025.1 Lección 1
Certificado: |
Fundamentos de seguridad |
---|---|
Versión: |
1.0 |
Tema: |
025 Identidad y privacidad |
Objetivo: |
025.1 Identidad y autenticación |
Lección: |
1 de 1 |
Introducción
La cuestión de la identidad se reduce a “¿quién eres?”. Si vas a la fiesta de un amigo, éste podrá reconocerte por tu cara. Pero si vas a una conferencia, el personal podría querer comprobar tu documento de identidad (que probablemente tenga una foto de tu cara) antes de dejarte entrar. Así que, incluso en la vida cotidiana, la identidad no siempre es una cuestión sencilla.
La autenticación es una forma de determinar la identidad. En la conferencia, el personal te autentifica mediante un documento de identidad con tu fotografía. Cuando recoges la ropa de la tintorería, no necesitas demostrar tu identidad, pero es mejor que lleves el recibo que indica la lavandería. Esa es otra forma de autenticación.
Esta lección trata sobre la identidad digital, que es la forma en que los programas informáticos y los servicios en línea lo identifican a usted para otorgarle acceso. Analizaremos temas relacionados, como la administración de contraseñas, la autenticación multifactor y el inicio de sesión único. Le diremos cómo maximizar el uso seguro de estas tecnologías, de modo que a los atacantes les resulte difícil robar su identidad.
Conceptos de identidad y autenticación
A lo largo de los siglos se han desarrollado muchas formas de autenticación. En los bares clandestinos (los puntos de venta ilegal de alcohol que existían en Estados Unidos durante la época de la Prohibición), la gente se autenticaba diciendo una contraseña que conocía el personal (la famosa frase “Joe me envió”) y así conseguía entrar. Las contraseñas (o, en términos más generales, las claves secretas) son ahora fundamentales para la autenticación informática.
Los expertos en seguridad dividen los tipos de autenticación en algunas categorías: “algo que sabes” (una contraseña), “algo que tienes” (un documento de identidad, una tarjeta de cajero automático) y “algo que eres” (una huella digital, un escaneo de retina).
La identidad y la autenticación son fundamentales para las interacciones informáticas. Necesitamos identificarnos y que nos autentifiquen las escuelas, las empresas, los bancos, los minoristas, las oficinas gubernamentales, las cuentas de redes sociales y más.
Un error en la autenticación puede tener consecuencias graves. Hay personas que han perdido los ahorros de toda su vida a causa de fraudes de identidad o estafas provocadas por atacantes que se identificaron falsamente como instituciones de confianza.
Pasos en la identificación: autenticación, autorización y contabilidad
Cuando utiliza un servicio, su identidad se utiliza de las siguientes maneras básicas.
La autenticación, como hemos visto, simplemente valida que Julie es Julie, y no George o Ahmed.
La autorización utiliza la identidad autenticada para determinar si usted tiene derecho a acceder a algún recurso. Por ejemplo, es posible que esté autorizado a leer y escribir archivos en su computadora, pero no a cambiar su configuración de seguridad.
La contabilidad (también conocida como registro) mantiene un registro de lo que ha hecho, de modo que un administrador pueda verificar si ha ocurrido algo sospechoso en el pasado. Por ejemplo, si parece que se han robado datos, al administrador le puede interesar saber que se registró que uno de los miembros del personal inició sesión en el sistema a las 3:00 a. m. Es posible que ese inicio de sesión haya sido realizado por un intruso malintencionado que robó las credenciales del miembro del personal.
Seguridad de la contraseña
Las contraseñas son fundamentales para la identidad y la seguridad en la informática. Aunque se habla mucho de alternativas a las contraseñas, estas alternativas siguen basándose en el mismo concepto de “algo que sabes” y requieren la elección de una cadena de texto que sea difícil de adivinar.
Cuando se utilizan identificaciones físicas y datos biométricos, generalmente se utilizan junto con una contraseña u otro tipo de clave segura.
Cómo elegir una buena contraseña
Son pocos los usuarios de Internet que mantienen una buena seguridad de contraseñas. En esta sección, analizaremos las pautas de seguridad, y más adelante, analizaremos las herramientas que pueden resultar de ayuda.
Cuando usted se registra para una cuenta en línea, generalmente recibe algunas pautas para elegir una buena contraseña, como una longitud mínima (y a veces máxima) y una regla para variar el texto incluyendo letras mayúsculas, dígitos y puntuación (a veces una lista limitada de caracteres para elegir).
La complejidad es importante, pero la longitud lo es aún más. Esto se debe a que los atacantes suelen adivinar las contraseñas simplemente probando combinaciones aleatorias de caracteres, un método llamado ataque de fuerza bruta. Por lo tanto, si tiene una contraseña compleja pero corta como H*z-6d
, un ataque de fuerza bruta podría intentar esa combinación de seis caracteres como parte de sus intentos aleatorios de iniciar sesión.
Si desea elegir una contraseña larga que pueda escribir fácilmente, comience por formar una cadena de palabras aleatorias que pueda recordar. Por ejemplo, podría comenzar con “scarf lunch wingnut rhino pretty” y luego mezclar caracteres especiales para formar la contraseña scarf\lunch5wingnut(rhino,pretty
.
Si logras elegir una contraseña difícil, ¿puede ser adivinada por un intruso? Siempre existe una pequeña posibilidad. Alguien podría verte ingresando la contraseña y adivinar algunos de los caracteres. Un malware podría ingresar a tu computadora y monitorear tus pulsaciones de teclas. Un sitio en el que inicies sesión podría almacenar la contraseña de manera insegura y ser pirateado.
Por lo tanto, elija una contraseña diferente para cada sitio en el que inicie sesión. Los atacantes tienden a probar una combinación de nombre de usuario y contraseña en muchos servicios de Internet populares en un proceso llamado relleno de credenciales. Esto suele funcionar porque muchas personas usan la misma contraseña para varios sitios. Si usa contraseñas únicas, un atacante que obtenga la contraseña de su sitio de redes sociales podría interrumpir sus redes sociales, pero al menos no accederá a su cuenta bancaria.
Es una buena idea cambiar las contraseñas cada año aproximadamente. Algunos sitios requieren que cambies la contraseña con frecuencia. No intentes hacer trucos como alternar entre dos contraseñas: utiliza una nueva cada vez. Cambia la contraseña si te enteraste de que tu servicio fue víctima de una vulneración de seguridad.
Nunca compartas tu contraseña. No hay razón para que un empleador, un administrador de sistemas o cualquier otra persona que te llame y diga representar a tu banco conozca tu contraseña.
Las contraseñas nunca deben enviarse a través de canales no cifrados, como el correo electrónico o los mensajes de texto. Como hemos visto, las contraseñas nunca deben compartirse.
Preguntas de seguridad y herramientas de recuperación de cuenta
Además de la contraseña, los servicios suelen hacerte preguntas personales como “¿Dónde naciste?” y guardan las respuestas. A veces utilizan estas preguntas de seguridad para añadir comprobaciones adicionales cuando introduces tu nombre de usuario y contraseña. Si te bloquean el acceso y olvidas tu contraseña, busca un enlace como “¿Olvidaste tu contraseña?” en la pantalla de inicio de sesión de los servicios. Ese enlace te lleva a una página con las preguntas de seguridad que respondiste anteriormente.
Después de responder las preguntas con precisión, el servicio suele requerir otro paso para mayor seguridad: envía un enlace especial para un solo uso a su dirección de correo electrónico. Debe iniciar sesión utilizando ese enlace dentro de un período de tiempo especificado. Allí puede restablecer su contraseña. Este paso adicional garantiza que, incluso si un intruso malintencionado logra responder correctamente sus preguntas de seguridad, no podrá ingresar al servicio a menos que también tenga acceso a su correo electrónico.
El problema con las preguntas de seguridad es que alguien podría adivinar las respuestas. Probablemente no sea difícil para un atacante averiguar dónde naciste. Incluso un dato más oscuro, como “¿Cuál era el modelo de tu primer coche?”, podría ser conocido por alguien.
Por lo tanto, es mejor inventar respuestas a las preguntas de seguridad y realizar un seguimiento de las respuestas falsas.
Gestores de contraseñas
Hemos descrito algunas reglas detalladas para la gestión de contraseñas. Afortunadamente, existen herramientas disponibles para ayudar con este proceso.
Mucha gente guarda una lista de contraseñas en papel y, en algunas circunstancias, es una forma razonable de mantenerlas. Si trabaja desde casa y nadie entra en su oficina, una lista en papel puede ser segura (sin embargo, un ladrón podría encontrarla).
Y si tienes una lista en papel, tienes que escribir cada contraseña, lo que es complicado y propenso a errores. Muchos sitios te bloquean después de unos pocos intentos de inicio de sesión para frustrar ataques de fuerza bruta. Por eso, una lista en papel nunca es ideal.
Una lista de texto simple en su computadora es aún menos segura, porque el malware podría instalar una herramienta que encuentre la lista.
Por lo tanto, para una mayor seguridad, utilice un administrador de contraseñas. Este programa puede ejecutarse en su computadora personal (de escritorio, portátil o dispositivo móvil) o en la nube. Comience ingresando en el administrador de contraseñas toda la información de inicio de sesión relevante para cada servicio o programa que utilice: su dirección de correo electrónico o nombre de usuario, su contraseña y las respuestas a las preguntas de seguridad.
Un administrador de contraseñas encripta la información de inicio de sesión para que un intruso no pueda usarla si el archivo de datos es robado. Si un administrador de contraseñas se ejecuta en la nube, también utiliza encriptación al transmitir sus datos entre su computadora y el servidor en la nube.
Solo necesita recordar una contraseña, llamada contraseña maestra, para poder ingresar al administrador de contraseñas. Luego puede indicarle al administrador de contraseñas que inicie sesión en todos los programas y servicios que haya almacenado allí. Cambiar las contraseñas también es sencillo.
Existen ventajas y desventajas entre usar un administrador de contraseñas sin conexión en su computadora y usar uno _ basado en la nube_. No puede usar el administrador de contraseñas local cuando desea iniciar sesión en la computadora de un familiar o amigo en caso de que su sistema se caiga o esté visitando a alguien. El administrador de contraseñas en la nube está disponible en todas partes y es claramente útil cuando está de viaje.
Los administradores de contraseñas sin conexión almacenan los datos de las contraseñas localmente en el dispositivo del usuario, lo que proporciona un mayor nivel de seguridad porque los datos no se almacenan en la nube y no son vulnerables a los ataques en línea. Este tipo de administrador es ideal para los usuarios que priorizan la seguridad sobre la comodidad y no necesitan acceder a sus contraseñas en varios dispositivos. Los administradores sin conexión, como KeePass2, ofrecen funciones de seguridad sólidas, incluido el cifrado local y la capacidad de administrar contraseñas sin una conexión a Internet. El principal inconveniente es que los usuarios son responsables de realizar copias de seguridad de sus datos y puede resultarles menos conveniente sincronizar las contraseñas en los dispositivos manualmente.
Los administradores de contraseñas en línea almacenan datos de contraseñas encriptados en la nube, lo que permite a los usuarios acceder a sus contraseñas desde cualquier dispositivo conectado a Internet. Esta función de sincronización es particularmente útil para los usuarios que necesitan acceder a sus contraseñas en varios dispositivos, como teléfonos inteligentes, tabletas y computadoras. Algunos ejemplos populares son LastPass, 1Password y Dashlane. Sin embargo, almacenar contraseñas en la nube presenta algunos riesgos de seguridad, ya que se podría acceder a los datos si el servicio se ve comprometido o el administrador de contraseñas en la nube puede dejar de funcionar o usted puede perder el acceso a Internet. La empresa también puede aumentar sus precios, cerrar o abandonarlo de otras maneras.
Algunos navegadores web también cuentan con administradores de contraseñas. Estos son prácticos siempre que realices todo tu trabajo en el mismo navegador, pero el administrador de contraseñas de un navegador no es accesible desde otro navegador.
KeePass 2 es un popular gestor de contraseñas gratuito que funciona en todos los sistemas operativos más conocidos. El sitio web ofrece descargas para una amplia gama de sistemas (Windows, macOS, GNU/Linux y dispositivos móviles populares) y distribuye su código fuente abierto bajo la Licencia Pública General de GNU.
Inicio de sesión único
El inicio de sesión único (SSO) le permite iniciar sesión en un servicio y luego usar otros servicios sin tener que iniciar en ellos individualmente. Por ejemplo, supongamos que mantiene Facebook abierto en su computadora todo el tiempo. Cuando visita algún otro servicio, es posible que aparezca un cuadro de diálogo que le permita iniciar sesión con su cuenta de Facebook. Google es otro servicio popular que se usa a menudo para el inicio de sesión único.
Se están produciendo intercambios de datos complicados entre bastidores para permitir el inicio de sesión único. La idea básica es que, después de hacer clic en el icono que presenta el segundo servicio, este envía un mensaje a Facebook y recibe un token (un mensaje aleatorio y cifrado) que lo autentica.
Cuando quieras usar el inicio de sesión único, es posible que el servicio que quieras usar no esté ejecutándose en el mismo navegador. Por ejemplo, es posible que hayas cerrado la sesión de Facebook o que lo hayas dejado ejecutándose en un navegador diferente. En ese caso, el segundo servicio hace que Facebook abra un cuadro de diálogo y te pida que inicies sesión en Facebook. En este caso, usar el inicio de sesión único la primera vez es tan complicado como iniciar sesión con una cuenta diferente, pero los usos posteriores del inicio de sesión único serán fáciles porque Facebook sigue ejecutándose.
Al igual que con un administrador de contraseñas en línea, depender de un servicio para el inicio de sesión único tiene un riesgo: si pierde el acceso a su cuenta o el servicio cierra, perderá el acceso a todos los demás servicios que consultaron su información de inicio de sesión.
Además, cuando un nuevo servicio solicita acceso a otro, es posible que el nuevo servicio le pida muchos datos sobre usted que no son necesarios para iniciar sesión: ubicación y fecha de nacimiento, por ejemplo. Si le piden que apruebe la transferencia de datos de un servicio a otro, piense detenidamente si desea que el nuevo servicio tenga esos datos.
Autenticación multifactor
Cada vez más, a los usuarios de Internet se les solicita que ingresen una cadena de dígitos que se les envía a sus teléfonos o que realicen alguna otra tarea antes de iniciar sesión en un servicio. Los servicios requieren dos o más formas de identificarlo, conocidas como autenticación multifactor (MFA), para abordar los riesgos de las contraseñas. El escenario descrito anteriormente, en el que restablece su contraseña mediante un enlace enviado a su dirección de correo electrónico, es otra forma de MFA. Estos procedimientos evitan que alguien del otro lado del mundo, o incluso de la oficina de al lado, se haga pasar por usted.
Todas las formas de autenticación multifactor requieren un esfuerzo adicional por parte del usuario (ya que se trata de dos o más formas de identificarse), pero valen la pena porque eliminan muchos ataques comunes. Casi todos los usuarios de computadoras tienen un teléfono celular en la actualidad, por lo que es razonable usarlo para la autenticación multifactor. Muchos servicios pueden enviar el código a su correo electrónico, por lo que también puede usarlo desde su computadora de escritorio o portátil.
La mayoría de los MFA requieren una contraseña y otro factor, y por lo tanto pueden denominarse autenticación de dos factores (2FA).
Desde hace algún tiempo se utilizan muchas otras formas de autenticación multifactor. Una tarjeta de cajero automático, combinada con un PIN de cuatro dígitos, es una forma sencilla y eficaz de que su banco le identifique dondequiera que vaya en el mundo. Muchos cajeros automáticos también contienen cámaras para que, en caso de un retiro fraudulento, un administrador pueda ver quién lo hizo.
Hay dispositivos especiales que se conectan a las computadoras del trabajo y permiten autenticarse sosteniendo una credencial con una tira como la que se encuentra en los cajeros automáticos.
Las contraseñas de un solo uso se desarrollaron mucho antes de la informática digital. Las personas que querían verificar su identidad por teléfono o por radio llevaban consigo un “bloc de un solo uso”, en el que cada hoja contenía un código aleatorio. Una persona decía el código, la otra lo validaba y, a continuación, cada una de ellas arrancaba la hoja.
En informática, puedes ejecutar un programa o dispositivo que genere una contraseña de un solo uso y usarlo para autenticarte.
Un tipo de autenticación relacionado es la contraseña de un solo uso basada en el tiempo (TOTP, por sus siglas en inglés). Este servicio genera un código aleatorio cada 30 segundos aproximadamente. Cuando desee iniciar sesión en su lugar de trabajo u otro servicio, puede presionar un botón en el servicio para generar un código e ingresarlo cuando el servicio en el que está iniciando sesión lo solicite. El servidor genera simultáneamente el mismo código a partir del servicio. Cuando los códigos coinciden, puede iniciar sesión.
Muchos dispositivos móviles permiten iniciar sesión con la huella dactilar. Los lectores de huellas dactilares de estos dispositivos son solo parcialmente precisos y las huellas dactilares tampoco son completamente únicas. Por lo tanto, es mejor utilizar la huella dactilar con una contraseña u otra forma de autenticación.
Aunque la autenticación multifactor puede resultar tediosa, se recomienda que la utilices para todos los programas y servicios a los que accedas. Después de todo, probablemente inicies sesión en los servicios solo unas pocas veces al día. Si instalas una aplicación de autenticación, puedes configurar el uso de la autenticación multifactor para tus servicios y detener muchos tipos de ataques.
Protección de contraseñas en servicios en línea
Hemos hablado de cómo deberías gestionar tus contraseñas de forma segura, pero ¿qué ocurre con el servidor? Tiene que reconocer tu contraseña, pero si contiene una base de datos de usuarios y contraseñas, es muy vulnerable a intrusiones maliciosas.
Las dos formas principales de proteger su contraseña son el hashing y el salting. Estas técnicas se conocen desde hace muchas décadas y todos los servidores deberían utilizarlas.
El hash consiste en ejecutar los caracteres de la contraseña mediante una función matemática sencilla, que suele consistir en sumas, multiplicaciones y divisiones. Un buen hash produce una cadena de caracteres aleatorios de longitud fija. Como durante el hash se pierde información, nadie puede reconstruir la contraseña original a partir del hash.
Cuando inicia sesión y envía la contraseña, el servidor la codifica y se asegura de que el resultado coincida con lo que hay en su base de datos.
Los atacantes decididos y bien financiados han encontrado una forma de atacar los hashes: crean una enorme base de datos de cadenas y sus hashes asociados (lo que supone que pueden determinar qué función hash se está utilizando). Esta base de datos se llama rainbow table. Si el atacante entra en un servidor y obtiene los hashes, busca cada hash en el "rainbow table" y prueba las distintas cadenas que coinciden.
Por lo tanto, el hash debe complementarse con el salting. Esto significa agregar una cadena corta y única (denominada salt o nonce) a la contraseña del usuario. Luego, se realiza el hash de la combinación de contraseña y salt.
Cuentas de correo electrónico y seguridad informática
Las cuentas de correo electrónico suelen ser la puerta de entrada a nuestras identidades digitales y funcionan como un centro central para gestionar el acceso a diversos servicios en línea, como las redes sociales, el comercio electrónico, la banca e incluso las plataformas relacionadas con el trabajo. Por este motivo, proteger las cuentas de correo electrónico es uno de los aspectos más críticos de la seguridad informática. Una cuenta de correo electrónico comprometida puede dar lugar a una serie de infracciones de seguridad, ya que los atacantes pueden utilizarla para restablecer contraseñas y obtener acceso no autorizado a otros servicios conectados.
Para proteger las cuentas de correo electrónico, es fundamental implementar medidas de seguridad sólidas. Una de las estrategias más efectivas es utilizar la autenticación multifactor.
También es importante supervisar periódicamente la actividad de su cuenta de correo electrónico. Esté atento a cualquier intento de inicio de sesión inusual o cambios en la configuración, como reglas de reenvío que usted no haya configurado. Estos podrían ser indicadores de que alguien está intentando obtener acceso no autorizado a su cuenta.
Monitoreo de cuentas personales
Monitorear las cuentas personales para detectar filtraciones de contraseñas es una práctica esencial para mantener la seguridad digital y proteger su identidad en línea. Las filtraciones de contraseñas ocurren cuando los piratas informáticos obtienen acceso no autorizado a bases de datos que contienen credenciales de usuario, que luego pueden exponerse o venderse en la red oscura.
Para mitigar los riesgos asociados con las filtraciones de contraseñas, es fundamental ser proactivo y supervisar sus cuentas para detectar indicios de vulnerabilidad. Un método eficaz es configurar alertas de motores de búsqueda para sus nombres de usuario o direcciones de correo electrónico.
Además, los comprobadores de fugas de contraseñas son una herramienta invaluable para identificar credenciales comprometidas. Los sitios web y servicios como Have I Been Pwned y Google’s Password Checkup pueden escanear su dirección de correo electrónico o contraseña comparándola con bases de datos de infracciones conocidas para determinar si su información ha sido filtrada.
Si recibe una alerta de que su contraseña ha sido comprometida, es importante actuar rápidamente. Cambie su contraseña inmediatamente en el sitio afectado y en cualquier otro sitio en el que haya usado la misma contraseña.
Los navegadores web modernos, como Google Chrome, Firefox y Safari, tienen funciones de seguridad integradas que alertan a los usuarios si sus contraseñas se han visto comprometidas en una filtración de datos. Estos navegadores pueden detectar cuándo las contraseñas guardadas ya no son seguras y notificar a los usuarios sobre qué cuentas se vieron afectadas, lo que les solicita que tomen medidas para proteger su información.
Cuando utiliza el administrador de contraseñas integrado de un navegador, este almacena de forma segura sus credenciales de inicio de sesión para varios sitios web. Si alguna de estas contraseñas almacenadas coincide con una filtración de datos conocida, el navegador emitirá una alerta de seguridad.
Aspectos de seguridad de la banca en línea y las tarjetas de crédito
La banca en línea y el uso de tarjetas de crédito ofrecen comodidad y accesibilidad a los usuarios para gestionar sus finanzas desde cualquier lugar. Sin embargo, esta comodidad conlleva importantes riesgos de seguridad, ya que estos servicios son objetivos principales para los cibercriminales que buscan robar información personal y activos financieros.
Una de las bases de la seguridad de la banca online es el uso de conexiones seguras, que suelen indicarse mediante una URL que comienza con https://
y un icono de candado en la barra de direcciones del navegador. Asegúrese siempre de estar en el sitio web legítimo del banco antes de introducir cualquier información personal. Los ataques de phishing, en los que sitios web fraudulentos imitan a los legítimos, son una amenaza habitual. Otro aspecto de seguridad fundamental es la autenticación multifactor (MFA), que la mayoría de los bancos exigen actualmente u ofrecen como opción.
Evite utilizar computadoras públicas o compartidas, ya que pueden estar infectadas con malware que puede capturar sus pulsaciones de teclas o robar sus credenciales de inicio de sesión. De manera similar, las redes Wi-Fi públicas suelen ser inseguras y pueden ser utilizadas por atacantes para interceptar sus datos. Si debe utilizar una red Wi-Fi pública, considere utilizar una red privada virtual (VPN) para cifrar su conexión y proteger su información.
Ejercicios guiados
-
¿Por qué es importante que una contraseña sea larga?
-
¿Qué debe hacer si alguien lo llama de Microsoft y le pide su contraseña para poder solucionar un problema de seguridad en su sistema Windows?
-
¿Cuáles son algunas ventajas de utilizar un administrador de contraseñas?
Ejercicios exploratorios
-
En los hospitales, los médicos suelen desplazarse de un piso a otro y deben iniciar sesión con frecuencia para controlar a los pacientes y registrar sus notas. ¿Qué forma de autenticación podría ser útil para un hospital?
-
Algunos profesionales delegan las publicaciones en las redes sociales a un servicio que las publica en horarios planificados. ¿Tiene que darle su contraseña a ese servicio y permitirle tener acceso completo a su cuenta?
Resumen
En esta lección se tratan las formas de demostrar su identidad para poder acceder de forma segura a los recursos de Internet. Se analiza cómo proteger las contraseñas que debe utilizar tanto usted, el usuario, como el servidor en el que inicia sesión. Se presentan distintos tipos de autenticación multifactor, junto con los administradores de contraseñas y el inicio de sesión único.
Respuestas a los ejercicios guiados
-
¿Por qué es importante que una contraseña sea larga?
Las contraseñas largas (20 caracteres, o idealmente incluso más largas) son las más resistentes a los ataques de fuerza bruta.
-
¿Qué debe hacer si alguien lo llama de Microsoft y le pide su contraseña para poder solucionar un problema de seguridad en su sistema Windows?
Cuelgue. Los estafadores que dicen ser de Microsoft son comunes, pero cualquiera que le pida su contraseña es un estafador y puede ser útil llamar a la empresa a la que dicen representar y advertirle que alguien está estafando a sus clientes.
-
¿Cuáles son algunas de las ventajas de utilizar un gestor de contraseñas?
Tus contraseñas se almacenan de forma segura y cifrada, de modo que no tienes que escribirlas en texto normal. Solo tienes que recordar tu contraseña maestra. Puedes crear contraseñas largas y complejas sin tener que intentar escribirlas.
Respuestas a los ejercicios exploratorios
-
En los hospitales, los médicos suelen desplazarse de un piso a otro y deben iniciar sesión con frecuencia para controlar a los pacientes e ingresar sus notas. ¿Qué forma de autenticación podría ser buena para un hospital?
Los lectores de credenciales son una buena solución en un entorno de este tipo. Cada médico lleva una credencial con una banda que contiene su información de identificación. Cada puesto de enfermería tiene una computadora con un lector de credenciales. Para acceder a los registros electrónicos, cada médico o enfermero sostiene su credencial frente al lector de credenciales y posiblemente también ingrese una contraseña para la autenticación de dos factores. Si se van sin cerrar sesión, la cuenta se cierra automáticamente después de un tiempo de inactividad.
-
Algunos profesionales delegan las publicaciones en las redes sociales a un servicio que las publica en horarios planificados. ¿Tiene que darle su contraseña a ese servicio y permitirle tener acceso completo a su cuenta?
No. Estos servicios tienen un acceso muy limitado a su cuenta. El servicio utiliza la interfaz de programación de aplicaciones (API) de la red social para realizar sus publicaciones. El servicio tiene su propia contraseña de API, por lo que puede revocar el acceso cuando lo desee. Las operaciones permitidas al servicio también pueden ser limitadas.