17 Mayo 2007
ENREDADOS EN LA WEB. Son tantas las claves a memorizar que, para recordarlas, los internautas comienzan a inventar contraseñas tontas. GENTILEZA EUSKARAZ.NET
BUENOS AIRES.- Un estudio realizado recientemente por la consultora Prince & Cooke reveló que una persona que trabaja con una computadora, que maneja cuentas bancarias y que tiene un correo electrónico debe recordar, al menos, unas seis contraseñas.
"Un hombre de negocios o un gerente acumula en su cabeza entre 14 y 15 claves para acceder a los distintos sistemas que tiene a cargo", afirma Pablo Tedesco, director asociado de la consultora, que se especializa en consumo tecnológico.
"Una clave es para acceder al sistema operativo de su oficina; otra para loguearse en el mail y para el sistema de mensajes instantáneos. Además, algunos teléfonos demandan claves para hacer llamadas externas o para acceder a los mensajes. Otra, para operar las cuentas bancarias por Internet, que es distinta para los cajeros automáticos e incluso para realizar transacciones bancarias. A esto hay que sumarle, por ejemplo el web mail o las páginas de Internet de las que sea usuario, además de la clave de la alarma", detalla.
"El problema que se está dando con la proliferación de contraseñas es que la tecnología complica el quehacer de las personas. Esto ocurre porque no hay una política de administración de seguridad en operaciones informáticas, más allá de la política de password", explica Javier Isasa, presidente de la Asociación de Seguridad de la Información (Asira).
"Cuando la tecnología complica la labor diaria la persona elige claves tontas porque no quiere ser presa del sistema o quedarse bloqueada", agrega. Y, según los especialistas, para que una clave sea segura, debe ser compleja.
"Algunos recomiendan elegir una frase clave, mucho más difícil de adivinar o espiar por encima del hombro", apunta Gustavo Tanus, abogado especialista en protección de datos personales.
"En el futuro, pasaremos a otro tipo de validación que no sea la acumulación de claves. En el mercado ya existen computadoras con lector de huellas digitales, pero de todas maneras siguen usando un sistema combinado de contraseñas. Es probable que empleemos métodos binómicos, como el escáner de iris. Pero por el momento, seguiremos acumulando contraseñas", dice Tedesco. (Télam)
"Un hombre de negocios o un gerente acumula en su cabeza entre 14 y 15 claves para acceder a los distintos sistemas que tiene a cargo", afirma Pablo Tedesco, director asociado de la consultora, que se especializa en consumo tecnológico.
"Una clave es para acceder al sistema operativo de su oficina; otra para loguearse en el mail y para el sistema de mensajes instantáneos. Además, algunos teléfonos demandan claves para hacer llamadas externas o para acceder a los mensajes. Otra, para operar las cuentas bancarias por Internet, que es distinta para los cajeros automáticos e incluso para realizar transacciones bancarias. A esto hay que sumarle, por ejemplo el web mail o las páginas de Internet de las que sea usuario, además de la clave de la alarma", detalla.
"El problema que se está dando con la proliferación de contraseñas es que la tecnología complica el quehacer de las personas. Esto ocurre porque no hay una política de administración de seguridad en operaciones informáticas, más allá de la política de password", explica Javier Isasa, presidente de la Asociación de Seguridad de la Información (Asira).
"Cuando la tecnología complica la labor diaria la persona elige claves tontas porque no quiere ser presa del sistema o quedarse bloqueada", agrega. Y, según los especialistas, para que una clave sea segura, debe ser compleja.
"Algunos recomiendan elegir una frase clave, mucho más difícil de adivinar o espiar por encima del hombro", apunta Gustavo Tanus, abogado especialista en protección de datos personales.
"En el futuro, pasaremos a otro tipo de validación que no sea la acumulación de claves. En el mercado ya existen computadoras con lector de huellas digitales, pero de todas maneras siguen usando un sistema combinado de contraseñas. Es probable que empleemos métodos binómicos, como el escáner de iris. Pero por el momento, seguiremos acumulando contraseñas", dice Tedesco. (Télam)
Lo más popular