confidencial y datos bancarios confidenciales en sitios accesibles a través de enlaces en correos electrónicos.

Para obtener más información detallada acerca de las amenazas contra las contraseñas, por favor lea los siguientes recursos:

• Guía para la Gestión de contraseñas Empresa (Proyecto)

• El riesgo de ingeniería social EN SEGURIDAD DE LA INFORMACIÓN: Una encuesta de profesionales de TI

• ¿Qué es la Ingeniería Social? [Explica MakeUseOf]¿Qué es la Ingeniería Social? [Explica MakeUseOf]¿Qué es la Ingeniería Social? [Explica MakeUseOf]Puede instalar más fuerte y más caro del firewall de la industria. Se puede educar a los empleados acerca de los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Puede incluso bloquear hacia abajo la sala de servidores - pero ¿cómo ...Lee mas

Cómo protegerse contra ataques de ingeniería social

3. Errores comunes

En el capítulo anterior pone de relieve las formas en que nuestra información es vulnerable. ¿Qué errores hacen que esta vulnerabilidad peor? La siguiente tabla muestra los errores más comunes que pueden estar haciendo:

ErrorEjemploEvaluación de riesgo
Uso de una contraseña común.123456
12345
123456789
contraseña
te amo
las seis letras en cualquier fila de un teclado. Por ejemplo, las seis primeras letras de la fila superior de la “qwerty teclado.
Demasiado arriesgado. Estas son las primeras conjeturas de más criminales, por lo que no los utilizan.
Uso de una contraseña que se basa en los datos personales (a menudo llamado una contraseña fácil de adivinar). Basar una contraseña en su número de seguridad social, apodos, nombres de miembros de la familia, los nombres de sus libros o películas favoritas o equipo de fútbol son todas las ideas malas. no lo hacen.Gladiador
"Poli"
“Jenny”
"Desaliñado"
Madraid real o RealMadraid
Demasiado arriesgado: Cualquiera que sepa que se puede adivinar fácilmente esta información.
Uso de una contraseña cortaJohn12
Jim2345
Cuanto más corto sea una contraseña, más oportunidades para la observación, adivinanzas, y el agrietamiento ella.
Utilizando la misma contraseña en todas partes.El uso de una contraseña en cada sitio o servicio en línea.Demasiado arriesgado: se trata de un único punto de fallo. Si se compromete esta contraseña, o alguien lo encuentra, el resto de sus cuentas - incluyendo su información sensible - están en riesgo.
Escribir su contraseña (s) hacia abajo.Escribir su contraseña abajo en una nota de post-it pegado a su monitor, teclado o en cualquier lugar.Riesgo muy alto, sobre todo en entornos corporativos. Cualquier persona que físicamente recibe la hoja de papel o una nota pegajosa que contiene su contraseña puede acceder a su cuenta.

Google “Errores contraseña común” y encontrará cientos de resultados y recursos que describen los diferentes tipos de errores - casi todos los cuales caen en los errores mencionados en la tabla anterior.

Pues bien, ¿qué debemos hacer ahora para evitar las amenazas contra las contraseñas? Y ¿Hay instrucciones o procedimientos de seguridad a seguir para crear una contraseña segura sin hacer cualquiera de estos errores comunes?

4. Consejos útiles

Antes de discutir las metodologías de cómo hacer una fuerte y fácil de recordar contraseña, vamos a echar un vistazo a consejos útiles generales que son las piedras angulares de cualquier metodología de hacer una contraseña segura. Hay muchas referencias en MakeUseOf - y la más amplia Web - que cubren este tema. Aquí estoy tratando de ir más de las sugerencias más comunes.

IMPORTANTE: la contraseña debe tener al menos 8 caracteres de longitud, y es muy recomendable que es 12 caracteres o más.

Seleccione una contraseña que contenga letras (mayúsculas y minúsculas), números y símbolos.

CategoríaEjemplo
Letras mayúsculasA B C D
Letras minusculasa B C D
Números0, 1, 2, 3, 4, 5, 6, 7, 8, 9
símbolos

ps & *: -. ? /

No utilice nombres o palabras que se encuentran en el diccionario.
administrador de contraseñas
Para las cuentas comerciales, utilizar una contraseña única separada para cada servicio importante y asegúrese de que ninguna de estas contraseñas son los mismos que los asociados con las cuentas personales. Por ejemplo: la contraseña para acceder a su estación de trabajo debe ser diferente de la contraseña de su cuenta personal de Google.

Active siempre “HTTPS” ajustes (también llamado HTTP seguro) en todos los servicios en línea que lo soportan - esto incluye Twitter, Google, Facebook y más.

No utilice preguntas fáciles de seguridad de contraseña. De hecho, las cuestiones de seguridad son una de las principales debilidades de seguridad de correo electrónico. Cualquier persona cerca de usted - cualquier persona que usted sabe - puede responder fácilmente a las siguientes preguntas de seguridad común:

¿Cuál es el apellido de soltera de tu madre?

