Creo firmemente que los Métodos de Biometría bien implementados...son totalmente superiores a la cantidad de vulnerabilidades de un sistema de texto elegido por un humano. Ya sea patrón dactilar, de Iris o Retina, (todos claro detectando que el órgano este vivo), reconocimiento facial o de voz.<br>

Sus ventajas: no puede repetirse, no se almacena fuera del cuerpo (no se pierde), no se olvida, no se puede suplantar, no se puede revocar.<br>Por ahora, el que mas me convence.<br><br><div class="gmail_quote">El 12 de agosto de 2011 17:53, Carlos Bergero <span dir="ltr"><<a href="mailto:rak@fcien.edu.uy">rak@fcien.edu.uy</a>></span> escribió:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">Bueno no se si vieron estos dos artículos pero están muy interesantes:<br>
<br>
<a href="http://www.zdnet.com/blog/hardware/cheap-gpus-are-rendering-strong-passwords-useless/13125" target="_blank">http://www.zdnet.com/blog/<u></u>hardware/cheap-gpus-are-<u></u>rendering-strong-passwords-<u></u>useless/13125</a><br>


este lo encontré porque el tema GPU me interesa bastante y siempre pensé que podía usarse para hacer estas "cosas", hace poco en un curso me mostraron un par más que se usan en redes wifi para lo mismo :P<br>
<br>
<a href="http://www.troyhunt.com/2011/07/science-of-password-selection.html" target="_blank">http://www.troyhunt.com/2011/<u></u>07/science-of-password-<u></u>selection.html</a><br>
Este es todavía más interesante, ya que hace un análisis de como los humanos seleccionamos passwords, por lo que permitiría en teoría tener una optimización considerable en ele uso de diccionarios.<br>
<br>
El tema es sin duda complejo e interesante, hay muchas opciones entre las más curiosas que he visto es el reemplazo de claves por caras de personas. No tengo a mano el artículo pero lo describo, en este sistema en el momento de autenticarte se presentan 9 caras en la pantalla y el usuario va seleccionando las que son "válidas"<br>


Primero juan, después maría, después lucía, y así hasta autenticarse, no vi toda la implementación ya que no creo que fuera necesario hacer click en la imagen a elegir sino que se seleccionaba por teclado, para evitar eye droping.<br>


Pero me pareció curioso y quise compartirlo con ustedes.<br>
<br>
Saludos,<br>
                Carlos<br>
<br>
El 10/08/11 10:40, Victor Hugo dos Santos escribió:<div class="im"><br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Estimados,<br>
<br>
virón la tira de xkcd hoy ??<br>
<a href="http://imgs.xkcd.com/comics/password_strength.png" target="_blank">http://imgs.xkcd.com/comics/<u></u>password_strength.png</a><br>
<br>
nada mas cierto !! :D<br>
<br>
salu2<br>
<br>
</blockquote>
<br></div><div><div></div><div class="h5">
______________________________<u></u>_________________<br>
Seguridad mailing list<br>
<a href="mailto:Seguridad@lacnic.net" target="_blank">Seguridad@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/seguridad" target="_blank">https://mail.lacnic.net/<u></u>mailman/listinfo/seguridad</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br><font face="verdana, sans-serif">NetAdmin/Prog. Gustavo Fernández Guirland<br>Consultor Informático </font><div><font face="verdana, sans-serif">Soporte/Desarrollo/Infraestructura/Coordinador Docente</font></div>

<div><font face="verdana, sans-serif"><br>Tel (598) 2 7110517 - 099264161</font></div><br>