Ir al contenido

Diferencia entre revisiones de «Contraseña»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Sin resumen de edición
Sin resumen de edición
Línea 1: Línea 1:
[[Imagen:Ingreso contraseña.jpg|thumb|320px|Utilización de una contraseña en Wikipedia]]
[[]][[Imagen:Ingreso contraseña.jpg|thumb|320px|Utilización de una contraseña en Wikipedia]]


Una '''contraseña''' o '''clave''' (en [[idioma inglés|inglés]] '''''password''''') es una forma de [[autentificación]] que utiliza [[información]] secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
Una '''contraseña''' o '''clave''' (en [[idioma inglés|inglés]] '''''password''''') es una forma de [[autentificación]] que utiliza [[información]] secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
Línea 201: Línea 201:
[[zh:密码]]
[[zh:密码]]
[[zh-classical:符節]]
[[zh-classical:符節]]

☼☼♣♣♣b8╦46
:♥♥♥3M

Revisión del 00:09 13 ago 2009

[[]]

Utilización de una contraseña en Wikipedia

Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilan una posición, requieren el «santo y seña» al que ose pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, acceso a bases de datos, redes, y páginas Web, e incluso para poder leer noticias en los periódicos (diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.

Nota: A continuación también aquí se utilizará el término “password” como intercambiable con “contraseña”, debido a que se encuentra frecuentemente en la literatura de informática y referido como tal.

Seguridad y conveniencia

En el control del acceso para todo, se realiza una relación entre seguridad y conveniencia. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con la consecuente pérdida de conveniencia para los usuarios. La cantidad de seguridad es inherente dada una política para contraseñas en particular que es afectada por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método que sea el mejor para definir un balance apropiado entre seguridad y conveniencia.

Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, un password utilizado para acceder al e-mail, o alguna contraseña para algún teléfono celular. Aún así, en otras situaciones se pueden tener consecuencias severas si la contraseña es revelada, tales como las usadas para limitar el acceso de expedientes sobre tratamientos del SIDA o el control de estaciones de energía.

Factores en la seguridad de un sistema de contraseñas

La seguridad de un sistema protegido por contraseña depende de varios factores. El sistema debe, por supuesto, estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados:

Posibilidad de que algún atacante pueda adivinar o inventar la contraseña

La posibilidad de que algún atacante pueda proporcionar una contraseña que adivino es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que un pequeño número de intentos fallidos de proporcionar la clave se dan lugar. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente adivinadas, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o passwords sencillos como "administrador" o "1234".

Otros sistemas almacenan o transmiten una pista de la contraseña de manera que la pista puede ser fundamental para el acceso de algún atacante. Cuando esto ocurre, (y es muy común), el atacante intentara suministrar contraseñas frecuentemente en una alta proporción, quizás utilizando listas extensamente conocidas de passwords comunes. También están sujetas a un alto grado de vulnerabilidad aquellas contraseñas que se usan para generar claves criptográficas, por ejemplo, cifrado de discos, o seguridad wi-fi, por lo tanto son necesarias contraseñas más inaccesibles en estos casos.

Formas de almacenar contraseñas

Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas éstas se encontraran comprometidas. Si algunos usuarios emplean el mismo password para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible.

Un esquema criptográfico común almacena solamente una forma burda de la contraseña. Cuando un usuario teclea la contraseña en este tipo de sistema, se corre a través de un algoritmo, y si el valor del valor proporcionado es igual al almacenado en la base de datos de contraseñas, se permite el acceso al usuario.

El valor burdo de la contraseña se crea al aplicar una función criptográfica para secuenciar la consistencia del password y, normalmente, otro valor conocido como salt. La salt previene que los atacantes construyan una lista de valores para contraseñas comunes. Las funciones criptográficas más comunes son la MD5 y SHA1. Una versión modificada de DES fue utilizada en los primeros sistemas Unix.

