6 Consejos para crear una contraseña irrompible que pueda recordar
Puede bloquear todas las puertas y ventanas de su casa, pero si se utiliza una llave maestra que las probabilidades son bastante buenas que alguien probablemente va a terminar robando ciegos. Lo mismo puede decirse de sus contraseñas. Si las contraseñas no son únicos e irrompible, que también podría abrir la puerta e invitar a los ladrones la hora de comer.
Hace algunos años, Damien describe algunas formas de subir con contraseñas seguras, como asegurarse de que utiliza caracteres especiales y que la contraseña es al menos 8 caracteres de longitud. Sin embargo, crear una contraseña compleja es sólo la mitad del trabajo, la otra mitad es en realidad recordarlo.Cómo crear contraseñas seguras que pueda recordar fácilmenteCómo crear contraseñas seguras que pueda recordar fácilmenteLee mas
Y, es cualquier contraseña verdaderamente irrompible? En realidad no, pero en una reciente entrevista con Bruce Schneider, Bruce referencia a una de sus entradas de blog acerca de cómo elegir una contraseña segura. Su consejo era tomar frase y convertirla en una contraseña. Sus palabras exactas fueron: “Elija su propia sentencia - algo personal.”
Esto suena como un concepto simple, pero incluso dar con una frase que recordará puede ser tan difícil como dar con una contraseña propia. Hace aproximadamente un año, Yaara ofreció algunos consejos que podrían ayudarle recordar sus contraseñas. Los siguientes son algunos consejos más que podrían ayudar a desarrollar las contraseñas que son especialmente complejos, casi irrompible, sino también memorable.
1. Rimas
Un método preferido de subir con contraseñas complejas que pasan cada política de seguridad de TI por ahí - incluso aquellos que requieren contraseñas de 15 caracteres - es la técnica canción de cuna.Las últimas amenazas de Internet de seguridad que deben ser conscientes deLas últimas amenazas de Internet de seguridad que deben ser conscientes deLas amenazas de seguridad cada vez han venido de nuevas direcciones y que no busca establecer a cambiar en 2013. Hay nuevos riesgos que deben ser conscientes de, vulnerabilidades de las aplicaciones más populares, ataques de phishing, malware cada vez más sofisticados, ...Lee mas
La forma en que esto funciona es que elija una de sus canciones de cuna favoritas, en mayúscula la primera letra de cada frase, se sustituirá ciertas letras con los números, y seguir hasta que con un signo de exclamación o algún otro símbolo al final. Por ejemplo, tomar la canción de cuna Little Boy Blue, que dice así:
“Little Blue Boy, Gallardo y calavera. Los de oveja en el prado. La vaca está en el maíz “.
Ahora que la sustitución de transformar cualquier “s” por “5” y cualquier “L” con un 1 o un 7. Aquí está la nueva contraseña.
“7bbcbyhT5itmTcinc!”
Eso es una contraseña de 18 caracteres que incluye números, letras mayúsculas, minúsculas y al menos un carácter especial.
2. Línea favorita de una canción o película
Una técnica similar a la que los usos anteriores citas de películas famosas para llegar a la contraseña en lugar de canciones de cuna. En realidad, hay muy popular vivero rima personas pueden utilizar, que los hackers podrían adivinar. El uso de una línea de película favorita - especialmente uno que es particularmente oscuro - hará que este enfoque mucho más seguro. También puede considerar la sustitución de caracteres con números que no son tan fáciles de adivinar.10 Sitio web a la famosa película Cotizaciones10 Sitio web a la famosa película CotizacionesLee mas
Por ejemplo, mucha gente podría pensar para reemplazar una “s” con un “5”, pero si se elige un número diferente, va a ser más difícil de adivinar. Cambiar cada “s” con un 6 o 7 en lugar - fácil de recordar porque comienzan con la letra “s” de las letras. También puede reemplazar cada t con un 3 utilizando la misma lógica.
El uso de este nuevo enfoque, es posible comenzar con la famosa película como de Al Pacino en la película Perfume de Mujer:
“Si yo fuera el mismo hombre que yo era hace treinta años me gustaría tener un lanzallamas a este lugar!”
Esta cita se convierte en:
“IIw36m3Iw3yaI3af33p!”
Este concepto es la criptografía básica 101, sino que va a proporcionar al menos un compromiso entre dar con una contraseña que es muy difícil de piratear, pero también uno que un cerebro humano normal puede recordar.
3. Uso Industria Lingo
Una alternativa de esto es usar la jerga muy especializada de la industria para llegar a la frase. canciones de cuna o incluso citas de películas podrían ser adivinadas con un algoritmo informático que atraviesa todas las posibilidades que un ordenador puede manejar. Sin embargo, la jerga específica de la industria es mucho más difícil de adivinar.
