Come scegliere una password sicura in informatica

Come scegliere una password sicura in informatica

Come scegliere una password sicura in informatica

Scegliere una password adeguata alla sicurezza informatica richiesta è importantissimo. Una password robusta è il migliore strumento per proteggere le informazioni personali (password sicura). Per quanto ci possa sembrare sicura e impenetrabile, ci sono diversi sistemi a disposizione per forzare una password:

  1. un attacco a forza bruta (brute-force): mediante software che tentano di risalire a una password provando tutte le combinazioni possibili oppure con un attacco “a dizionario”, utilizzando un elenco di termini usuali;
  2. tecniche di phishing o di ingegneria sociale; questi sistemi utilizzano soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici, che ingannano l’utente portandolo a rivelare i propri dati personali;
  3. installare programmi in grado di trafugare informazioni: per prevenire questo tipo di attacchi può servire un buon antivirus e un firewall.

Come detto, per avere delle minime caratteristiche di sicurezza, una password:

  1. deve essere piuttosto lunga e dovrebbe contenere non meno di 8 o 10 caratteri. La lunghezza ideale è dai 14 caratteri in su;
  2. deve contenere una serie di numeri, lettere (maiuscole e minuscole), e magari caratteri diversi e speciali tipo: # @ ! ?. Un eventuale attacco brute-force dovrebbe provare un grande numero di combinazioni;
  3.  non utilizzare la data di nascita, la targa dell’auto, il numero del cellulare o qualunque altro dato personale facilmente individuabile;
  4. non inserire una serie di numeri o caratteri ripetuti o composte da lettere (e numeri) che nella tastiera sono vicine;
  5. non utilizzare la stessa password per più account;
  6. modificare periodicamente la password: comunque la complessità della password garantisce la sicurezza nel tempo. Una password con 14 o più caratteri può essere utilizzata per molti anni.
Precedente Differenza tra Hacking, Kracking e Hacking etico Successivo Differenza tra Proxy e VPN (Virtual Private Network) in informatica

Lascia un commento

*