"Ábrete Sésamo!" es probablemente el más famoso de contraseña en la literatura. Dio Ali Baba acceso a gran tesoro. En el ámbito de la tecnología, contraseñas de computadoras también permiten acceder a valiosos tesoros: negocios precioso y datos personales.
Información acerca de su vida personal, hábitos de compra, la calidad del crédito y el estilo de vida es muy valiosa para aquellos que pueden beneficiarse de ella. Para la Corporación, la información tiene un valor aún mayor. No son los "ladrillos y cemento", pero las cosas intangibles como la propiedad intelectual, las listas de clientes, estrategias de mercado, fijación de precios y la compensación que representan más de la mitad del valor de la empresa moderna.
Todos estos datos personales y de negocios más probable reside en una base de datos en alguna parte y está disponible con una contraseña. De hecho, las contraseñas son los medios más comunes de entrada en cualquier sistema. También son reconocidos como los puntos más vulnerables para la seguridad.
Contraseñas "débiles" o comprometidos son la manera más fácil para los hackers para entrar en un sistema.
Contraseñas simples o corto puede ser fácilmente descubierto a través de "fuerza bruta" o "diccionario"
ataques que concentran el poder informático intenso para descifrar una contraseña. Una contraseña de dos letras, por ejemplo, tiene sólo 676 combinaciones. Una contraseña con ocho letras ofrece más seguridad con 208.000.000 combinaciones.
Lo ideal sería que una contraseña debe constar de 8 o más caracteres. También deberían contener
una mezcla de letras mayúsculas y minúsculas, símbolos y números. "A $ d3B5i9X" podría
ser un ejemplo. De seguridad de Microsoft ha alentado el concepto de la "frase de paso" como alternativa. Una frase como: "TheLastGoodBookUBoughtCost $ 25!" tiene todos los elementos necesarios y también es fácil de recordar.
El factor humano o ingeniería social contribuye a compromisos contraseña. Se estima que los empleados compartan su contraseña ocho veces al año. Las contraseñas también se pueden engatusar a los trabajadores no capacitados o ingenuo. La norma estándar NUNCA es compartir una contraseña.
Recuerde que el cliché de los "Seis grados de separación". Usted no puede saber que acabará finalmente con su contraseña y poseerlo.
Para hacer frente a estos problemas, muchas empresas de vanguardia están adoptando una estrategia de defensa en profundidad la utilización de tres elementos para salvaguardar mejor su información
Las tres capas de autenticación consiste en:
¿Qué sabes ...
Una contraseña segura o frase de paso
Lo que tienes ...
A Crypto-llave, tarjeta inteligente o token
¿Quién eres tú ...
Uno de los aspectos biométricos tales como huellas dactilares, la mano o el reconocimiento de retina
El uso de estas tres medidas defensivas aumentará dramáticamente en el futuro a medida que las personas tratan de frustrar cada vez más amenazas a su información privada y personal.
Muchas empresas se les ordena como una parte significativa de su mejor seguridad
prácticas para salvaguardar un bien muy valioso: sus preciados datos.