Tecnología

Librestartups Idea guardada 1 veces
La valoración media de 1 personas es: Muy buena

Contraseñas débiles, ¿un hábito?

Introduzca entre 3,14 y 31,416 caracteres, entre los que debe incluir, al menos: una mayúscula; una minúscula; un número; un símbolo; un carácter de los alfabetos chino, coreano o japonés; la serie genética de su dinosaurio favorito (puede obtenerla a través del siguiente sitio Web) y el nombre de su animal favorito al revés y codificado en ASCII usando Octal (ejemplo: 121 111 116 122 121 103 111 116 125).

Tan mentira es que te has leído los Términos y Condiciones de cualquier programa o servicio como que te reinventas a la hora de crear contraseñas para las diferentes Webs en las que tienes que loguearte para obtener sus diferentes servicios. Las altas exigencias formales, así como el uso limitado que puedes darle a tu memoria (¿recuerdas a qué calle tenías que ir?), hacen que la utilización de contraseñas débiles, así como su reutilización sea muy extendida. ¿Será esto verdad?

El Estudio

Realizado en colaboración con la Universidad de Carleton (Canadá), se llevó a cabo gracias a una pequeña extensión opcional de la Windows Live Toolbar (es decir, es muy posible que tus padres hayan participado sin saberlo). 544.960 es la cifra que representa la muestra final del estudio.

Sin meterme en muchos detalles, el análisis se basó en datos tales como: contraseñas, edad, sitios visitados… También se tuvieron en cuenta las peticiones de reseteo de contraseñas olvidadas.

¿Los resultados? Contraseñas pobres y mucha reutilización

Como en toda película de superhéroes, el final era de esperar. Los análisis finales reflejaron un uso masivo y muy superior frente al resto de caracteres de letras minúsculas, así como combinaciones casi nulas de los diferentes elementos.

En la imagen inferior se pueden ver las contraseñas más utilizadas a nivel mundial y que son también las más inseguras.

contrasenas-debiles-e-inseguras-mas-utilizadas


Esto, sumado al hecho de que los diferentes usuarios hacen un uso arbitrario de la misma contraseña para sitios de muy diferente importancia en cuanto a los datos que ofrecen y la operatividad que se tiene en ellos (no es lo mismo una cuenta online en un banco que otra en, por ejemplo, Youtube), resulta en un nivel de compromiso de seguridad extremadamente alto. Es decir, la gran mayoría de usuarios no están seguros por sus malos hábitos.

Reutilización óptima, ¿una solución?

Grupos reducidos de cuentas importantes, grupos más grandes para aquellas en las que sólo te dedicas a mandar fotos de gatitos y morritos; puestos a reutilizar las mismas contraseñas una y otra vez, está parece ser, si bien se dice que habría que realizar un estudio específico y algo más masivo, una pequeña solución viable. Sin embargo, y como siempre se recomienda, es mejor tener una contraseña para cada sitio. A ver… ¿Cuál será el genoma del T-Rex?

.

Fuente: este post proviene de Librestartups, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

¿Quién fundó Google?

La empresa Google se fundó en Estados Unidos el 4 de septiembre del año 1998 y las personas que iniciaron este proyecto fueron Larry Page y Sergey Brin. El motor de búsqueda Google se lanzó el 27 de s ...

Hudway, un GPS más seguro para tu coche

Es turno para presentar una aplicación gratuita para iPhone que te permitirá utilizar el GPS de tu móvil sin necesidad de quitar la vista del volante, mientras obedeces las señales que te va indicando ...

Etiquetas: Internet

Recomendamos

Relacionado

Computación Software ciberseguridad ...

¿Por qué usar un gestor de contraseñas?

Habitualmente, oímos a personas preguntarse ¿Por qué usar un gestor de contraseñas? La gran mayoría confía plenamente en las contraseñas que crean para sus dispositivos o cuentas virtuales, pero ciertamente por más que se esfuercen no siempre son del todo infalible. Un gestor de contraseña por otro lado es una herramienta que puede ayudarnos a ponerle las cosas un tanto más difícil a los hacker qu ...

tech featured seguridad ...

¿Se aproxima el fin de las contraseñas?

