Contraseñas seguras y Autenticación de dos factores

Cultura Digital

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Contraseñas seguras y Autenticación de dos factores por Mind Map: Contraseñas seguras y Autenticación de dos factores

1. Contraseñas

1.1. Longitud

1.1.1. Cuanto más larga sea la contraseña, más difícil será para un adversario adivinarla. Es esencial que sus contraseñas tengan como mínimo 16 caracteres, o al menos 5 palabras.

1.2. Aleatoriedad

1.2.1. Aunque una contraseña sea larga, no es muy buena si es algo que un adversario puede adivinar fácilmente sobre usted. Evite incluir información como su fecha de nacimiento, ciudad natal, actividades favoritas u otros datos que alguien podría averiguar sobre usted en una rápida búsqueda por internet.

1.3. Singularidad

1.3.1. La repetición de contraseñas es un gran problema porque significa que cuando una sola de esas cuentas se encuentra en riesgo, cualquier otra cuenta que utilice esa misma contraseña también es vulnerable. Si utiliza la misma frase de acceso en varios sitios, puede aumentar en gran medida el impacto de una violación de datos.

1.4. Administrador de Contraseñas

1.4.1. ¿Qué es?

1.4.1.1. Son aplicaciones diseñadas para crear, almacenar y gestionar contraseñas. Se puede acceder a cualquiera de ellas desde cualquier navegador o disposiivo electrónico.

1.4.2. ¿Por qué usarlo?

1.4.2.1. Adoptar un administrador de contraseñas seguro significa que solo tendrá que recordar una contraseña muy fuerte y larga, conocida como contraseña principal.

2. Autenticación de dos factores

2.1. ¿Que es?

2.1.1. Es un método mediante el cual un usuario puede acceder a su cuenta proporcionando dos "verificaciones" que demuestran que es el propietario legítimo de la cuenta, y no un intruso.

2.2. Funcion

2.2.1. Su propósito es añadir una capa extra de seguridad al proceso de inicio de sesión en tus cuentas en línea.

2.2.1.1. Es una excelente medida para prevenir el acceso no autorizado a tus cuentas en línea.

2.3. Beneficios

2.3.1. Mejor proteccion, y permiten saber cuándo alguien ha intentado ingresar sin autorización a tu cuenta.

2.4. En que consiste

2.4.1. Al iniciar sesión en un servicio online, se pide al usuario que confirme su identidad usando dos factores diferentes.

2.4.1.1. La Contraseña, es el primer factor que se aplica.

2.4.1.2. El Codigo, es generado de manera a la que solo el usuario real tiene acceso.

2.4.1.2.1. En la mayoría de los casos, se envía un código al teléfono móvil por SMS o a una cuenta de correo electrónico.

3. Formatos de autenticidad:

3.1. Aplicación: Genera códigos únicos y temporales en tu teléfono. Características físicas: Usa biometría como huellas dactilares, reconocimiento facial o comandos de voz. GPS: En algunos casos, se puede activar una verificación adicional basada en tu ubicación. SMS o llamada: Envía un código por SMS o llamada. Pen drive: Como el Yubico, genera códigos secretos únicos.