SlideShare una empresa de Scribd logo
1 de 38
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                                           Seguridad	
  de	
  	
  
                                                                           contraseñas	
  	
  
                                                                           personales	
  



Presentación	
  	
  ú	
  	
  	
  1	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                                            	
  
                                                                        Contenido	
  
                                                                    –  Creación	
  de	
  contraseñas	
  
                                                                       robustas.	
  
                                                                    –  Metodología	
  para	
  la	
  
                                                                       creación	
  de	
  contraseñas	
  
                                                                       seguras	
  



Presentación	
  	
  ú	
  	
  	
  2	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




      •  Elegir	
  una	
  buena	
  contraseña	
  es	
  vital	
  para	
  la	
  
         seguridad	
  en	
  Internet.	
  Sólo	
  >enes	
  que	
  seguir	
  
         unas	
  cuantas	
  reglas	
  de	
  oro	
  para	
  minimizar	
  los	
  
         riesgos.	
  

      •  ¿Las	
  tres	
  contraseñas	
  de	
  Internet	
  más	
  comunes?	
  
         'password',	
  'monkey'	
  y	
  '123456'.	
  

                                      Fuenrte: http://es.wikinews.org/wiki/Publican_lista_de_las_10_contrase%C3%B1as_m
                                                          %C3%A1s_comunes_que_se_usan_en_Internet




Presentación	
  	
  ú	
  	
  	
  3	
                        www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                      ¿Por	
  qué	
  son	
  importantes	
  las	
  
                                         contraseñas?	
  
    •                                                    	
  
                Hoy	
  en	
  día	
  Internet	
  se	
  usa	
  para	
  una	
  gran	
  variedad	
  de	
  
                ac>vidades,	
  incluyendo	
  banca	
  y	
  compras	
  online	
  e,	
  
                incluso,	
  inves>gación	
  online.	
  Asimismo,	
  también	
  es	
  
                cada	
  vez	
  más	
  común	
  usar	
  Internet	
  con	
  fines	
  sociales.	
  
                En	
  los	
  úl>mos	
  años,	
  se	
  ha	
  notado	
  un	
  masivo	
  
                crecimiento	
  en	
  el	
  número	
  de	
  si>os	
  web	
  de	
  redes	
  
                sociales	
  como	
  Facebook,	
  MySpace,	
  etc.	
  En	
  estos	
  si>os	
  
                se	
  comparte	
  todo	
  >po	
  de	
  información	
  como	
  música,	
  
                fotos	
  y	
  videos.	
  


Presentación	
  	
  ú	
  	
  	
  4	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Por	
  desgracia,	
  cuanto	
  más	
  detalles	
  personales	
  
       estén	
  disponibles,	
  más	
  expuesto	
  se	
  está	
  a	
  robos	
  
       de	
  iden>dad	
  en	
  Internet.	
  El	
  robo	
  de	
  iden>dad	
  
       sucede	
  cuando	
  los	
  cibercriminales	
  roban	
  
       información	
  confidencial	
  personal	
  para	
  obtener,	
  
       de	
  forma	
  fraudulenta,	
  bienes	
  y	
  servicios	
  a	
  cargo	
  
       de	
  la	
  víc>ma.	
  	
  



Presentación	
  	
  ú	
  	
  	
  5	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Un	
  ciberdelincuente	
  podría,	
  por	
  ejemplo,	
  abrir	
  
       una	
  cuenta	
  bancaria,	
  obtener	
  una	
  tarjeta	
  de	
  
       crédito	
  o	
  solicitar	
  una	
  licencia	
  de	
  conducir	
  o	
  
       un	
  pasaporte.	
  O	
  simplemente	
  podrían	
  robar	
  
       dinero	
  directamente	
  de	
  la	
  cuenta	
  bancaria	
  de	
  
       la	
  víc>ma.	
  



Presentación	
  	
  ú	
  	
  	
  6	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Puesto	
  que	
  tal	
  información	
  valiosa	
  está	
  
       protegida	
  por	
  contraseñas,	
  éstas	
  adquieren	
  
       una	
  importancia	
  vital.	
  Es	
  necesario	
  proteger	
  
       todas	
  las	
  cuentas	
  online	
  con	
  contraseñas,	
  
       pero	
  debemos	
  ser	
  muy	
  cuidadosos	
  al	
  elegirlas.	
  




Presentación	
  	
  ú	
  	
  	
  7	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Puesto	
  que	
  tal	
  información	
  valiosa	
  está	
  
       protegida	
  por	
  contraseñas,	
  éstas	
  adquieren	
  
       una	
  importancia	
  vital.	
  Es	
  necesario	
  proteger	
  
       todas	
  las	
  cuentas	
  online	
  con	
  contraseñas,	
  
       pero	
  debemos	
  ser	
  muy	
  cuidadosos	
  al	
  elegirlas.	
  




