Carlos y Daniel,<br><br>Creo que el problema es un poco mas amplio y lo plantearia de la siguiente manera.<br><br>¿Por cuanto tiempo tu contraseña sera segura?<br><br>Si te enfocas de esa manera probablemente encuentren algo que los ayude un poco, de momento yo no me confio mucho<br>
ni en el sistema que encripte o cifre la informacion, ya que siempre se ha visto que solo es cosa de tiempo. Ahora recomendaria<br>no usar password si no que frases lo mas larga posible y entre mas combinadas es mejor.<br>
<br>Saludos.<br><br><div class="gmail_quote">El 22 de septiembre de 2011 08:18, Carlos Bergero <span dir="ltr"><<a href="mailto:rak@fcien.edu.uy">rak@fcien.edu.uy</a>></span> escribió:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
Creo que el punto clave es precisamente l última frase que pusiste entre paréntesis, a un atacante el obtener acceso a un sistema le representa un costo X, esto se aplica, para el niño aprendiz de Hacker que trata de entrar al servidor abandonado de su liceo o de la facultad de su hermano mayor, o al "Black Hat Hacker" "profesional" que quiere robar una serie de cuentas de un banco, tanto uno como otro tarde o temprano les va a salir demasiado "caro", ie se va a aburrir/desmotivar/frustrar, con lo que cada layer de "seguridad" o "dificultad" al acceso suma a ese costo.<br>

<br>
Saludos,<br>
             Carlos<br>
<br>
El 22/09/11 08:47, Daniel Espejel escribió:<div class="im"><br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
En un ataque de fuerza bruta,si puede procesar cada 1 segundo 1<br>
contraseña (entendiéndose como una permutación del espacio en cuestión),<br>
es como se realizan algunas estimaciones meramente didácticas.<br>
<br>
Pero,el poder de cómputo es un factor que influye mucho en el tiempo que<br>
se tarde...aún así,con algoritmos de cifrado más avanzados y una<br>
"contraseña fuerte" se pretende disuadir al posible atacante a utilizar<br>
alguna otra clase de métodos,ya que resulta en algunos casos<br>
computacionalmente inviable por la cantidad de recursos que hay que<br>
invertir ("que los gastos de atacar sean mayores que los beneficios que<br>
se obtienen al hacerlo con éxito").<br>
<br>
Saludos<br>
<br>
</blockquote>
<br></div><div><div></div><div class="h5">
______________________________<u></u>_________________<br>
Seguridad mailing list<br>
<a href="mailto:Seguridad@lacnic.net" target="_blank">Seguridad@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/seguridad" target="_blank">https://mail.lacnic.net/<u></u>mailman/listinfo/seguridad</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br><br>--<br>Correo no firmado o cifrado<br><br>