¿Cuál es el nombre de su gato?

¿Cual es tu ciudad natal?

Estos consejos ayudan a todos, pero puede llegar a una contraseña que cumpla algunos de los puntos anteriores y que esté débil. Por ejemplo, como Microsoft mencionó en su sitio web, Welcome2U !, HolaAto2 !, y Hi2U? son todos bastante débil, a pesar de incluir letras mayúsculas, letras minúsculas, números y símbolos. Cada uno de ellos contiene una palabra completa. Por otro lado, W3l4come! 2? U es una alternativa más segura porque reemplaza algunas de las letras de la palabra completa con números e incluye caracteres especiales. Esto no es infalible, pero es mejor que antes.

5. Cómo hacer una contraseña segura

“Tratar su contraseña como su cepillo de dientes. No deje que nadie más lo use, y obtener uno nuevo cada seis meses “. ~ Clifford Stoll

Antes de ir más lejos, tenga en cuenta lo siguiente: Cuanto más fuerte sea la contraseña, más protegido su cuenta o computadora es no se vean comprometidas o hackeado. Usted debe asegurarse de que tiene una contraseña única y fuerte para cada una de sus cuentas.

De hecho, hay muchos artículos y sugerencias sobre cómo elegir fuerte y fácil de recordar las contraseñas de sus diversas cuentas en línea. La mayoría de estas sugerencias o métodos, si no todos ellos, están de acuerdo con la regla de la creación de contraseñas basado en una mnemotécnico, tal como una frase fácil de recordar. Sin embargo, tienen algunas pequeñas diferencias en la forma en que se combinan los consejos útiles antes mencionados mediante la adición de algunas capas de seguridad para que la contraseña más segura. Vamos a resumir estos métodos, para una fácil referencia.

5.1 Metodología de Mozilla

Mozilla ha publicado un artículo muy útil, incluyendo un video animado, titulado “Crear contraseñas seguras para mantener su identidad segura” .. Las ideas, en pocas palabras, son los siguientes:

Recoger una frase familiar o una cita, por ejemplo, “Que la fuerza te acompañe” y luego abreviarlo tomando la primera letra de cada palabra, por lo que se convierte en “mtfbwy”

Añadir algunos caracteres especiales a ambos lados de la palabra para que sea muy fuerte (como #mtfbwy!)

Y luego asociarlo con el sitio web mediante la adición de unos pocos caracteres del nombre de sitio web en la contraseña original, ya sea como un sufijo o prefijo. Por lo que la nueva contraseña para Amazon podría convertirse en #mtfbwy! AMZ, #mtfbwy! FBK para Facebook y así sucesivamente.

5.2 Consejos de Microsoft

Microsoft ofrece una gran cantidad de información de seguridad, lo que le obliga a pensar seriamente en la fuerza de sus contraseñas. consejos de Microsoft para la creación de contraseñas seguras son muy similares a las puntas de Mozilla, pero también destacan cuatro áreas a tener en consideration- extensión, la complejidad, la variación y la variedad.
administrador de contraseñas
Ya hemos explorado los dos primeros. Para variar, Microsoft ha hecho hincapié en la importancia de cambiar su contraseña con regularidad (aproximadamente cada tres meses). La variedad es principalmente acerca de cómo evitar la reutilización de contraseñas, lo que deja todas las cuentas vulnerable si uno se ve comprometida. Un estudio realizado por investigadores del grupo de seguridad en el Laboratorio de Informática de la Universidad de Cambridge muestra que la tasa de comparar las credenciales de acceso (contraseñas robadas hash) por dos sitios diferentes fue tan alta como 50 por ciento. Así que nunca jamás usar la misma contraseña dos veces - siempre tratar de tener diferentes contraseñas para diferentes cuentas para sitios web o computadoras.

5.3 Metodología contraseña segura de Google

Una parte de la campaña publicitaria reciente de Google para la seguridad en línea, “Good to Know”, es instrucciones para escoger una contraseña segura para cada una de sus cuentas. La idea en pocas palabras, como Sara Adams menciona en este vídeo de corta duración, es elegir una frase o línea (que se puede recordar fácilmente) de su canción favorita, película, etc. Luego tomar la primera letra de cada palabra y luego tratar de mezclarlo con números y caracteres especiales (símbolos) y mezclar letras para constituir su fuerte, pero fácil de recordar contraseña. Cuanto más inusual la frase a elegir el mejor. “Es bueno saber” es una gran campaña educativa rica y recursos que tiene como objetivo principal difundir el conocimiento de la seguridad y la privacidad en línea. Mantener sus cuentas en línea seguro es otro increíble video que muestra cómo aumentar su seguridad.

5.4 Poniendo todo junto

Mientras que la generación de una contraseña que debe seguir dos en reglas longitud y complejidad. Vamos a empezar con la siguiente frase: “Me gusta leer MakeUseOf el blog todos los días”. Vamos a convertir esta frase en una contraseña.