Presentación	
  	
  ú	
  	
  	
  8	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Las	
  contraseñas	
  ayudan	
  a	
  proteger	
  contra	
  los	
  
       robos	
  de	
  iden>dad.	
  Dificultan	
  el	
  trabajo	
  de	
  los	
  
       ciberdelincuentes	
  para	
  robar	
  la	
  iden>dad	
  o	
  
       acceder	
  a	
  cuentas	
  bancarias	
  (u	
  otras	
  cuentas	
  
       online)	
  y	
  robar	
  dinero.	
  




Presentación	
  	
  ú	
  	
  	
  9	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                 Cree	
  una	
  contraseña	
  segura	
  y	
  fácil	
  de	
  
                 recordar	
  en	
  seis	
  pasos:	
  




Presentación	
  	
  ú	
  	
  	
  10	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                                      •  1.	
  Piense	
  en	
  una	
  frase	
  que	
  
                                                                         pueda	
  recordar.	
  	
  

                                                                      •  Ésta	
  será	
  la	
  base	
  de	
  su	
  
                                                                         contraseña	
  segura	
  o	
  frase	
  
                                                                         codificada.	
  Piense	
  en	
  una	
  
                                                                         frase	
  que	
  pueda	
  memorizar	
  
                                                                         sin	
  problemas,	
  como	
  "Mi	
  
                                                                         hijo	
  Ángel	
  >ene	
  tres	
  años".	
  




Presentación	
  	
  ú	
  	
  	
  11	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                                   •  2.	
  Compruebe	
  si	
  el	
  equipo	
  
                                                                      o	
  el	
  sistema	
  en	
  línea	
  
                                                                      admite	
  directamente	
  la	
  
                                                                      frase	
  codificada.	
  	
  

                                                                   •  Si	
  puede	
  u>lizar	
  una	
  frase	
  
                                                                      codificada	
  (con	
  espacios	
  
                                                                      entre	
  caracteres)	
  en	
  el	
  
                                                                      equipo	
  o	
  en	
  el	
  sistema	
  en	
  
                                                                      línea,	
  hágalo.	
  



Presentación	
  	
  ú	
  	
  	
  12	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                                •  3.	
  Si	
  el	
  equipo	
  o	
  el	
  sistema	
  en	
  
                                                                   línea	
  no	
  admite	
  frases	
  
                                                                   codificadas,	
  conviértalas	
  en	
  
                                                                   contraseñas.	
  	
  

                                                                •  U>lice	
  la	
  primera	
  letra	
  de	
  cada	
  
                                                                   palabra	
  de	
  la	
  frase	
  que	
  ha	
  
                                                                   creado	
  para	
  definir	
  una	
  
                                                                   palabra	
  nueva	
  sin	
  sen>do.	
  Si	
  
                                                                   tomamos	
  la	
  frase	
  del	
  ejemplo	
  
                                                                   anterior,	
  tendríamos:	
  
                                                                   "mhafa".	
  


Presentación	
  	
  ú	
  	
  	
  13	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                           •  4.	
  Aumente	
  la	
  complejidad	
  combinando	
  
                                                              mayúsculas,	
  minúsculas	
  y	
  números.	
  	
  

                                                           •  También	
  resulta	
  de	
  u>lidad	
  cambiar	
  
                                                              letras	
  o	
  cometer	
  errores	
  ortográficos	
  
                                                              voluntariamente.	
  Por	
  ejemplo,	
  en	
  la	
  frase	
  
                                                              anterior,	
  considere	
  la	
  posibilidad	
  de	
  
                                                              escribir	
  incorrectamente	
  el	
  nombre	
  Ángel	
  
                                                              o	
  sus>tuya	
  la	
  palabra	
  "tres"	
  por	
  el	
  
                                                              número	
  3.	
  	
  




Presentación	
  	
  ú	
  	
  	
  14	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




          •  Hay	
  muchas	
  posibles	
  sus>tuciones	
  y,	
  cuanto	
  más	
  
             larga	
  sea	
  la	
  frase,	
  más	
  compleja	
  será	
  la	
  
             contraseña.	
  La	
  frase	
  codificada	
  podría	
  conver>rse	
  
             finalmente	
  en	
  "Mi	
  Hijo	
  Áng3l	
  >ene	
  3	
  añiOs".	
  Si	
  el	
  
             equipo	
  o	
  el	
  sistema	
  en	
  línea	
  no	
  admite	
  frases	
  
             codificadas,	
  u>lice	
  la	
  misma	
  técnica	
  para	
  la	
  
             contraseña	
  abreviada.	
  El	
  resultado	
  podría	
  ser	
  una	
  
             contraseña	
  como	
  "MhAt3a"	
  


Presentación	
  	
  ú	
  	
  	
  15	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




          •  5.	
  Por	
  úlGmo,	
  realice	
  susGtuciones	
  con	
  algunos	
  
             caracteres	
  especiales.	
  Puede	
  u>lizar	
  símbolos	
  que	
  
             parezcan	
  letras,	
  combinar	
  palabras	
  (quitar	
  espacios)	
  y	
  
             recurrir	
  a	
  otros	
  medios	
  que	
  permitan	
  crear	
  
             contraseñas	
  más	
  complejas.	
  Mediante	
  estos	
  trucos,	
  
             podemos	
  crear	
  una	
  frase	
  codificada	
  como	
  "MiHiJo	
  
             @ng3l	
  >3n3	
  3	
  añiO$"	
  o	
  una	
  contraseña	
  abreviada	
  (con	
  
             las	
  primeras	
  letras	
  de	
  cada	
  palabra)	
  como	
  "MiHi@t3a".	
  


