Contraseñas

Este módulo explora el papel de las contraseñas en la ciberseguridad, cubriendo su creación, gestión y vulnerabilidades, así como estrategias para reforzar la seguridad de las contraseñas para proteger la información.

Portal > Ciberseguridad > Contraseñas

Curriculum Builder

Honan, Mat. "Cómo los fallos de seguridad de Apple y Amazon llevaron a mi épico hackeo". Wired, 6 de agosto de 2012.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson y Filippo Menczer. "Phishing social". Communications of the ACM 50, no. 10 (1 de octubre de 2007): 94-100.

https://doi.org/10.1145/1290958.1290968

Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot y Frank Stajano. "The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes". En 2012 IEEE Symposium on Security and Privacy, 553-67, 2012.

https://doi.org/10.1109/SP.2012.44

Adams, Anne, y Martina Angela Sasse. "Los usuarios no son el enemigo". Communications of the ACM 42, nº 12 (1 de diciembre de 1999): 40-46.

https://doi.org/10.1145/322796.322806

Morris, Robert, y Ken Thompson. "Seguridad de contraseñas: A Case History". Communications of the ACM 22, no. 11 (1 de noviembre de 1979): 594-97.

https://doi.org/10.1145/359168.359172

Gracias por suscribirse a nuestro boletín.

Gracias RSVP recibido para Honan, Mat. "Cómo los fallos de seguridad de Apple y Amazon llevaron a mi épico hackeo". Wired, 6 de agosto de 2012.

Honan, Mat. "Cómo los fallos de seguridad de Apple y Amazon llevaron a mi épico hackeo". Wired, 6 de agosto de 2012.

Cargando...

Cargando...