Por ejemplo, si usted es una enfermera, su frase podría ser:
“La coartación aórtica condujo a una respuesta agónica, BLS e infarto finalmente intracerebral.”
(No tengo ni idea de si eso tiene algún sentido, pero usted consigue el punto).
La sustitución de “a” con 0 resultados en la siguiente contraseña:
“T0clt00rb0fii!”
Esto es sólo 14 caracteres en lugar de 18, pero mucho más difícil de adivinar.
4. Fechas personales
Una técnica alternativa al uso de frases está utilizando sobre todo los números. Por supuesto, los números aleatorios no son precisamente fáciles de recordar tampoco. Sin embargo, una técnica que aprendí de mi padre (él lo utilizó para elegir los números de billetes de lotería) era ir con las fechas importantes de la familia.
Vídeo: Tips para recordar tus contraseñas
Ahora, lo primero que mucha gente piensa que es el uso de los cumpleaños. Por desgracia, en estos días es demasiado fácil para el hacker astuto para descubrir en línea. Usted necesita algo un poco más avanzado que eso. Un buen método es usar fechas de eventos sólo le recordaría tan importante para usted, pero nadie más lo sabe realmente sobre. El día en que se tomó por primera vez una montaña rusa. El día en que besaste por primera vez. El día que sus padres le dieron su primera bicicleta.
Tome las tres fechas que usted está seguro de recordar, y alinear a todos en una fila. Reemplazar las barras con una minúscula L, un espacio entre las fechas con un “_”, y terminar con un carácter especial como “!” O “#”. una contraseña tal sería algo como esto:
“10l08l86_03l14l94_09l06l98 #”
Esta contraseña es de 27 caracteres, por lo que sólo se puede utilizar en sistemas que pueden manejar contraseñas muy largas. Si se permite, sin embargo, que va le permite tener una de las contraseñas más seguras posibles.
5. Utilice un patrón de teclado
Aquí hay un enfoque divertido contraseña que utiliza la misma técnica que la patrón entrada teléfono inteligente. En este caso, lo que vamos a utilizar es su teclado. Dibuje una especie de patrón reconocible en su teclado, y luego usar las letras y números como la contraseña. Por ejemplo, supongamos que crea un patrón en el teclado como se muestra a continuación.¿Qué es más seguro, una contraseña o un patrón de bloqueo?¿Qué es más seguro, una contraseña o un patrón de bloqueo?Nuestros teléfonos inteligentes tienen una gran cantidad de información personal. Todos los mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están allí. Si bien se trata de una muy gran comodidad para ...Lee mas
Si inicia este patrón en el número 3, que debe ser bastante fácil para dibujar el patrón cada vez. Si ayuda, incluso se podría dibujar imágenes reconocibles o letras en la parte superior del teclado. En el caso anterior, la contraseña termina de la siguiente manera:
“3waxcvgy7890- =”
Vídeo: Consejos, y 3 formas de crear una contraseña segura que podrás recordar - Loquendo
Usando este enfoque, se puede alterar la complejidad del patrón para alargar la contraseña. Un pirata informático podría potencialmente ejecutar un algoritmo a través de ese intentarían cada contraseña posible en un teclado mediante la conexión de todos los tonos entre sí, por lo que se realiza el patrón tan complicado como sea posible - como ir de ida y vuelta o hacer líneas complejas, diagonal - debería hacer esa tipo de piratería mucho más difícil.
6. Establecer una llave de hardware rudimentaria
La técnica final que vale la pena probar una contraseña de ultra-seguro es el enfoque clave de hardware. En la mayoría de las empresas, los empleados están provistos de un “token” hardware o clave, que tiene un número digital en él que cambia a intervalos regulares. Ese número se utiliza como una parte del proceso de inicio de sesión.
Vídeo: Cómo crear contraseñas seguras por Luis Saiz - Momentazo HangoutON
De la misma manera, se puede imprimir y llevar consigo una tarjeta en la que has escrito parte de su par de contraseña. La otra parte de la pareja sería la parte de la contraseña que usted necesita recordar.
Por ejemplo, la contraseña puede ser “2BeOrNot2BeThatIsThe?” Por lo tanto, debería escribir “ThatIsThe?” En un pedazo de papel, y esto le recordará lo que toda la contraseña es.
El valor aquí es que incluso si alguien encuentra la parte escrita de su contraseña, que todavía no tendrán la parte de la misma que existe en su cabeza. Al mismo tiempo, le da una poderosa herramienta para extraer esa parte de la contraseña de la cabeza cuando va a tener un día de memoria defectuosa.
En última instancia - la contraseña que va con debe ser la que funciona mejor para su situación. Puede utilizar cualquiera de las técnicas anteriormente, o llegar a uno de los suyos, pero la idea es desarrollar una contraseña que es tan inusual, con una variedad de tipos de carácter tal, que la piratería que la contraseña se convierte en una tarea casi imposible.