Tome la primera letra de cada palabra: IltrMUObe. Voy a tomar la letra “d”, considerando todos los días como dos palabras y con el fin de alargar la contraseña. Por lo que llegará a ser como IltrMUObed.

Ahora aumentar su resistencia mediante la adición de símbolos y números:

! 20I ltr.MUO_bed? 13

¡DIOS MIO! ¿Cuál es esta contraseña difícil? !! Es imposible recordar y que se va a añadir números y símbolos como éste? Espera un momento ... No añadí ningún número y yo no puse los símbolos al azar. Analicemos esta contraseña con más detalle:

20Me! Ltr.MUO_bed?13

En primer lugar, 20 y 13 se refieren al año 2013. En segundo lugar, poner un símbolo después de cada tres lugares o personajes. ¿Qué notaste? Sí, es un patrón. Diseñar su propio patrón especial. Es posible que desee usar mi patrón exacto que la contraseña de base para la mayor parte de sus cuentas en línea - no lo hacen. Piense en su propia. Pero si le gustaría ir con esta opción como una contraseña de base, a continuación, hágase un favor por partes de sus contraseñas de rotación, cambiando el orden, o por lo menos con el nombre de su cuenta en línea en la contraseña.

! 20I ltr.MUO_bed? 13gmail

pensión completa20I! Ltr.MUO_bed? 13 (de Facebook)

! 20I ltr.MUO_bed? 13tw (Twitter)

2013I! Ltr.MUO_bed?Li (Por LinkedIn)

Esa es la estrategia de desarrollo de una contraseña. Vamos a seguir añadiendo complejidad, y al mismo tiempo tratar de mantener las cosas posible memorizar.

6. Haystacking contraseña

Esta técnica fue desarrollada por el gurú de la seguridad Steve Gibson, presidente de Gibson Research Corporation (GRC). Contraseña Haystack es una metodología de hacer su contraseña extremadamente difícil de fuerza bruta por el relleno de la contraseña con un patrón como (//////) antes y / o después de su contraseña. Además, Gibson diseñó una calculadora interactiva inteligente, Fuerza bruta Buscar Calculador de espacio, que se puede utilizar para probar el potencial de su contraseña. Se mostrará el tiempo que le tomaría a diferentes entidades para descifrar la contraseña, mientras que muestra por qué su contraseña es débil o fuerte basada en algunos cálculos matemáticos. Entonces, ¿cómo utilizar esta técnica?

Así es como funciona:

Vamos con una contraseña, pero tratar de hacerlo como una mezcla de letras mayúsculas y minúsculas, números y símbolos

Vamos con un patrón / esquema que pueda recordar, como la primera letra de cada palabra de un extracto de su canción favorita o un conjunto de símbolos como (... ../////)

Utilizar este modelo y repetir usarlo varias veces (relleno su contraseña)

Vamos a echar un ejemplo de esto:

Contraseña:

I.lto! MUO2012

Mediante la aplicación de este enfoque, la contraseña se convierte en una Contraseña Haystacked:

... ../////I.lto! MUO2012... ../////

Así que para su cuenta de Facebook, la contraseña podría ser:

pensión completa…../////I.lto! MUO2012... ../////

Otros ejemplos de esta técnica:

818818818JaNe !!

JaNe9999999999 //

Se entiende la idea.

Es muy fácil de insertar su contraseña en un contenedor (o un pajar). Ahora, vamos a probar la fuerza de la contraseña de la cuenta de Facebook mediante el uso de la búsqueda de fuerza bruta calculadora de espacio:

software de gestión de contraseñas

Esta técnica resuelve dos problemas mencionados anteriormente, que son:

  • Cuanto más compleja sea la contraseña, más difícil es recordar para el usuario, y es más probable que se pondrá por escrito y perdió
  • Lo más frustrante para los usuarios es el cambio periódico de la contraseña requerida por razones de seguridad, especialmente en una organización

7. matemáticas detrás de longitud de contraseña & Complejidad

Hay muchos artículos en la web acerca de si la longitud o complejidad es la parte más importante de una contraseña. Tal vez se pregunte: ¿por qué se recomienda siempre (o incluso necesario) para que las contraseñas tengan al menos 8 caracteres, y para ser una combinación de letras, números y símbolos? ¿Y por qué otros insisten en que la longitud solo es importante? La verdad es que hay que tener en cuenta la longitud y complejidad, mientras que la creación de cualquier contraseña. La razón de esto se pone de manifiesto por la siguiente fórmula:

X ^ L (X a la potencia de L)

donde X es el número de caracteres posibles que pueden estar en la contraseña y L es la longitud de la contraseña.

