¿Sabías qué…? ¿Cómo se almacenan de forma segura las contraseñas?

El problema del almacenamiento de contraseñas en una base de datos es uno que requiere observar de cerca el cifrado de datos y los protocolos de seguridad que evitarán que estos valiosos datos sean pirateados o robados.

Los expertos han creado algunos estándares bastante confiables para mantener las contraseñas almacenadas en una base de datos más segura.

¿Cifrado? ¿Hash? ¿Qué es esto?

Además de los principios y estrategias para la protección con contraseña, ayuda a promover el uso de contraseñas relativamente fuertes que resistan las técnicas de los piratas informáticos. Además, los ingenieros y administradores deben observar la vulnerabilidad del tráfico que entra o sale de una base de datos, para evitar diferentes tipos de robo de contraseñas.

Una parte fundamental de la seguridad de la contraseña, en términos de almacenamiento de la base de datos, se denomina «función hash«.

Una función hash es una función compleja que cambia una contraseña de texto en un conjunto de caracteres más complejo mediante el uso de operaciones más complejas que una operación matemática cualquiera. El uso de hashes y formatos hexadecimales puede ayudar a quienes almacenan contraseñas en una base de datos a confundir a los piratas.

Los hashes también se usan para sustituir cadenas de caracteres más cortas por cadenas más largas para hacer que el almacenamiento y la recuperación de datos sean más eficientes. Otro aspecto crítico del cifrado de almacenamiento de contraseñas se denomina «salt». El principio de las contraseñas salt consiste en crear caracteres adicionales después de una cadena de texto que no son parte de los datos reales que se almacenan, sino que son símbolos inútiles e insignificantes que ayudan a ocultar una contraseña. Algunos se refieren a éstos como «ruido».

El uso de valores complejos y salt, además de mantener diferentes tipos de claves de contraseña en lugares estratégicos, puede ayudar a cifrar las contraseñas que se almacenan en una base de datos. Los procesos de encriptación siempre están evolucionando, y las nuevas tecnologías podrían brindar oportunidades adicionales para almacenar datos valiosos de manera segura.

Los profesionales a menudo usan estos estándares emergentes como referencia, por ejemplo, a medida que la tecnología Pretty Good Privacy (PGP, que usa hashes) surgió a principios de 1990, se convirtió en un estándar para el cifrado.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x