SlideShare una empresa de Scribd logo
1 de 24
COMO TENER UNA 
CONTRASEÑA “SEGURA” 
Roberto García Amoriz
Quien soy
Seguro que crees que tu contraseña es robusta....
Podríamos estar horas hablando de 
contraseñas, de los métodos que usan 
para obtenerlas, de los métodos que 
hay para prevenir etc.
Según revelan año tras año los estudios, “1234” es la 
clave que más se usa para proteger servicios on-line, 
donde se guardan datos privados de gran importancia, 
e incluso los números de las cuentas bancarias.
Lista de las 25 contraseñas más usadas en 2013
ERROR!!!
Vamos a ver que tiene que tener una 
contraseña para ser "segura": 
-Debería tener letras. 
-Debería tener números. 
-Debería tener mayúsculas y minúsculas. 
-Y debería tener caracteres especiales 
(símbolos @, #, -, etc.)
También debería cumplir algunos requisitos: 
-La longitud de la contraseña no debe ser menor 
de 7 caracteres. 
-La contraseña no debe formarse por números o 
caracteres adyacentes (1234, abcd, qwerty, etc.) 
-No debe contener palabras existentes en los 
diccionarios (paquito22, coche79, etc). 
-No debe contener información personal (fecha 
de aniversario o cumpleaños, nombre del perro…)
COSAS A TENER EN CUENTA 
• No debemos dar a “recordar contraseña para este sitio web” en los 
navegadores. 
• Debemos cambiar las contraseñas que vienen por defecto en 
dispositivos como routers . 
• No dejes que nadie vea tu contraseña al escribirla y más si estás en un 
ciber-café. 
• No uses la misma contraseña para todos los servicios (correos, bancos, 
web de compras on-line…)
Más cosas a tener en cuenta: 
Debemos cerrar las sesiones de los servicios que usemos en 
internet. Correos, facebook twitter, tuenti, etc. 
Es muy importante que al cerrar el navegador, eliminemos el 
historial, cookies de navegación, archivos temporales, 
contraseñas… 
En internet explorer: Herramientas -> opciones de internet y 
marcamos «eliminar el historial de exploración al salir». 
En firefox: Ctrl+Mayusculas+supr 
En Chrome y Opera: Ctrl+H
PROTEGER LAS CONTRASEÑAS EN LOS NAVEGADORES 
En Firefox: Herramientas -> opciones -> pestaña seguridad -> 
usar contraseña maestra.
Tiempo que se tarda en obtener una contraseña por fuerza bruta.
Trucos para crear contraseñas seguras. 
• Palabra fácil de recordar. 
• Añadirle un algoritmo. 
• Añadirle símbolos, mayúsculas, etc. 
Ejemplo de contraseña: 
D0wneyVi11e en lugar de downeyville 
Lo que la convierte en más segura.
Trucos para crear contraseñas seguras. 
Podemos buscar una frase célebre : 
En Un Lugar De La Mancha 
De aquí sacamos el acrónimo: euldlm y 
seguimos haciéndola mas fuerte. 
Ahora pasamos la primera letra y la 
ultima a mayúscula y también añadimos 
números: EuldlM2014 
Hemos obtenido una contraseña fácil de 
recordar y más robusta.
Otro ejemplo de contraseña fuerte: 
C4rt4g0_2014! 
En este ejemplo hemos usado todas las opciones 
vistas anteriormente. Letras mayúsculas, minúsculas, 
números y caracteres especiales. 
Otra buena forma, para no volvernos locos si tenemos 
varias cuentas de correo, es la siguiente: 
C4rt4g0_2014!+H -> para Hotmail 
C4rt4g0_2014!+G -> para Gmail 
C4rt4g0_2014!+Y -> para Yahoo 
C4rt4g0_2014!+S -> para Skype
Mas cosas a evitar 
No debemos dejar nunca las contraseñas en 
post-it, y mucho menos pegarlo en el monitor, 
o en el propio equipo.
Cuando navegas, buscar siempre el HTTPS:// en las webs que visitas.
Utilidades a la hora de tener contraseñas “seguras” 
• Generador de passwords: 
https://password.es 
http://www.clavesegura.org 
https://identitysafe.norton.com/es/password-generator 
• Gestores de passwords: 
https://lastpass.com/ 
https://agilebits.com/onepassword 
https://www.dashlane.com/es/ 
http://www.keepassx.org/ 
• Utilizar siempre que sea posible el factor de doble autenticación.
Conclusiones: 
Al final, lo mas importante es tener sentido común y buscar el 
equilibrio entre la “molestia” de poner una “contraseña 
perfecta” y saber el riesgo a que la averigüen. Cambiar la clave 
cada 3 o 4 meses máximo. 
Y como dice un buen amigo mío: 
Nosotros mismos somos nuestra peor 
vulnerabilidad pero también nuestro mejor antivirus.
Email: 1gbdeinformacion@rogaramo.com 
Blog: www.1gbdeinformacion.com 
Twitter: @1Gbdeinfo