Roger A. Grimes escribió un artículo fascinante (tamaño contraseña hace materia) en el análisis de esta fórmula. Voy a tratar de que sea sencillo y no te aburriré con los cálculos matemáticos puros. Piense en el método más ampliamente utilizado de craqueo de contraseñas, la fuerza bruta, donde todas las combinaciones posibles de caracteres se trataron uno por uno en una serie infinita de conjeturas hasta que se descubrió su contraseña. El siguiente análisis muestra cómo la longitud y la complejidad afectan a la fuerza contraseña, ilustrando las muchas combinaciones posibles en cada número de letras.

Centrémonos en las contraseñas de 2 caracteres. Si la contraseña se compone sólo de dos cartas entonces tenemos el siguiente análisis:

longitud password = 2 caracteres

Primer carácter = letras minúsculas (26 posibilidades) + letras mayúsculas (26 posibilidades) = 52

Segundo carácter = 52 (igual que el primer carácter)

Total = 52 ^ 2 = 52 * 52 = 2704 combinaciones

Ahora vamos a repetir el proceso, pero supongamos que se nos permite añadir números a la contraseña, pero con la misma longitud (2 caracteres solamente):

longitud password = 2 caracteres

Primer carácter = letras minúsculas (26 posibilidades) + letras mayúsculas (26 posibilidades) + número (10 posibilidades) = 62

Segundo carácter = 62 (igual que el primer carácter)

Total = 62 ^ 2 = 62 * 62 = 3844 combinaciones

Ahora vamos a repetir los dos últimos procesos, pero con una contraseña aumentado de 2 a 3 caracteres caracteres:

longitud password = 3 caracteres

Primer carácter = letras minúsculas (26 posibilidades) + letras mayúsculas (26 posibilidades) = 52

Segundo carácter = 52 (igual que el primer carácter)

Tercer personaje = 52 (igual que los caracteres primero y segundo)

Total = 52 ^ 3 = 52 * 52 * 52 = 140608 combinaciones

Ahora vamos a repetir el proceso, pero supongamos que se nos permite añadir números a la contraseña, pero con la misma longitud (3 caracteres solamente):

• Longitud de contraseña = 3 caracteres

Primer carácter = letras minúsculas (26 posibilidades) + letras mayúsculas (26 posibilidades) + números (10 posibilidades) = 62

Segundo carácter = 62 (igual que el primer carácter)

• En segundo lugar carácter = 62 (igual que los caracteres primero y segundo)

• Total = 62 ^ 3 = 62 * 62 * 62 = 238328 combinaciones

¿Qué notaste? Si nos fijamos en el número de posibles combinaciones de ambas partes, obtendrá las respuestas a las preguntas que hemos planteado al principio. Tanto la complejidad y duración pueden hacer que una contraseña difícil de romper, pero la última estrategia es claramente combinarlos.

Para resumir, el tiempo requerido para descifrar una contraseña depende de dos factores basados ​​respectivamente en su importancia:

Longitud (L): que es el tiempo que la contraseña es (Nota: cada personaje extra toma exponencialmente más tiempo a la fuerza bruta)

Complejidad (X): que es el número de caracteres se permiten en cada posición (mayúsculas, minúsculas, números y caracteres especiales)

8. Prueba de resistencia de su contraseña

Es posible que vea la creación de una contraseña segura como un trabajo irritantes o difícil para usted. Y si bien es posible que haya llegado con una contraseña, no está seguro acerca de su fuerza. No se preocupe! Afortunadamente, hay muchas aplicaciones basadas en Web útiles, llamados inspectores de seguridad de contraseña (o verificadores de contraseñas sólo), que pueden ayudar a probar la fuerza de su contraseña. Y le proporcionará directrices para la creación de uno más fuerte.

¿Qué tan segura es mi Passwordis un ejemplo obvio. Es una aplicación simple, basada en la Web de un solo objetivo con un interface- fácil de usar, básicamente, un cuadro de texto. Simplemente escriba su contraseña en el cuadro de texto y se le hará saber su fuerza contraseña (por que muestra el tiempo que cualquier PC de escritorio se necesitaría para descifrarlo) a medida que escribe la contraseña. Pero, ¿cómo lo hace? En realidad, todas estas herramientas calcular la resistencia mediante un sencillo cálculo matemático o de sus propios algoritmos de ponderación, y sube con el número o medición que corresponde a la fuerza potencial de su contraseña. Por ejemplo, vamos a tratar nuestra contraseña Haystacked: fb ... ..///// I.lto MUO2012 ... ../////
software de gestión de contraseñas
Es una herramienta muy útil para descubrir la fuerza de su contraseña, pero como medida de precaución es probable que no debe utilizar este servicio con su contraseña real. En vez utilizarlo para aprender lo que funciona y lo que no funciona.