Si la función que almacena el password está bien diseñada, no es computacionalmente factible revertirla para encontrar el texto directamente. Sin embargo, si algún atacante gana acceso a los valores (y muchos sistemas no los protegen adecuadamente), puede usar gran cantidad de herramientas disponibles para comparar los resultados cifrados de cada palabra dentro de una colección, como un diccionario. Están ampliamente disponibles largas listas de contraseñas posibles en muchos lenguajes y las herramientas intentarán diferentes variaciones. Estas herramientas demuestran con su existencia la relativa fortaleza de las diferentes opciones de contraseña en contra de ataques. El uso derivado de una función para una clave puede reducir este riesgo.

Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un reto de autenticación; este último requiere que ambas partes se pueden una a otra para conocer el secreto compartido (es decir, la contraseña), y al hacer esto, el servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada. En los sistemas Unix al hacer una autenticación remota, el secreto compartido se convierte en la forma burda de la contraseña, no la contraseña en sí misma; si un atacante puede obtener una copia de la forma burda de la contraseña, entonces será capaz de acceder al sistema remotamente, incluso sin tener que determinar cuál fue la contraseña original.

Método de retransmisión de la contraseña al usuario

Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si ésta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar el password con pocas posibilidades de detección. Los cable módem pueden ser más vulnerables al espionaje que DSL los módems y las conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas después de que los usuarios se conecten por medio de conexiones por cable.

El riesgo de intercepción de los password mandados por Internet pueden ser reducidos con una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para otras maneras en las que pasar la información puede ser más seguro.

Procedimientos para cambiar las contraseñas

Usualmente, un sistema debe proveer una manera de cambiar un password, ya sea porque el usuario sospeche que el password actual ha (o ha sido) descubierto, o como medida de precaución. Si el nuevo password es introducido en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que el nuevo password haya sido instalado en la base de datos. Si el nuevo password fue revelado a un empleado de confianza, se gana poco. Algunos web sites incluyen la opción de recordar el password de un usuario de una manera no cifrada al mandárselo por e-mail.

Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas típicas incluyen las siguientes: "¿Dónde naciste?", "¿Cuál es tu película favorita?", "¿Cuál es el nombre de tu mascota?" En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa con ingeniería social. Mientras que muchos usuarios han sido advertidos para que nunca revelen su password, muy pocos consideran el nombre de su película favorita para requerir este tipo de seguridad.

Longevidad de una contraseña

El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas "raíz", una vez que un cracker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado.

Forzar cambios de password frecuentemente hace que los usuarios tiendan a olvidar cual es el password actual, y por esto se da la consecuente tentación de escribir las claves en lugares a la vista o que reutilicen passwords anteriores, lo cual niega cualquier beneficio de seguridad. Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos.

Número de usuarios por password

En algunas ocasiones, una sola contraseña controla el acceso de un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema informático, una contraseña se almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan ser detectables (excepto, por supuesto, en el caso de usuarios que comparten la misma contraseña).

En estos casos, un usuario potencial debe proporcionar un nombre y un password. Si el usuario provee un password que coincide con el almacenado para el nombre de usuario, entonces se le permite el acceso al sistema del ordenador. Este también es el caso de los cajeros automáticos, con la excepción de que el nombre de usuario es el número de cuenta almacenado en la tarjeta del cliente, y que el PIN es normalmente muy corto (de 4 a 6 dígitos).

La asignación de contraseñas separadas a cada usuario de un sistema es normalmente preferible que hacer que una sola contraseña sea compartida por varios usuarios legítimos del sistema. Esto se da en parte porque la gente está más dispuesta a revelar a otra persona (quién no puede estar autorizada) una contraseña compartida que era exclusivamente para su propio uso. Contraseñas individuales para cada usuario también son esenciales si los usuarios son responsables por sus actividades, tales como en los casos de transacciones financieras o consulta de expedientes médicos.

Diseño de software protegido

Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen:

  • No repetir la contraseña en la pantalla de visualización cuando se está accediendo.
  • Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres)
  • Obligar a que la contraseña tenga algún carácter especial y algún número
  • Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.
  • Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.
  • Requerir periódicamente cambios de contraseña.
  • Asignar contraseñas al azar.
  • Proveer una opción alternativa al uso de teclados.
  • Al cambiar la contraseña, comprobar que no se parece a las contraseña anteriormente usadas.
  • Las medidas más rigurosas corren un riesgo de enajenar a usuarios.