Presentación	
  	
  ú	
  	
  	
  16	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




Presentación	
  	
  ú	
  	
  	
  17	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




Presentación	
  	
  ú	
  	
  	
  18	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




          •  6.	
  Pruebe	
  la	
  contraseña	
  con	
  el	
  comprobador	
  
             de	
  contraseñas.	
  El	
  verificadores	
  de	
  
             contraseñas	
  es	
  una	
  caracterís>ca	
  de	
  este	
  si>o	
  
             Web	
  que	
  le	
  ayuda	
  a	
  determinar	
  el	
  nivel	
  de	
  
             seguridad	
  que	
  ofrece	
  una	
  contraseña	
  a	
  
             medida	
  que	
  la	
  escribe	
  (esos	
  datos	
  no	
  se	
  
             registran).	
  


Presentación	
  	
  ú	
  	
  	
  19	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                Verificadores	
  
    •  En	
  internet	
  es	
  posible	
  encontrar	
  si>os	
  
       especializados	
  para	
  comprobar	
  la	
  efec>vidad	
  
       de	
  una	
  clave,	
  entre	
  ellos	
  estas	
  dos	
  opciones:	
  
                 –  hJp://www.microsoM.com/spain/protect/
                    yourself/password/checker.mspx	
  
                 –  hJp://www.passwordmeter.com/	
  
                 –  hJp://password.es/	
  



Presentación	
  	
  ú	
  	
  	
  20	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                                ACTIVIDAD	
  1	
  
                                Crear	
  un	
  listado	
  con	
  el	
  nombre	
  del	
  siGo	
  o	
  equipo,	
  que	
  
                                       conGene	
  nombre	
  de	
  usuario	
  y	
  contraseña.	
  
                                         Detectar	
  la	
  seguridad	
  de	
  las	
  contraseñas.	
  




Presentación	
  	
  ú	
  	
  	
  21	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




         Si>o	
  Web	
  o	
  equipo	
                                                                            Usuario	
  seguro	
                                                                                            Contraseña	
  segura	
  




                             A	
  	
  B	
  	
  C	
  	
  D	
  	
  E	
  	
  F	
  	
  G	
  	
  H	
  I	
  	
  J	
  K	
  	
  L	
  	
  M	
  	
  N	
  	
  O	
  	
  P	
  	
  Q	
  	
  R	
  	
  S	
  	
  T	
  	
  U	
  	
  V	
  	
  W	
  	
  X	
  	
  Y	
  	
  Z	
  
                             A	
  	
  b	
  	
  c	
  	
  	
  d	
  	
  e	
  	
  f	
  	
  	
  g	
  	
  h	
  	
  i	
  	
  j	
  	
  k	
  	
  l	
  	
  m	
  	
  	
  n	
  	
  o	
  	
  	
  p	
  	
  q	
  	
  r	
  	
  	
  s	
  	
  	
  t	
  	
  	
  u	
  	
  v	
  	
  	
  w	
  	
  x	
  	
  y	
  	
  	
  z	
  
                                                                                                              1  2	
  	
  3	
  	
  4	
  	
  5	
  	
  6	
  	
  7	
  	
  8	
  	
  9	
  	
  0	
  
                                                                                                                   @	
  	
  $	
  	
  %	
  	
  <	
  	
  >	
  	
  	
  ¿	
  	
  ?	
  	
  ¡	
  	
  !	
  
           	
  




Presentación	
  	
  ú	
  	
  	
  22	
                                                                        www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                             ACTIVIDAD	
  2	
  
                                           Verificar	
  contraseñas	
  en	
  siGos	
  Web	
  gratuitos	
  




Presentación	
  	
  ú	
  	
  	
  23	
                    www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA



    hfp://www.microsom.com/spain/protect/yourself/
    password/checker.mspx	
  




Presentación	
  	
  ú	
  	
  	
  24	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA



    hfp://www.passwordmeter.com/	
  




Presentación	
  	
  ú	
  	
  	
  25	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA



    hfp://password.es/	
  




Presentación	
  	
  ú	
  	
  	
  26	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA



    hfp://www.microsom.com/spain/protect/yourself/
    password/checker.mspx	
  




Presentación	
  	
  ú	
  	
  	
  27	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                     Estrategias	
  que	
  deben	
  evitarse	
  con	
  
                         respecto	
  a	
  las	
  contraseñas	
  




Presentación	
  	
  ú	
  	
  	
  28	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




 •  No	
  incluya	
  secuencias	
  ni	
  caracteres	
  
    repeGdos.	
  Cadenas	
  como	
  "12345678",	
  
    "222222",	
  "abcdefg"	
  o	
  el	
  uso	
  de	
  letras	
  
    adyacentes	
  en	
  el	
  teclado	
  no	
  ayudan	
  a	
  crear	
  
    contraseñas	
  seguras.	
  