Para obtener más información sobre esta herramienta y otras herramientas similares, por favor consulte los siguientes enlaces:

• Ponga sus contraseñas través de la prueba de grietas con estas herramientas Cinco intensidad ContraseñaPonga sus contraseñas través de la prueba de grietas con estas herramientas Cinco intensidad ContraseñaPonga sus contraseñas través de la prueba de grietas con estas herramientas Cinco intensidad ContraseñaTodos nosotros hemos leído una parte justa de ‘¿cómo descifrar una contraseña` preguntas. Es seguro decir que la mayoría de ellos son para propósitos nefastos en lugar de uno inquisitivo. Violación de contraseñas ...Lee mas

• HowSecureIsMyPassword: Fortaleza de la contraseña del inspector

• ¿Qué tan segura es tu contraseña?

• Medidor Contraseña: Hora de contraseñas para la fuerza

• Prueba de Fuerza: probar la fuerza de su contraseña

Además, dentro de los servicios de seguridad se ha mencionado anteriormente, de Microsoft, hay una herramienta gratuita llamada contraseña Comprobador de Microsoft para comprobar su seguridad de la contraseña. Sólo tienes que ir allí, escriba su contraseña y obtener una calificación de fortaleza instantánea: Débil, Medio, Fuerte, o mejor, que aparece en la barra de color por debajo del cuadro de texto como se muestra en la siguiente captura:

Leer más: prueba de Fuerza de las contraseñas en la contraseña de Microsoft Comprobador

NOTA: La seguridad es su primera responsabilidad. Así que por el bien de la seguridad, recomendamos fuertemente y altamente que tenga cuidado con el uso de estas herramientas. Por lo tanto, como el uso de mejores prácticas y considerar este tipo de aplicaciones web (independientemente de saber que la aplicación basada en la web / servicio utiliza un script del lado del cliente para comprobar la contraseña, sin enviar nada al servidor o no) como un ejercicio para que sepa cómo llegar a una contraseña segura utilizando diferentes personajes, símbolos y números. Sólo jugar con él mediante la construcción de contraseñas falsas y ponerlos a prueba.

DEBE ser la única persona que conoce la contraseña real.

9. Técnicas de gestión de contraseñas

Usted puede pensar que la creación de contraseñas fuertes, seguras y únicas para cada una de sus cuentas en línea es imposible, ya que será difícil recordar todos ellos. Afortunadamente, hay muchos tipos diferentes de técnicas - incluyendo herramientas y servicios disponibles - para hacer sus contraseñas a la vez seguro y accesible desde múltiples ordenadores y dispositivos.

9.1 Algoritmos

9.1.1 Contraseña del sistema por niveles

En Inglés sencillo, sistemas de contraseñas con gradas están a punto de tener diferentes niveles de contraseñas para diferentes tipos de sitios web, donde la complejidad de la contraseña depende de cuáles serían las consecuencias si esa contraseña está en peligro / obtenida. Es posible que tenga dos o tres niveles de sitio web o de seguridad o contraseñas. Un ejemplo común obvia del sistema de contraseñas niveles es la contraseña del sistema de tres niveles o enfoque, que clasifica principalmente los tipos de sitio web o de seguridad en tres niveles:

Seguridad baja: para la suscripción a un foro, boletín de noticias, o descargar una versión de prueba para un determinado programa.

seguridad media: de los sitios de redes sociales, correo electrónico y servicios de mensajería instantánea.

Alta seguridad: para nada en sus finanzas personales participa como cuentas bancarias y tarjetas de crédito. Si éstos están en peligro que podría afectar de manera drástica y negativamente a su vida.

Tenga en cuenta que esta clasificación se debe basar en lo crítico que cada tipo de sitio web es para usted. Lo que va en qué categoría puede variar de persona a persona.

El punto es que usted no tiene que memorizar cientos de contraseñas para asegurar que sus cuentas no se verá comprometida. Utilizar contraseñas muy fuertes sólo para sus cuentas de alta y media seguridad.

9.1.2 Contraseña Árbol

Esta es una manera de crear manual de un árbol sobre un trozo de papel con el fin de clasificar los sitios web, mientras que mencionar las contraseñas debajo de cada uno. Amit Agarwal, el autor de Los sitios más útiles, ofrece un ejemplo detallado agradable en su blog.

Vídeo: Gestores de contraseñas: LastPass

9.2 ¿Qué es Password Manager?

La mayoría de las personas están de acuerdo en que el número de contraseñas que necesita en la Web está creciendo. Por tanto, tener una contraseña fuerte y segura de cada cuenta es más importante que nunca. Esto conduce a un problema: la dificultad de mantener el seguimiento de todas sus contraseñas diferentes.

Un gestor de contraseñas es un software que le permite almacenar de forma segura todas sus contraseñas y mantenerlos seguros, típicamente usando una contraseña maestra. Este tipo de software guarda una base de datos contraseña encriptada, que almacena de forma segura sus contraseñas, ya sea en la máquina o en la Web.
software de gestión de contraseñas

9.3 Tipos de Administradores de Contraseñas

Hay muchos gratuitos, así como servicios de pago, de modo que investigue cuidadosamente antes de decidir cuál de ellos desea utilizar.