Factores en la seguridad de contraseñas individuales

Probabilidad que una contraseña pueda ser descubierta

Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de todas las contraseñas elegidas por usuarios se conjeturan fácilmente.

  • Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Listas de estas contraseñas están disponibles en el Internet.
  • Una contraseña puede ser determinada si un usuario elige como contraseña una pieza de información personal que sea fácil de descubrir (por ejemplo: número de ID de estudiante, el nombre del novio/a, el día de cumpleaños, número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en-línea, y pueden ser obtenidas frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas.
  • Una contraseña es vulnerable si puede ser encontrada en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes.
  • En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Las computadoras son en la actualidad lo suficientemente rápidas para intentar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo:

Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una que pudiera se adivinada rápidamente al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente larga, al azar, o producible solo por el usuario que la eligió, así, el 'adivinar' requerirá un largo tiempo. La cantidad de tiempo juzgada para ser 'demasiado larga' variará de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda descubrir, y la importancia de esta para el atacante. Por lo tanto, una contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora.

'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una persona que conoce al usuario, o una computadora que tratara de usar millones de combinaciones. En este contexto, los términos pueden tener una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario, ya sea mediante la extracción del historial de un teclado, grabada mediante aparatos de comunicación, o copiada de notas dejadas por olvido.

Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, "nombre del usuario", xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en o bases de datos o diccionarios (dictionary search attack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34!, y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No son fácilmente encontrados en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda sea impractica en la mayoría de las circunstancias. Nótese que algunos sistemas no permiten símbolos como #, @ y ! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También nótese que, al haberse publicado estos ejemplos de contraseñas, estos ya no son buenas opciones: ejemplos de discusiones públicas sobre contraseñas obviamente son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas.

El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar.

Memorias personales son recomendables en ocasiones, es decir, cosas que sean memorables a una persona en particular, pero no para otras, por ejemplo: la contraseña yt21cvpppv, es difícil de recordar, pero se deriva de la frase "Yo tenía 21 cuando visite París por primera vez", posiblemente fácil de recordar. Sin embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario en particular, puede ser posible que la contraseña se adivine del conocimiento del usuario, y por lo tanto esta no sería una opción sensata para utilizarse como contraseña.

Según Bruce Schneier la contraseña más utilizada es password1.[1]

Probabilidad que una contraseña pueda ser recordada

Los password más seguros son largos, y con caracteres al azar. Con un mismo número de caracteres, el password es más fuerte si incluye una mezcla de mayúsculas y minúsculas, números, y otros símbolos (cuando es permitido). Desafortunadamente, desde la perspectiva de seguridad, estos tipos de contraseña son los más difíciles de recordar.

El forzar a los usuarios a utilizar contraseñas creadas 'al azar' por el sistema, asegura que la contraseña no tendrá conexión con el usuario y por lo tanto no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción. Aunque es provechoso desde el punto de vista de seguridad, muchos usuarios evitan tales medidas y la cooperación del usuario es generalmente esencial para un sistema de seguridad.

Los usuarios de computadoras son normalmente advertidos sobre "nunca escribir la contraseña en ninguna parte, sin importar que" y que "nunca usen la contraseña para más de una cuenta". Estas declaraciones, aunque suenan bien en teoría, ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas protegidas por contraseña. Tienen la consecuencia involuntaria de que muchos usuarios seleccionan contraseñas débiles, incluso para cuentas importantes, y terminan por utilizar la misma contraseña en todas ellas.

Si las contraseñas son escritas en algún lugar para un posterior recordatorio, no se deben mantener en lugares obvios como agendas, bajo los teclados, o detrás de fotografías. La peor ubicación (pero la más común), es en una nota pegada en la computadora. Las cajas con candado para objetos valiosos son una mejor opción para el resguardo de información importante como las contraseñas. Existe software disponible para computadoras portables (palm, o hand-held computers) que almacenan los password de numerosas cuentas de una forma cifrada. Otra opción puede ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en línea.