Más contenido relacionado

La actualidad más candente

Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backupEyder Rodriguez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Qué Son Las Bases De Datos
Qué Son Las Bases De DatosQué Son Las Bases De Datos
Qué Son Las Bases De DatosMarichelo Gómez
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Infraestructura de ti y tecnologías emergentes
Infraestructura de ti y tecnologías emergentesInfraestructura de ti y tecnologías emergentes
Infraestructura de ti y tecnologías emergentesWilver Pacta
 

La actualidad más candente (20)

Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Base de datos
Base de datosBase de datos
Base de datos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Qué Son Las Bases De Datos
Qué Son Las Bases De DatosQué Son Las Bases De Datos
Qué Son Las Bases De Datos
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Infraestructura de ti y tecnologías emergentes
Infraestructura de ti y tecnologías emergentesInfraestructura de ti y tecnologías emergentes
Infraestructura de ti y tecnologías emergentes
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 

Destacado

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segurahoppii
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones macerick195490
 
Que es un modem
Que es un modemQue es un modem
Que es un modemddamr4129
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsErick Ortiz Cadena
 

Destacado (11)

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segura
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones mac
 
Que es un modem
Que es un modemQue es un modem
Que es un modem
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dns
 
Modem
ModemModem
Modem
 
power point futbol
power point futbol power point futbol
power point futbol
 
Que es el Modem?
Que es el Modem?Que es el Modem?
Que es el Modem?
 
Modem
ModemModem
Modem
 

Similar a Contraseñas seguras

8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoJuan Antonio Ramos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....Melanie Melanie
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abrilalabau
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoXIMO GOMIS
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 

Similar a Contraseñas seguras (20)

Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
 
Recomendaciones de seguridad informática
Recomendaciones de seguridad informáticaRecomendaciones de seguridad informática
Recomendaciones de seguridad informática
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
La contraseña
La contraseñaLa contraseña
La contraseña
 

Más de Rober Garamo

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental IIIRober Garamo
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de IIIRober Garamo
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de IIIRober Garamo
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7Rober Garamo
 

Más de Rober Garamo (9)

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Xss attacks V2.0
Xss attacks V2.0Xss attacks V2.0
Xss attacks V2.0
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental III
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Contraseñas seguras