9.3.1 Independiente:

Almacenan sus contraseñas localmente en el equipo, y hay tres tipos diferentes:

Desktop-Based

Estos son un tipo de gestor de contraseñas que almacena su información personal - contraseñas y nombres de usuario - en un archivo cifrado local (o base de datos) en un disco duro del ordenador.

Portátil

Las contraseñas se almacenan en los dispositivos móviles / portátiles, tales como teléfonos inteligentes o como una aplicación portátil en un dispositivo de memoria USB o disco duro externo.

Browser-Based

De manera similar a los gestores de escritorio basado en contraseñas y portátil, pero integrado en un navegador Web. Los ejemplos incluyen las herramientas de gestión de contraseñas que ofrece Firefox y Chrome.

Basado en la Web 9.3.2

Una solución de gestión de contraseñas basada en la web que permite acceder a las contraseñas desde cualquier lugar a través de un navegador, ya que almacenan las contraseñas en la nube.

Basado-Token 9.3.3

Requieren un nivel adicional de autenticación (a menudo llamados multi-factor o autenticación de dos factores), tales como requerir al usuario para desbloquear sus contraseñas mediante la inserción de un dispositivo físico portátil proporcionada (tal como una tarjeta inteligente) para tener acceso a sus contraseñas.

En resumen, la siguiente tabla muestra las principales características y debilidades entre estos tipos:

Autónomobasada en la Webbasada en token
EscritorioPortátilNavegador
ventajas
(Caracteristicas)
base de datos cifrada centro local
NOTA: algunos gestores de contraseña de este tipo no proporcionan ninguna protección para las contraseñas almacenadas. Evítales.
Portabilidad (como una copia de la base de datos cifrada central será en su memoria flash USB)
Más accesible que el resto de aplicaciones independientes, como el flash USB se realizará con el propietario
Facilidad de uso, ya que es una parte del navegadorPortabilidad
accesibilidad
Mucho más seguro
Eliminar el punto único de fallo potencial
desventajasLa falta de accesibilidad lejos de su computadoraOlvida o pierde la unidad flash y que ha perdido sus contraseñas.La falta de accesibilidad (a menos que utilice una herramienta de sincronización)
No es seguro, incluso con una contraseña maestra
Usted no tiene control sobre dónde se almacenan los datos.
Impactados por la seguridad del servidor o del sistema que residen en o la seguridad de la propia empresa.
Más caro
menos portátiles
Como escribió Mike Weber en su artículo “Gestión de contraseñas:? ¿Cuántos hay que recordar”, encargados de la contraseña independientes y basadas en la Web son soluciones basadas en software, que se ven afectados por la seguridad del sistema que residen en.

Como se puede ver, el cuadro anterior muestra que hay muchas cosas que hay que tener en cuenta:

Existe una relación inversa entre la facilidad de uso y seguridad (usabilidad frente a la seguridad)

• No debe depender totalmente de cualquier tipo de gestor de contraseñas

• Su única contraseña maestra debe ser único y complejo

• Tenga cuidado cuando se utiliza la función de generador de contraseñas incluidas en algunos gestores de contraseña. Si el administrador de contraseñas utiliza un generador de números aleatorios débiles, las contraseñas pueden ser fácilmente adivinar.

Entonces, ¿cuál es el mejor? O ¿qué debemos hacer? Tener con nosotros y seguir leyendo para averiguar, pero para la toma en consideración de ser el tiempo que usted tiene que utilizar diferentes medidas de seguridad y se debe alternar sus formas de tratar con las contraseñas.

herramientas de gestión de contraseñas son muy buenas soluciones para reducir la probabilidad de que se vean comprometidas las contraseñas, pero no dependen de una sola fuente. ¿Por qué? Debido a que cualquier equipo o sistema es vulnerable a los ataques. Basándose en una herramienta de gestión de contraseñas crea un único punto de fallo potencial.

9.4 Ejemplos de Administradores de Contraseñas

9.4.1 KeePass

KeePass es un popular de código abierto, multiplataforma, administrador de contraseñas basadas en escritorio. Está disponible para Windows, Linux y Mac OS X, así como los sistemas operativos móviles como iOS y Android. Almacena todas tus contraseñas en una base de datos (o un solo archivo) que está protegido y fijan con una llave maestra. La base de datos KeePass es principalmente un solo archivo que se puede transferir fácilmente a (o almacenada en) cualquier ordenador. Ir a la página de descarga para obtener su copia.

Aquí es cómo configurarlo en Windows:

Después de abrir el KeePass, crear una base de datos haciendo clic en el botón ‘Nueva base de datos`

Una nueva ventana aparecerá, que le pide una contraseña maestra y / o un disco de archivo de clave, como se muestra. [9.4.3]
software de gestión de contraseñas
Introduzca su contraseña en el cuadro contraseña maestra y haga clic en ‘OK`

Mientras que escriba la contraseña, se le dirá cuántos bits de cifrado que proporcionarán, y también hay un bar de la contraseña por debajo de la entrada de la contraseña que le diga qué tan seguro es su contraseña. Recordatorio rápida: Utilice una sola, única y fuerte contraseña maestra para bloquear y desbloquear la base de datos de contraseñas. A continuación, debe guardar la base de datos de contraseñas.


