Contraseñas

Este módulo explora el papel de las contraseñas en la ciberseguridad, cubriendo su creación, administración y vulnerabilidades, así como estrategias para fortalecer la seguridad de las contraseñas para proteger la información.

Portal > Ciberseguridad > Contraseñas

Curriculum Builder

“Cómo las fallas de seguridad de Apple y Amazon llevaron a mi piratería épica”. Wired, 6 de agosto de 2012.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson y Filippo Menczer. “Phishing social”. Comunicaciones de la ACM 50, nº 10 (1 de octubre de 2007): 94-100.

https://doi.org/10.1145/1290958.1290968

Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot y Frank Stajano. “La búsqueda para reemplazar las contraseñas: un marco para la evaluación comparativa de los esquemas de autenticación web”. En 2012 Simposio IEEE sobre Seguridad y Privacidad, 553–67, 2012.

https://doi.org/10.1109/SP.2012.44

Adams, Anne y Martina Angela Sasse. “Los usuarios no son el enemigo”. Comunicaciones de la ACM 42, nº 12 (1 de diciembre de 1999): 40-46.

https://doi.org/10.1145/322796.322806

Morris, Robert y Ken Thompson. “Seguridad de contraseñas: una historia de caso”. Comunicaciones de la ACM 22, nº 11 (1 de noviembre de 1979): 594-97.

https://doi.org/10.1145/359168.359172

Thank you for signing up to our newsletter!

Thank you! RSVP received for “Cómo las fallas de seguridad de Apple y Amazon llevaron a mi piratería épica”. Wired, 6 de agosto de 2012.

Thank you for applying! We will be in touch.

Apply for: “Cómo las fallas de seguridad de Apple y Amazon llevaron a mi piratería épica”. Wired, 6 de agosto de 2012.

“Cómo las fallas de seguridad de Apple y Amazon llevaron a mi piratería épica”. Wired, 6 de agosto de 2012.

Cargando...

Cargando…