No espere a que Windows 8 para asegurar sus contraseñas

Esta semana la prensa es todo emocionado acerca de cómo Windows 8 va a “ segura y" administrar las contraseñas. Win 8 lo hará con LiveID, la sincronización de contraseñas a través de múltiples plataformas de ordenador, utilizando “ TrustedID y" para autenticar el equipo y almacenar todas sus contraseñas complejas largas en la nube o en su dispositivo. Pero la sensación de seguridad todavía está fuera de lugar

Cuando se trata de seguridad, multi-autenticación es el primer tema que aparece, y estos son:.

1. Algo que tiene. (Tarjeta inteligente, modo, etc.) página 2. Algo que sabes. (Contraseña, PIN o patrón) Estrellas: 3. Algo que eres. (Huellas dactilares, iris escanear, etc.)

Así que vamos y'. S descomponen Win 8 estrategia basada en estos factores

En primer lugar, el almacenamiento de contraseñas en el dispositivo que va a utilizar para acceder a las aplicaciones , sitios, servidores, etc., es una violación de y" algo que tienes y" Algo que tiene tiene que ser una pieza completamente separado del hardware que tuvo que ser llevado junto con otra pieza de hardware. Ese y' s por qué usamos las tarjetas inteligentes, tokens, dongles, etc. Así sincronización y confiables Identificación añade poca o ninguna seguridad

En segundo lugar, saltando delante de la biometría es el y". Algo que son y ldquo ;. No importa si se trata de una huella digital, imagen del iris, el reconocimiento facial, impresión de voz, etc. Todo es capturado digitalmente y convertida en un montón de 1 &'; s y 0 &'; s llama una plantilla. La captura de la plantilla y haciendo un playback es un riesgo de seguridad, y el almacenamiento de las plantillas en varios dispositivos y sitios aumenta la probabilidad de robo. Así que fuera el ordenador o en el símbolo correspondiente es la mejor solución, que une de nuevo en y" algo que tienes y " ;. Por último, si se opta por la biometría, entonces también han caído más de un factor de autenticación

En tercer lugar, mediante la eliminación de la autenticación de los dos primeros factores, que ahora está a solo factor de autenticación y- la seguridad más débil de todos. Quedarse con la contraseña, y" algo que usted sabe y ldquo ;, para autenticar en LiveID no es seguro. He descrito en numerosos pantanos, artículos y libros de cómo el usuario inseguro genera contraseñas son y lo fácil que es para los hackers se agrieten. También, keyloggers, notas post-it y over-the-hombro surfistas hacen introducir contraseñas inseguras.

Por último, simplemente todo el concepto de tener todos mis contraseñas almacenadas en un solo ordenador o en la web /nube es muy preocupante. Son estas bases de datos céntricos que son tan atractivos para los hackers porque una vez que entrar en ellos tienen acceso a numerosas cuentas y da lo mismo el tiempo, seguro o una contraseña compleja se debe a que en realidad tienen la contraseña real en su poder. Y esto es una preocupación muy válida; serán el gobierno o las empresas también podrán recoger mis contraseñas pensaban órdenes judiciales sin mi conocimiento

Inicio de sesión del Poder y reg?; por Access inteligente ®istro; ha sido la entrega de autenticación de múltiples factores, soluciones de gestión de contraseñas basadas en tarjetas inteligentes para el año. Los usuarios pueden almacenar varias contraseñas en una sola tarjeta inteligente, no hay contraseñas se almacenan con cada vez en un equipo que otros puedan acceder a nuestro hack, y cuando la tarjeta se elimina del ordenador no hay datos de inicio de sesión crítico se queda atrás en el equipo. Si la tarjeta se pierde o es robado todas las contraseñas son proteger porque la autenticación de tarjeta incluye un número limitado de entradas falsas antes de que se bloquea y TI necesita ayuda. Desde la perspectiva de los usuarios de una tarjeta perdida es fácilmente recuperable sin tener que cambiar todas sus contraseñas.

Los usuarios contraseñas deben ser des-centralizado y siempre en posesión del usuario. Inicio de sesión del Poder está siendo utilizado por los individuos, pequeñas empresas y grandes empresas. Así que don &'; t esperar a que Windows 8 a pensar que puede manejar con seguridad sus contraseñas, implementar hoy mismo y proteger sus datos. Contraseñas complejas son reconocidos como la manera de proteger las cuentas. Inicio de sesión del Poder permite a las empresas gestionar de forma segura todas las contraseñas y para que se ponga de nuevo en control de la seguridad de inicio de sesión ..
.

el robo de identidad

  1. Cómo protegerse del robo de identidad: La Prevención de Ultimate
  2. Proteja su identidad: Banco en línea con un sentido de seguridad
  3. Contraseñas en la vida real: No sea perezoso
  4. 11 de los errores más grandes Inicio Seguridad
  5. Prevenir el Robo de Identidad Física
  6. *** El secreto para evitar el robo de identidad
  7. Maneras El robo de identidad Ley de Disuasión puede ayudar a las víctimas de actividades fraudulen…
  8. Promover la seguridad en el hogar Niño
  9. Cómo utilizar la autenticación de dos factores para cuentas críticas
  10. Proteja sus correos Home Vacaciones
  11. Zappos Data Breach - Caja de Cliente y Seguridad
  12. Descubrir que los empleados mantienen clic en correos electrónicos de phishing
  13. Cómo detectar un Splog
  14. Pickpocketing electrónico: Consejos para protegerse
  15. Federales advierten de más depredadores en línea
  16. 3 Más formas delincuentes usan influencia para robar
  17. No hay y de Do al utilizar pública Wi-Fi
  18. Cosas estúpidas que haces en línea para comprometer su identidad
  19. Empresa en venta incluye sus Datos
  20. Catphishing es una estafa Heartless