El futuro de la contraseña está por desaparecer. La seguridad en la Red será tan importante que dependerá de algo físico: una llave, el móvil. Y es que los seres humanos somos muy previsibles creando contraseñas. La mayoría tiene entre 6 y 8 caracteres porque así nos lo aconsejaron. Un 55% tiene minúsculas y algún número, según esta base de datos de más 500 millones de claves filtradas. Las mayús ...

Blogging apps para bloggers blogging

Tus contraseñas seguras y ordenadas con Last Pass

Ay dios mio ¿Donde habré apuntado aquella dichosa contraseña?. No me negarás que esta frase no ha salido de tu boca alguna vez. Nuestro día a día está invadido por multitud de datos de accesos al blog, correo, hosting, aplicaciones, programas, etc…que como mínimo, deberíamos tener el hábito de apuntar en nuestra agenda o libreta. Y esta tarea se complica todavía más, si en tu trabajo, como e ...

White Hat

Cambio significativo en los SERP: Google extiende la longitud de los títulos y las descripciones

Longitud meta description -Google ha realizado un cambio significativo en sus páginas de resultados de búsqueda al ampliar la longitud de los títulos y las descripciones. Esto es lo que ha cambiado Las etiquetas de título se han aumentado a 70-71 caracteres, lo que representa un aumento respecto de sus 50-60 caracteres anteriores. Eso es al menos suficiente para caber en otra palabra o dos. Las me ...

Redes sociales Uncategorized gratis ...

10 trucos para mejorar tu estrategia de Twitter en 2017

10 trucos para mejorar tu estrategia de Twitter en 2017 Esta recopilación de técnicas y herramientas para conseguir mejorar los resultados de twitter, la he hecho pensando en las personas a las que la red de los 140 caracteres nos cuesta mantenerla al día. Lo reconozco Twitter me da pereza y por ello busco trucos, maneras de lograr automatizar y de atraer porque me cuesta mucho ponerme a diario y ...

internet redes sociales noticias ...

Las dos almas de Tratalo

Los modelos de negocio de dos caras (en inglés two-sided) en Internet tienen al menos dos grupos independientes entre sí, un lado se beneficia sólo si el otro está presente ya que el objetivo es facilitar la interacción entre ellos, intermediar y facilitar el efecto en red, mediante el cual cada grupo atrae al otro. El valor para un usuario depende en gran parte del número de usuarios del otro la ...

Smartphones

El teléfono móvil, un apéndice más de nuestro cuerpo

España es uno de los países del mundo que más teléfonos inteligentes por persona concentra. Así se deduce de un estudio de la plataforma online Back Market, que indica que el número de españoles que cuenta con un móvil inteligente se ha duplicado en los últimos años. Junto a Singapur, España lidera esta estadística pues más del 90% de la población cuenta con al menos uno de estos dispositivos. Est ...

Localizar celular

Cómo rastrear un iPhone apagado, perdido o robado

El robo o la pérdida de un iphone puede convertirse en una verdadera tragedia para los propietarios de uno de los smartphones más caros y más valorado de la historia. Y es que, a día de hoy, el teléfono móvil es uno de los objetos materiales más valiosos para el ser humano. Por eso, ante el número masivo de robos y pérdidas de iphones hemos decidido escribir este artículo sobre cómo rastrear un iP ...

Protegerse de Los Hackers: 20 Recomendaciones

Protegerse de Los Hackers: 20 Recomendaciones

20 Recomendaciones y Buenos Consejos Para Cuidarte En Internet y Evitar Ser Hackeado Cómo Protegerse De Los Hackers: Recomendaciones y Buenos Consejos Para Cuidarte En Internet y No Ser Hackeado. Sin lugar a dudas que la seguridad online cada día cobra mayor importancia debido al flujo de datos en la web y el creciente número de piratas informáticos que salen a pescar. Así como existen cosas muy ...

Noticias wifi

Como cambiar la contraseña de administración del router

En este artículo vas a conocer cómo cambiar la contraseña de administración del router que permite gestionar diferentes valores de tu red wifi, como el nombre de la red y el password para conectarse directamente al router o si empleas un repetidor wifi que tendrá las mismas . Los proveedores de acceso a Internet que distribuyen y proporcionan los routers configuran contraseñas de acceso fáciles de ...