A continuación, introduzca de nuevo en la ventana Contraseña Repetir Maestro y haga clic en ‘Aceptar`.

Después de haber creado la base de datos de contraseñas, es necesario configurar la base de datos y guardarlo. Así que haga clic en el botón ‘Archivo`, luego ir a‘Guardar como.

Escribir un nombre para el nuevo archivo de datos de contraseñas en la ventana ‘Guardar como y haga clic en‘Aceptar`.

Ahora es el momento de añadir una entrada a la base de datos de contraseñas. Para ello, haga clic en el botón ‘Añadir entrada`(el icono con forma de llave).

se abrirá el ‘Añadir entrada` ventana. La ventana tiene una serie de campos y herramientas tales como:

Grupo: carpetas confeccionadas en el que se pueden organizar y ordenar sus contraseñas. Por ejemplo, el grupo de Internet sería un buen lugar para almacenar la contraseña de su cuenta de Facebook o de otras cuentas de redes.

Título: Un nombre que se puede utilizar para describir la introducción de la contraseña en particular, por ejemplo, contraseña de Facebook y así sucesivamente.

Nombre de usuario: El nombre asociado con la introducción de la contraseña, como MakeUseOf @ MakeUseOf.com

Contraseña: Este es uno de los grandes características- de KeePass generar una contraseña encriptada segura. Esta característica genera automáticamente una contraseña encriptada segura al azar cuando el ‘Añadir entrada` Se abre la ventana / activado.

Vídeo: Gestión de Contraseñas

Para ver la contraseña, haga clic en el botón Mostrar contraseña (el botón con tres puntos) en el lado derecho de la contraseña.

Para generar una contraseña encriptada segura al azar ya sea para una nueva cuenta o cambiar una contraseña existente, haga clic en el botón en el lado derecho de entrada de repetición y directamente debajo del botón Mostrar contraseña.

Repetir: Escriba la contraseña por segunda vez para confirmarlo.

Calidad: Muestra qué tan seguro es su contraseña, con una calidad de metro como-usted-tipo (o de la contraseña).

URL: El enlace (o dirección web) de la página web asociada a la introducción de la contraseña como mail.yahoo.com.

Nota: Información general acerca de la cuenta o sitio web que puede ser útil en situaciones en las que está en busca de una entrada en particular o cuando usted tiene una configuración específica para su cuenta.

expira: Esta es la fecha de caducidad que se puede utilizar cuando se desea una entrada de contraseña de una cantidad limitada de tiempo. También puede agregar un recordatorio para usted mismo para cambiar la contraseña en el momento especificado. Y verá un símbolo de la cruz roja junto al nombre de la contraseña cuando ha expirado.

Adjunto archivo: Este es un archivo adjunto a la entrada de la contraseña. Otra gran característica sobre KeePass está teniendo un visor interno para archivos de texto, imágenes y documentos. Así que no es necesario exportar el archivo adjunto para visualizarla.

Vídeo: #2 Curso de Gestión de Contraseñas - Descargando 1Password

Haga clic en ‘Aceptar` una vez que se haya introducido la información para guardar los cambios. La pantalla ‘Añadir entrada` se cerrará y se le llevará a la ventana principal, donde se mostrará la contraseña en‘grupo de correo electrónico`.

A continuación, si desea utilizar cualquiera de sus entradas, simplemente haga clic derecho sobre él y seleccione ‘Copiar nombre de usuario` o‘Copiar contraseña` y pegarlo en el sitio web.

Desventaja: Si olvida la contraseña maestra, todas sus otras contraseñas en la base de datos se pierden para siempre, y no hay forma de recuperarlos. No se olvide que la contraseña!

KeePass es un programa local, pero se puede hacer mediante la sincronización del archivo de base de datos utilizando Dropbox, u otro servicio como el que basado en la nube. Consulte el artículo de Justin Pot, Lograr cifrada entre plataformas contraseña Sincronización con KeePass & Dropbox.Lograr cifrada entre plataformas contraseña Sincronización con KeePass & DropboxLograr cifrada entre plataformas contraseña Sincronización con KeePass & DropboxLee mas

Más enlaces útiles acerca de esta herramienta:

KeePassX - Gestión de contraseña segura Para Linux & OS X

El uso de Keepass para asegurar sus cuentas en líneaEl uso de Keepass para asegurar sus cuentas en líneaEl uso de Keepass para asegurar sus cuentas en líneaLee mas

9.4.2 Administrador de contraseñas de Mozilla Firefox

Administrador de contraseñas de Mozilla Firefox es un gestor de contraseñas integrado en el navegador. Esto puede iniciar sesión guardar información (nombres de usuario y contraseñas) que se utilizan mientras se navega por la Web para que usted no tiene que volver a introducirlos en la próxima visita a un sitio web o servicio. Usted puede notar cuando introduce su información de acceso por primera vez en Facebook u otro sitio- aparece una ventana en la parte superior de la página web.