En una conferencia de seguridad en 2005, un experto de Microsoft declaró: "creo que la política sobre contraseñas debería decir que ustedes deban escribir sus contraseñas en algún lugar para recordarlas posteriormente. Yo tengo 68 contraseñas diferentes. Si no se me permite escribirlas en algún lugar, ¿adivinen que es lo que voy a hacer? Voy a usar la misma contraseña en cada unas de mis cuentas."

Ya sea que fuera peor utilizar contraseñas débiles fáciles o contraseñas fuertes pero que son escritas en algún lugar visible, puede provocar un gran debate entre expertos. La seguridad práctica requiere a menudo estar en balance entre los requisitos de conflicto y factores humanos.

Probabilidad de que una contraseña sea descubierta

Las contraseñas pueden ser descubiertas mediante navegación en la red, robo, extorsión, allanamiento, amenazas u otros métodos. La búsqueda en los contenedores de basura ha probado ser fructífera en situaciones donde datos importantes son desechados sin suficiente precaución (como se ha probado recientemente con el reciente robo de identidades). El número de caracteres de un password no solo puede ser determinado al espiar la pantalla del usuario sino también al contar el número de clicks al teclear una contraseña. Una investigación publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un sonido distintivo, permitiendo tonalizar datos, incluyéndose las contraseñas, para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido o "bug." Véase: Criptoanálisis acústico.

El obtener contraseñas mediante manipulación psicológica de los usuarios es un ejemplo de ingeniería social. Un atacante puede telefonear a un usuario y decir: "Hola, le hablamos de Control de Sistemas. Estamos haciendo una prueba de seguridad. ¿Puede proporcionarme su password para que podamos proceder?" Los administradores de sistema y demás personal de soporte técnico raramente necesitan conocer el password de un usuario para poder realizar sus trabajos. Los administradores de sistema con privilegios de "raíz" o incluso superiores pueden cambiar las contraseñas de los usuarios sin su permiso, así que no tienen necesidad de requerirlas. Adicionalmente, estos evitaran pedir las contraseñas, precisamente porque estos no desean crear el hábito de revelar las contraseñas a cualquiera.

Otras alternativas para control de acceso

Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad ha impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha convertido tan disponible universalmente para los usuarios que buscan una alternativa más segura.

  • Contraseñas de un solo uso: Tener contraseñas que solamente son validas en una ocasión hacen que los ataques potenciales sean inefectivos. Pero la mayoría de los usuarios encuentran las contraseñas de un solo uso extremadamente inconvenientes. Estas sin embargo, han sido implementadas extensivamente en la banca personal en línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios solo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha creado la insatisfacción de los usuarios en estos casos.
  • Símbolos de Seguridad: son similares a las contraseñas de un solo uso, pero el valor para ser ingresado es mostrado en un pequeño F.O.B. y este cambia cada minuto.
  • Controles de Acceso: se basan en la criptografía pública dominante e.g. SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, tal como una memoria flash o un disco flexible.
  • Métodos biométricos: permiten la autenticación basándose en características personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales, por ejemplo, huellas digitales, iris ocular, etc.

Nuevas denominaciones

Veanse los siguientes enlaces:

Contraseñas en la ficción

El uso de contraseñas es frecuentemente usado en la ficción. Las contraseñas famosas de la ficción incluyen palabras, como:

  • Ábrete Sésamo: Contraseña para abrir la caverna del cuento árabe “Ali Baba y los cuarenta ladrones”.
  • Rumpelstiltskin: Nombre del duende mágico “Rumpelstiltskin”, del cuento del mismo nombre.
  • Otros ejemplos: Cuando Harry Potter proporciona una contraseña a una pintura mágica para entrar a su dormitorio.

Referencias

  1. MySpace Passwords Aren't So Dumb

Bibliografía

  • Burnett, Mark. Perfect Passwords. Syngress; 1a edición, 200 páginas (Noviembre 1, 2005) ISBN 1597490415
  • Burnett, Mark. Hacking the Code: ASP.NET Web Application Security. Syngress; 1a edición, 472 páginas (Mayo, 2004) ISBN 1932266658

Véase también

Enlaces externos

☼☼♣♣♣b8╦46

♥♥♥3M