Presentación	
  	
  ú	
  	
  	
  29	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




•  Evite	
  uGlizar	
  únicamente	
  susGtuciones	
  de	
  letras	
  por	
  
   números	
  o	
  símbolos	
  similares.	
  	
  

•  Por	
  ejemplo,	
  'i'	
  por	
  '1'	
  o	
  'a'	
  por	
  '@',	
  como	
  en	
  "M1cr0$0m"	
  o	
  
   en	
  "C0ntr@señ@".	
  Estas	
  combinaciones	
  pueden	
  ser	
  
   eficaces	
  cuando	
  se	
  combinan	
  con	
  otras	
  medidas,	
  como	
  una	
  
   mayor	
  longitud,	
  errores	
  ortográficos	
  voluntarios	
  o	
  
   variaciones	
  entre	
  mayúsculas	
  y	
  minúsculas,	
  que	
  permiten	
  
   aumentar	
  la	
  seguridad	
  de	
  las	
  contraseñas.	
  




Presentación	
  	
  ú	
  	
  	
  30	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  No	
  uGlice	
  el	
  nombre	
  de	
  inicio	
  de	
  sesión.	
  
       Cualquier	
  parte	
  del	
  nombre,	
  fecha	
  de	
  
       nacimiento,	
  número	
  de	
  la	
  seguridad	
  social	
  o	
  
       datos	
  similares	
  propios	
  o	
  de	
  sus	
  familiares	
  
       cons>tuye	
  una	
  mala	
  elección	
  para	
  definir	
  una	
  
       contraseña.	
  Son	
  algunas	
  de	
  las	
  primeras	
  claves	
  
       que	
  probarán	
  los	
  delincuentes.	
  



Presentación	
  	
  ú	
  	
  	
  31	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  No	
  uGlice	
  palabras	
  de	
  diccionario	
  de	
  ningún	
  idioma.	
  
       Los	
  delincuentes	
  emplean	
  herramientas	
  complejas	
  
       capaces	
  de	
  descifrar	
  rápidamente	
  contraseñas	
  basadas	
  
       en	
  palabras	
  de	
  dis>ntos	
  diccionarios,	
  que	
  también	
  
       abarcan	
  palabras	
  inversas,	
  errores	
  ortográficos	
  
       comunes	
  y	
  sus>tuciones.	
  Esto	
  incluye	
  todo	
  >po	
  de	
  
       blasfemias	
  y	
  cualquier	
  palabra	
  que	
  no	
  diría	
  en	
  
       presencia	
  de	
  sus	
  hijos.	
  




Presentación	
  	
  ú	
  	
  	
  32	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  UGlice	
  varias	
  contraseñas	
  para	
  disGntos	
  
       entornos.	
  Es	
  muy	
  importante	
  u>lizar	
  
       contraseñas	
  diferentes	
  para	
  dis>ntos	
  
       sistemas.	
  




Presentación	
  	
  ú	
  	
  	
  33	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Evite	
  uGlizar	
  sistemas	
  de	
  almacenamiento	
  en	
  
       línea.	
  Si	
  algún	
  usuario	
  malintencionado	
  
       encuentra	
  estas	
  contraseñas	
  almacenadas	
  en	
  
       línea	
  o	
  en	
  un	
  equipo	
  conectado	
  a	
  una	
  red,	
  
       tendrá	
  acceso	
  a	
  toda	
  su	
  información.	
  




Presentación	
  	
  ú	
  	
  	
  34	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




           Listado	
  
           sobre	
  las	
  500	
  
           peores	
  
           contraseñas	
  
           usadas	
  en	
  la	
  
           web	
  


           Listado	
  completo:	
  
           hJp://
           www.dragonjar.org/
           malas-­‐contrasenas-­‐para-­‐
           uGlizar.xhtml	
  



Presentación	
  	
  ú	
  	
  	
  35	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




           Listado	
  
           sobre	
  las	
  500	
  
           peores	
  
           contraseñas	
  
           usadas	
  en	
  la	
  
           web	
  




Presentación	
  	
  ú	
  	
  	
  36	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Hay	
  algunas	
  claves	
  interesantes	
  en	
  esta	
  lista	
  que	
  muestran	
  
       cómo	
  la	
  gente	
  trata	
  de	
  ser	
  inteligente,	
  pero	
  incluso	
  el	
  
       ingenio	
  humano	
  es	
  predecible.	
  	
  

    Ejemplos:	
  
                 –             thx1138	
  El	
  nombre	
  de	
  la	
  primera	
  película	
  de	
  George	
  Lucas	
  
                 –             qazwsx	
  un	
  simple	
  patrón	
  de	
  los	
  teclados	
  QWERTY	
  
                 –             666666	
  el	
  números	
  seis,	
  seis	
  veces	
  
                 –             7777777	
  siete	
  sietes	
  
                 –             ou812	
  El	
  rtulo	
  de	
  un	
  álbum	
  de	
  Van	
  Halen	
  1988	
  




Presentación	
  	
  ú	
  	
  	
  37	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    	
  
    •  Si	
  usted	
  observa	
  que	
  su	
  contraseña	
  se	
  
         encuentra	
  en	
  esta	
  lista,	
  por	
  favor,	
  cámbiela	
  de	
  
         inmediato,	
  u>lizando	
  las	
  herramientas	
  en	
  
         línea	
  para	
  generar	
  contraseñas	
  seguras.	
  




Presentación	
  	
  ú	
  	
  	
  38	
                   www.centroperiodismodigital.org

Más contenido relacionado

La actualidad más candente

Secure Coding - Web Application Security Vulnerabilities and Best Practices
Secure Coding - Web Application Security Vulnerabilities and Best PracticesSecure Coding - Web Application Security Vulnerabilities and Best Practices
Secure Coding - Web Application Security Vulnerabilities and Best PracticesWebsecurify
 
Secure Coding principles by example: Build Security In from the start - Carlo...
Secure Coding principles by example: Build Security In from the start - Carlo...Secure Coding principles by example: Build Security In from the start - Carlo...
Secure Coding principles by example: Build Security In from the start - Carlo...Codemotion
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Edureka!
 
Concept Of Cyber Security.pdf
Concept Of Cyber Security.pdfConcept Of Cyber Security.pdf
Concept Of Cyber Security.pdfFahadZaman38
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101mateenzero
 
Cyber security
Cyber securityCyber security
Cyber securitySabir Raja
 
External to DA, the OS X Way
External to DA, the OS X WayExternal to DA, the OS X Way
External to DA, the OS X WayStephan Borosh
 
Physical Security Presentation
Physical Security PresentationPhysical Security Presentation
Physical Security PresentationWajahat Rajab
 
Social engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorSocial engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorJames Krusic
 
OWASP Secure Coding
OWASP Secure CodingOWASP Secure Coding
OWASP Secure Codingbilcorry
 
Access Security - Privileged Identity Management
Access Security - Privileged Identity ManagementAccess Security - Privileged Identity Management
Access Security - Privileged Identity ManagementEng Teong Cheah
 
Uncover What's Inside the Mind of a Hacker
Uncover What's Inside the Mind of a HackerUncover What's Inside the Mind of a Hacker
Uncover What's Inside the Mind of a HackerIBM Security
 
What is zero trust model of information security?
What is zero trust model of information security?What is zero trust model of information security?
What is zero trust model of information security?Ahmed Banafa
 
Physical access control
Physical access controlPhysical access control
Physical access controlAhsin Yousaf
 
Cybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile WorldCybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile WorldAhmed Abu Eldahab
 
Access Control Presentation
Access Control PresentationAccess Control Presentation
Access Control PresentationWajahat Rajab
 
Perimeter security solutions
Perimeter security solutionsPerimeter security solutions
Perimeter security solutionsbappyni
 
Adversary Emulation and the C2 Matrix
Adversary Emulation and the C2 MatrixAdversary Emulation and the C2 Matrix
Adversary Emulation and the C2 MatrixJorge Orchilles
 

La actualidad más candente (20)

Secure Coding - Web Application Security Vulnerabilities and Best Practices
Secure Coding - Web Application Security Vulnerabilities and Best PracticesSecure Coding - Web Application Security Vulnerabilities and Best Practices
Secure Coding - Web Application Security Vulnerabilities and Best Practices
 
Cybersecurity Awareness
Cybersecurity AwarenessCybersecurity Awareness
Cybersecurity Awareness
 
Secure Coding principles by example: Build Security In from the start - Carlo...
Secure Coding principles by example: Build Security In from the start - Carlo...Secure Coding principles by example: Build Security In from the start - Carlo...
Secure Coding principles by example: Build Security In from the start - Carlo...
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...
 
Concept Of Cyber Security.pdf
Concept Of Cyber Security.pdfConcept Of Cyber Security.pdf
Concept Of Cyber Security.pdf
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101
 
Cyber security
Cyber securityCyber security
Cyber security
 
External to DA, the OS X Way
External to DA, the OS X WayExternal to DA, the OS X Way
External to DA, the OS X Way
 
Physical Security Presentation
Physical Security PresentationPhysical Security Presentation
Physical Security Presentation
 
Social engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorSocial engineering-Attack of the Human Behavior
Social engineering-Attack of the Human Behavior
 
OWASP Secure Coding
OWASP Secure CodingOWASP Secure Coding
OWASP Secure Coding
 
Access Security - Privileged Identity Management
Access Security - Privileged Identity ManagementAccess Security - Privileged Identity Management
Access Security - Privileged Identity Management
 
8 Access Control
8 Access Control8 Access Control
8 Access Control
 
Uncover What's Inside the Mind of a Hacker
Uncover What's Inside the Mind of a HackerUncover What's Inside the Mind of a Hacker
Uncover What's Inside the Mind of a Hacker
 
What is zero trust model of information security?
What is zero trust model of information security?What is zero trust model of information security?
What is zero trust model of information security?
 
Physical access control
Physical access controlPhysical access control
Physical access control
 
Cybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile WorldCybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile World
 
Access Control Presentation
Access Control PresentationAccess Control Presentation
Access Control Presentation
 
Perimeter security solutions
Perimeter security solutionsPerimeter security solutions
Perimeter security solutions
 
Adversary Emulation and the C2 Matrix
Adversary Emulation and the C2 MatrixAdversary Emulation and the C2 Matrix
Adversary Emulation and the C2 Matrix
 

Destacado

TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalTimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalCentro de Formación en Periodismo Digital
 

Destacado (20)

Protocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personalesProtocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personales
 
Sobre wordpress
Sobre wordpressSobre wordpress
Sobre wordpress
 
Crear blog en wordpress
Crear blog en wordpressCrear blog en wordpress
Crear blog en wordpress
 
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciososProtocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
 
Cómo insertar un audio de Soundcloud en Wordpress
Cómo insertar un audio de Soundcloud en WordpressCómo insertar un audio de Soundcloud en Wordpress
Cómo insertar un audio de Soundcloud en Wordpress
 
Periodismo emprendedor: Fundar y manejar su propio medio - James Breiner
Periodismo emprendedor: Fundar y manejar su propio medio - James BreinerPeriodismo emprendedor: Fundar y manejar su propio medio - James Breiner
Periodismo emprendedor: Fundar y manejar su propio medio - James Breiner
 
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCryptCómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCrypt
 
Facebook para periodistas
Facebook para periodistasFacebook para periodistas
Facebook para periodistas
 
Twitter para periodistas
Twitter para periodistasTwitter para periodistas
Twitter para periodistas
 
TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalTimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
 
Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1
 
Cómo insertar un video de YouTube en Wordpress
Cómo insertar un video de YouTube en WordpressCómo insertar un video de YouTube en Wordpress
Cómo insertar un video de YouTube en Wordpress
 
Optimización de contenidos para la web
Optimización de contenidos para la webOptimización de contenidos para la web
Optimización de contenidos para la web
 
Cómo crear un blog en blogger
Cómo crear un blog en bloggerCómo crear un blog en blogger
Cómo crear un blog en blogger
 
Acceso, consumo y comportamiento de adolescentes en internet
Acceso, consumo y comportamiento  de adolescentes en internetAcceso, consumo y comportamiento  de adolescentes en internet
Acceso, consumo y comportamiento de adolescentes en internet
 
Cómo subir un audio en la nube utilizando Soundcloud
Cómo subir un audio en la nube utilizando SoundcloudCómo subir un audio en la nube utilizando Soundcloud
Cómo subir un audio en la nube utilizando Soundcloud
 
El diseño web y sus elementos
El diseño web y sus elementosEl diseño web y sus elementos
El diseño web y sus elementos
 
Gestor de contenidos
Gestor de contenidosGestor de contenidos
Gestor de contenidos
 
Uso de la piramide invertida en la web
Uso de la piramide invertida en la webUso de la piramide invertida en la web
Uso de la piramide invertida en la web
 
Cómo insertar Widgets en Wordpress - Parte 2
Cómo insertar Widgets en Wordpress - Parte 2Cómo insertar Widgets en Wordpress - Parte 2
Cómo insertar Widgets en Wordpress - Parte 2
 

Similar a Protocolos de seguridad - Seguridad de contraseñas personales

Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefanystefany1234567
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad InformáticaHoracio Paz
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Cein
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Yovany Suarez Silva
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5rosasanchez162
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 

Similar a Protocolos de seguridad - Seguridad de contraseñas personales (20)

Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitosProtocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer QuevedoContraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad En El Vortal
Seguridad En El VortalSeguridad En El Vortal
Seguridad En El Vortal
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 

Más de Centro de Formación en Periodismo Digital

Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Centro de Formación en Periodismo Digital
 

Más de Centro de Formación en Periodismo Digital (17)

Estudio Anual Redes Sociales 2017. IAB España
Estudio Anual Redes Sociales 2017. IAB EspañaEstudio Anual Redes Sociales 2017. IAB España
Estudio Anual Redes Sociales 2017. IAB España
 
Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
 
Herramientas en línea para crear reportajes multimedia
Herramientas en línea para crear reportajes multimediaHerramientas en línea para crear reportajes multimedia
Herramientas en línea para crear reportajes multimedia
 
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
 
MediatónGDL: un maratón para desarrollar aplicaciones para periodistas
MediatónGDL: un maratón para desarrollar aplicaciones para periodistasMediatónGDL: un maratón para desarrollar aplicaciones para periodistas
MediatónGDL: un maratón para desarrollar aplicaciones para periodistas
 
Primer Estudio de Medios de Comunicación ONLINE - España 2014
Primer Estudio de Medios de Comunicación ONLINE - España 2014Primer Estudio de Medios de Comunicación ONLINE - España 2014
Primer Estudio de Medios de Comunicación ONLINE - España 2014
 
Dispostivos móviles seguros: aplicaciones
Dispostivos móviles seguros: aplicacionesDispostivos móviles seguros: aplicaciones
Dispostivos móviles seguros: aplicaciones
 
Cómo crear contraseñas seguras
Cómo crear contraseñas segurasCómo crear contraseñas seguras
Cómo crear contraseñas seguras
 
Cómo cifrar archivos en Mac
Cómo cifrar archivos en MacCómo cifrar archivos en Mac
Cómo cifrar archivos en Mac
 
Cómo crear menús en Wordpress
Cómo crear menús en WordpressCómo crear menús en Wordpress
Cómo crear menús en Wordpress
 
Cómo crear y publicar una encuesta en linea utilizando Google Drive
Cómo crear y publicar una encuesta en linea utilizando Google DriveCómo crear y publicar una encuesta en linea utilizando Google Drive
Cómo crear y publicar una encuesta en linea utilizando Google Drive
 
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un IDCómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
 
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
 
Wordpress. Agregar, modificar y eliminar entradas
Wordpress. Agregar, modificar y eliminar entradasWordpress. Agregar, modificar y eliminar entradas
Wordpress. Agregar, modificar y eliminar entradas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cómo insertar un audio en VUVOX
Cómo insertar un audio en VUVOXCómo insertar un audio en VUVOX
Cómo insertar un audio en VUVOX
 
Cómo cambiar a la nueva interfaz de facebook en 5 pasos
Cómo cambiar a la nueva interfaz de facebook en 5 pasosCómo cambiar a la nueva interfaz de facebook en 5 pasos
Cómo cambiar a la nueva interfaz de facebook en 5 pasos
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Protocolos de seguridad - Seguridad de contraseñas personales