Esta ventana incluye un menú desplegable y pregunta. La pregunta dice: “¿Quieres que Firefox recuerde esta contraseña?” Y el menú desplegable tiene tres opciones-

“Recordar Contraseña”: si se selecciona, Firefox guardará la información de acceso y entrará automáticamente para que la próxima vez que visite el sitio web.

“Nunca para este sitio”: Firefox no guardará la información de inicio de sesión, y nunca le pedirá de nuevo a menos que se borre las excepciones en el administrador de contraseñas.

“No ahora”: el navegador se saltará guardar su nombre de usuario y contraseña, pero esta vez le pedirá de nuevo la próxima vez.

Tenga en cuenta que al hacer clic fuera de la línea de Recordar contraseña, desaparecerá. Así que para traerlo de vuelta, simplemente haga clic en el icono de llave en el lado izquierdo de la dirección (o ubicación) bar.

contraseña maestra es una de las características fabulosas que el navegador Firefox tiene seguro. Es una característica para proteger las contraseñas guardadas y otros datos privados. Es muy recomendable utilizar la función de contraseña maestra si su PC es utilizado por otros para impedirles ver la lista de las contraseñas guardadas. La opción de contraseña maestra no está seleccionada de forma predeterminada. Sin embargo, se puede establecer fácilmente mediante el procedimiento siguiente:

Haga clic en el botón ‘Firefox` en la esquina superior izquierda.

Ir al menú “Opciones” y seleccione “Opciones”.

Allí encontrará 8 paneles de parámetros diferentes: General, aquí, contenido, aplicaciones, privacidad, seguridad, sincronización y avanzada.


Seleccione la pestaña ‘Seguridad`.

Marque la casilla junto a “Usar una contraseña maestra.”

Una nueva ventana aparecerá, que le pide una contraseña maestra como se muestra.

Introduzca su contraseña en el cuadro de “introducir una nueva contraseña”.

A continuación, introduzca de nuevo en el cuadro de “Re-introducir la contraseña” y haga clic en ‘OK`


Una cosa más para saber - como se destaca en el sitio web oficial de Mozilla - para cada sesión de Firefox tendrá que introducir esta contraseña maestra sólo la primera vez que le pregunte que Firefox recuerde una contraseña nueva o eliminar contraseñas, y luego cada vez que quiere ver la lista de las contraseñas guardadas.

10. autenticación de dos factores

A veces una contraseña no es suficiente. autenticación de dos factores va más allá, que requiere tanto algo que sabes (contraseña) y algo que tienes (el teléfono) con el fin de conectarse.

En pocas palabras: es un método de autenticación que se basa en dos piezas independientes de información para verificar que alguien es. ¿Por qué usar esto? Dado que las contraseñas no son suficientes para proteger a los inicios de sesión importantes más. autenticación de dos factores es más fuerte, ya que reduce las posibilidades de tener su cuenta robada o comprometida por otra persona. la utilidad de Google “Google Authenticator” es un gran ejemplo de la aplicación de este método de autenticación.

Si no ha habilitado la autenticación de dos factores para Google te recomiendo que lo haga. Google Authenticator es un servicio que le proporciona la autenticación de dos factores (también conocido como “verificación en 2 pasos”). Está disponible como una aplicación para iPhone, Android, Windows Phone y los teléfonos móviles BlackBerry. Esta sencilla aplicación fue desarrollada a propósito para proporcionar a los usuarios de Gmail con una capa adicional de seguridad a sus cuentas, proporcionando un código secundario de seis dígitos, además de su nombre de usuario y contraseña para acceder a las aplicaciones de Google. Esto significa que además de conocer el nombre de usuario y contraseña, el usuario tendría que tener una contraseña de un solo uso (OTP) enviado a un teléfono o generados por la aplicación con el fin de iniciar sesión en una cuenta. Puede recibir los códigos de autenticación a través de las siguientes tres opciones:

Teléfonos inteligentes como Android o iPhone mediante la aplicación Google Authenticator.

Mensaje de texto SMS.

Impreso List- para cuando el teléfono no está funcionando.

Todos los que usan Gmail (o de Google Apps), Facebook o otros servicios que ofrecen 2FA debe comenzar a utilizar esta característica tan pronto como sea posible. Aquí está un gran artículo de Tina Sieber que abarca todo lo relacionado con este método de seguridad.¿Qué servicios ofrecen autenticación de dos factores?¿Qué servicios ofrecen autenticación de dos factores?No hace mucho tiempo, Tina le dijo toda la autenticación de dos factores sobre, cómo funciona, y por qué debería utilizarlo. En pocas palabras, la autenticación de dos factores (2FA), o la verificación de dos pasos como se le llama a veces, es un adicional de ...Lee