Documente Academic
Documente Profesional
Documente Cultură
4. Piensa en una frase que tenga algún significado para ti y, a ser posible,
para nadie más. Que no sea ni muy corta, para que sea difícil de adivinar, ni muy
larga, para que la puedas recordar fácilmente. Si tienen mayúsculas y números,
mejor. Si hay algún símbolo, magnífico. “el Sena es lo mejor”, por ejemplo. Ahora
coge la primera letra de cada palabra y te sale “eSelm, que es una buena
contraseña. ¿A ti no se te ocurre nada? Tranquilo, el título de tu canción
favorita puede ser un punto de partida.
ElbdJptga3€_FB
Comprobación de contraseñas
Contraseña insegura:
Password: “sena”
Password: Se832NA@123
Comprobación de cuánto tiempo un atacante duraría en descifrar la
contraseña:
Password: sena
Password: Sena123
Password: Se832NA@123
4. mecanismos de autenticación para garantizar el acceso del propietario
a un dispositivo como (celular, Tablet, portátil…etc.) diferentes a
escribir una secuencia de caracteres como password.
• Lector de huella:
Desde hace un tiempo están disponibles algunos teléfonos que aseguran ser
capaces de leer el iris en forma confiable, pero es difícil determinar
su eficacia: de hecho, actualmente no conozco ningún teléfono donde se
esté usando esta tecnología, aunque no significa que no existan En principio,
el iris es más difícil de falsificar que una huella digital
• Detección corporal:
• Creo que la única forma de poder entrar a los dispositivos que tiene estos
sistemas de acceso es a fuerza bruta, atacando directamente a la persona
ya que los mecanismos anteriormente mencionados tienen que ver con la
autenticación física, entonces para un ciber atacante sería imposible entrar
cuando tiene un sistema de lector de huella o sensor de rostro o cualquiera
de las ya mencionadas, por esta razón me parece que esa sería la única
opción para conseguir entrar, esta muy bien que las grandes empresas
piensen en la seguridad de las personas y traten de innovar cada día en estos
temas.
http://www.insecam.org/en/view/503229/
http://www.insecam.org/en/view/456057/
Actividad 3 – Criptografía
En el cifrado rail fence, el texto plano se escribe hacia abajo diagonalmente a través
de sucesivos raíles de una valla imaginaria y luego se escribe hacia arriba también
diagonalmente. Dicho proceso se repite hasta que se acaba el mensaje que se
quiere cifrar. El mensaje cifrado se obtiene cogiendo los caracteres fila a fila.
Caesar:
Vigenere: