Procedimientos de contraseña

Procedimientos de contraseña

tldr;¿Cómo gestionan las personas sus innumerables contraseñas de forma segura y sencilla?

Personalmente tengo alrededor de 4 cuentas diferentes en supercomputadoras que son de "alta seguridad", 3 cuentas de correo electrónico diferentes con información personal confidencial, 2 cuentas bancarias en línea, tal vez 10 cuentas en línea que tienen acceso a información financiera y probablemente 100 cuentas adicionales para páginas web aleatorias (etc.).

Cada uno de ellos quiere que tenga una contraseña "altamente segura", es decir, letras + números + símbolos + mayúsculas y minúsculas: palabras o frases completas. Las cuentas importantes no deben estar escritas en ningún lado y ninguna de ellas debe estar duplicada. Y, por último, las cuentas de las supercomputadoras generalmente deben cambiarse cada pocos meses.

Estoy buscando un sistema o procedimiento que debería emplear para administrar, organizar o manejar todas mis contraseñas. Creo que este es un tema que sería útil para la mayoría de la gente. Quizás no exista una solución que no viole una (o más) reglas de buenas prácticas en materia de contraseñas.

Respuesta1

Me vienen a la mente las aplicaciones Keepass y Lastpass. Pero implican que usted almacene las contraseñas en una plataforma portátil (como una memoria USB o en su teléfono celular, etc.) y le muestre la contraseña, desde donde puede escribirla en la ubicación adecuada (los navegadores, los modernos) tienen complementos. pero otras aplicaciones, que requieren autenticación de contraseña, no tienen tanta suerte.

Y está el proyecto mooltipass en la-tecnologia.com,Enlace aquí, pero no estoy seguro de en qué etapa se encuentra este proyecto, en su ciclo de vida. En el mejor de los casos, se encuentra en una etapa inicial, pero es posible que desees tenerlo en cuenta para uso futuro, si no inmediato.

Respuesta2

Y debo agregar aquí otra respuesta más pragmática que técnica. Las contraseñas de cualquier tipo de información confidencial no deben confiarse a ninguna aplicación, hardware, software o cualquier otra cosa. El hardware puede ser robado. El software puede ser pirateado. ¿Aplicaciones? Ni siquiera me hagas empezar con eso. Digamos que usted es un contratista del Departamento de Defensa y se le confió y se le dio acceso a la computadora central en NORAD. Independientemente de cuán complejas sean las reglas para esta contraseña, el único lugar en el que puede confiar es en su cerebro. Si no desea que un script kiddie vacíe su cuenta bancaria, no guarde esa contraseña en ningún otro lugar que no sea su memoria. El cerebro humano es asombroso y, si se le dan suficientes ejercicios para estimular la mente, uno puede recordar cosas que de otro modo no tendrían sentido para él. Entonces, si estás almacenando la contraseña de tu clan de juegos en el caché de contraseñas del navegador, está bien. Pero cualquier cosa más sensible no debería pertenecer a ninguna plataforma de almacenamiento que no sea tu cerebro.

Haz lo que yo hago. Crea un algoritmo. Las fechas, los números y los nombres que son importantes para usted pasan por un proceso de corte y concatenación, generan contraseñas bastante elegantes y los algoritmos son más fáciles de recordar que las cadenas aleatorias, así como más difíciles de descifrar por parte de personas externas.

Solo mis 2 centavos

información relacionada