  • 1. COMO TENER UNA CONTRASEÑA “SEGURA” Roberto García Amoriz
  • 3. Seguro que crees que tu contraseña es robusta....
  • 4. Podríamos estar horas hablando de contraseñas, de los métodos que usan para obtenerlas, de los métodos que hay para prevenir etc.
  • 5. Según revelan año tras año los estudios, “1234” es la clave que más se usa para proteger servicios on-line, donde se guardan datos privados de gran importancia, e incluso los números de las cuentas bancarias.
  • 6. Lista de las 25 contraseñas más usadas en 2013
  • 8. Vamos a ver que tiene que tener una contraseña para ser "segura": -Debería tener letras. -Debería tener números. -Debería tener mayúsculas y minúsculas. -Y debería tener caracteres especiales (símbolos @, #, -, etc.)
  • 9. También debería cumplir algunos requisitos: -La longitud de la contraseña no debe ser menor de 7 caracteres. -La contraseña no debe formarse por números o caracteres adyacentes (1234, abcd, qwerty, etc.) -No debe contener palabras existentes en los diccionarios (paquito22, coche79, etc). -No debe contener información personal (fecha de aniversario o cumpleaños, nombre del perro…)
  • 10. COSAS A TENER EN CUENTA • No debemos dar a “recordar contraseña para este sitio web” en los navegadores. • Debemos cambiar las contraseñas que vienen por defecto en dispositivos como routers . • No dejes que nadie vea tu contraseña al escribirla y más si estás en un ciber-café. • No uses la misma contraseña para todos los servicios (correos, bancos, web de compras on-line…)
  • 11. Más cosas a tener en cuenta: Debemos cerrar las sesiones de los servicios que usemos en internet. Correos, facebook twitter, tuenti, etc. Es muy importante que al cerrar el navegador, eliminemos el historial, cookies de navegación, archivos temporales, contraseñas… En internet explorer: Herramientas -> opciones de internet y marcamos «eliminar el historial de exploración al salir». En firefox: Ctrl+Mayusculas+supr En Chrome y Opera: Ctrl+H
  • 12.
  • 13. PROTEGER LAS CONTRASEÑAS EN LOS NAVEGADORES En Firefox: Herramientas -> opciones -> pestaña seguridad -> usar contraseña maestra.
  • 14.
  • 15. Tiempo que se tarda en obtener una contraseña por fuerza bruta.
  • 16. Trucos para crear contraseñas seguras. • Palabra fácil de recordar. • Añadirle un algoritmo. • Añadirle símbolos, mayúsculas, etc. Ejemplo de contraseña: D0wneyVi11e en lugar de downeyville Lo que la convierte en más segura.
  • 17. Trucos para crear contraseñas seguras. Podemos buscar una frase célebre : En Un Lugar De La Mancha De aquí sacamos el acrónimo: euldlm y seguimos haciéndola mas fuerte. Ahora pasamos la primera letra y la ultima a mayúscula y también añadimos números: EuldlM2014 Hemos obtenido una contraseña fácil de recordar y más robusta.
  • 18. Otro ejemplo de contraseña fuerte: C4rt4g0_2014! En este ejemplo hemos usado todas las opciones vistas anteriormente. Letras mayúsculas, minúsculas, números y caracteres especiales. Otra buena forma, para no volvernos locos si tenemos varias cuentas de correo, es la siguiente: C4rt4g0_2014!+H -> para Hotmail C4rt4g0_2014!+G -> para Gmail C4rt4g0_2014!+Y -> para Yahoo C4rt4g0_2014!+S -> para Skype
  • 19.
  • 20. Mas cosas a evitar No debemos dejar nunca las contraseñas en post-it, y mucho menos pegarlo en el monitor, o en el propio equipo.
  • 21. Cuando navegas, buscar siempre el HTTPS:// en las webs que visitas.
  • 22. Utilidades a la hora de tener contraseñas “seguras” • Generador de passwords: https://password.es http://www.clavesegura.org https://identitysafe.norton.com/es/password-generator • Gestores de passwords: https://lastpass.com/ https://agilebits.com/onepassword https://www.dashlane.com/es/ http://www.keepassx.org/ • Utilizar siempre que sea posible el factor de doble autenticación.
  • 23. Conclusiones: Al final, lo mas importante es tener sentido común y buscar el equilibrio entre la “molestia” de poner una “contraseña perfecta” y saber el riesgo a que la averigüen. Cambiar la clave cada 3 o 4 meses máximo. Y como dice un buen amigo mío: Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
  • 24. Email: 1gbdeinformacion@rogaramo.com Blog: www.1gbdeinformacion.com Twitter: @1Gbdeinfo