  • 1. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Seguridad  de     contraseñas     personales   Presentación    ú      1   www.centroperiodismodigital.org
  • 2. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA   Contenido   –  Creación  de  contraseñas   robustas.   –  Metodología  para  la   creación  de  contraseñas   seguras   Presentación    ú      2   www.centroperiodismodigital.org
  • 3. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Elegir  una  buena  contraseña  es  vital  para  la   seguridad  en  Internet.  Sólo  >enes  que  seguir   unas  cuantas  reglas  de  oro  para  minimizar  los   riesgos.   •  ¿Las  tres  contraseñas  de  Internet  más  comunes?   'password',  'monkey'  y  '123456'.   Fuenrte: http://es.wikinews.org/wiki/Publican_lista_de_las_10_contrase%C3%B1as_m %C3%A1s_comunes_que_se_usan_en_Internet Presentación    ú      3   www.centroperiodismodigital.org
  • 4. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA ¿Por  qué  son  importantes  las   contraseñas?   •    Hoy  en  día  Internet  se  usa  para  una  gran  variedad  de   ac>vidades,  incluyendo  banca  y  compras  online  e,   incluso,  inves>gación  online.  Asimismo,  también  es   cada  vez  más  común  usar  Internet  con  fines  sociales.   En  los  úl>mos  años,  se  ha  notado  un  masivo   crecimiento  en  el  número  de  si>os  web  de  redes   sociales  como  Facebook,  MySpace,  etc.  En  estos  si>os   se  comparte  todo  >po  de  información  como  música,   fotos  y  videos.   Presentación    ú      4   www.centroperiodismodigital.org
  • 5. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Por  desgracia,  cuanto  más  detalles  personales   estén  disponibles,  más  expuesto  se  está  a  robos   de  iden>dad  en  Internet.  El  robo  de  iden>dad   sucede  cuando  los  cibercriminales  roban   información  confidencial  personal  para  obtener,   de  forma  fraudulenta,  bienes  y  servicios  a  cargo   de  la  víc>ma.     Presentación    ú      5   www.centroperiodismodigital.org
  • 6. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Un  ciberdelincuente  podría,  por  ejemplo,  abrir   una  cuenta  bancaria,  obtener  una  tarjeta  de   crédito  o  solicitar  una  licencia  de  conducir  o   un  pasaporte.  O  simplemente  podrían  robar   dinero  directamente  de  la  cuenta  bancaria  de   la  víc>ma.   Presentación    ú      6   www.centroperiodismodigital.org
  • 7. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Puesto  que  tal  información  valiosa  está   protegida  por  contraseñas,  éstas  adquieren   una  importancia  vital.  Es  necesario  proteger   todas  las  cuentas  online  con  contraseñas,   pero  debemos  ser  muy  cuidadosos  al  elegirlas.   Presentación    ú      7   www.centroperiodismodigital.org
  • 8. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Puesto  que  tal  información  valiosa  está   protegida  por  contraseñas,  éstas  adquieren   una  importancia  vital.  Es  necesario  proteger   todas  las  cuentas  online  con  contraseñas,   pero  debemos  ser  muy  cuidadosos  al  elegirlas.   Presentación    ú      8   www.centroperiodismodigital.org
  • 9. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Las  contraseñas  ayudan  a  proteger  contra  los   robos  de  iden>dad.  Dificultan  el  trabajo  de  los   ciberdelincuentes  para  robar  la  iden>dad  o   acceder  a  cuentas  bancarias  (u  otras  cuentas   online)  y  robar  dinero.   Presentación    ú      9   www.centroperiodismodigital.org
  • 10. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Cree  una  contraseña  segura  y  fácil  de   recordar  en  seis  pasos:   Presentación    ú      10   www.centroperiodismodigital.org
  • 11. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  1.  Piense  en  una  frase  que   pueda  recordar.     •  Ésta  será  la  base  de  su   contraseña  segura  o  frase   codificada.  Piense  en  una   frase  que  pueda  memorizar   sin  problemas,  como  "Mi   hijo  Ángel  >ene  tres  años".   Presentación    ú      11   www.centroperiodismodigital.org
  • 12. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  2.  Compruebe  si  el  equipo   o  el  sistema  en  línea   admite  directamente  la   frase  codificada.     •  Si  puede  u>lizar  una  frase   codificada  (con  espacios   entre  caracteres)  en  el   equipo  o  en  el  sistema  en   línea,  hágalo.   Presentación    ú      12   www.centroperiodismodigital.org
  • 13. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  3.  Si  el  equipo  o  el  sistema  en   línea  no  admite  frases   codificadas,  conviértalas  en   contraseñas.     •  U>lice  la  primera  letra  de  cada   palabra  de  la  frase  que  ha   creado  para  definir  una   palabra  nueva  sin  sen>do.  Si   tomamos  la  frase  del  ejemplo   anterior,  tendríamos:   "mhafa".   Presentación    ú      13   www.centroperiodismodigital.org
  • 14. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  4.  Aumente  la  complejidad  combinando   mayúsculas,  minúsculas  y  números.     •  También  resulta  de  u>lidad  cambiar   letras  o  cometer  errores  ortográficos   voluntariamente.  Por  ejemplo,  en  la  frase   anterior,  considere  la  posibilidad  de   escribir  incorrectamente  el  nombre  Ángel   o  sus>tuya  la  palabra  "tres"  por  el   número  3.     Presentación    ú      14   www.centroperiodismodigital.org
  • 15. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Hay  muchas  posibles  sus>tuciones  y,  cuanto  más   larga  sea  la  frase,  más  compleja  será  la   contraseña.  La  frase  codificada  podría  conver>rse   finalmente  en  "Mi  Hijo  Áng3l  >ene  3  añiOs".  Si  el   equipo  o  el  sistema  en  línea  no  admite  frases   codificadas,  u>lice  la  misma  técnica  para  la   contraseña  abreviada.  El  resultado  podría  ser  una   contraseña  como  "MhAt3a"   Presentación    ú      15   www.centroperiodismodigital.org
  • 16. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  5.  Por  úlGmo,  realice  susGtuciones  con  algunos   caracteres  especiales.  Puede  u>lizar  símbolos  que   parezcan  letras,  combinar  palabras  (quitar  espacios)  y   recurrir  a  otros  medios  que  permitan  crear   contraseñas  más  complejas.  Mediante  estos  trucos,   podemos  crear  una  frase  codificada  como  "MiHiJo   @ng3l  >3n3  3  añiO$"  o  una  contraseña  abreviada  (con   las  primeras  letras  de  cada  palabra)  como  "MiHi@t3a".   Presentación    ú      16   www.centroperiodismodigital.org
  • 17. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Presentación    ú      17   www.centroperiodismodigital.org
  • 18. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Presentación    ú      18   www.centroperiodismodigital.org
  • 19. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  6.  Pruebe  la  contraseña  con  el  comprobador   de  contraseñas.  El  verificadores  de   contraseñas  es  una  caracterís>ca  de  este  si>o   Web  que  le  ayuda  a  determinar  el  nivel  de   seguridad  que  ofrece  una  contraseña  a   medida  que  la  escribe  (esos  datos  no  se   registran).   Presentación    ú      19   www.centroperiodismodigital.org
  • 20. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Verificadores   •  En  internet  es  posible  encontrar  si>os   especializados  para  comprobar  la  efec>vidad   de  una  clave,  entre  ellos  estas  dos  opciones:   –  hJp://www.microsoM.com/spain/protect/ yourself/password/checker.mspx   –  hJp://www.passwordmeter.com/   –  hJp://password.es/   Presentación    ú      20   www.centroperiodismodigital.org
  • 21. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA ACTIVIDAD  1   Crear  un  listado  con  el  nombre  del  siGo  o  equipo,  que   conGene  nombre  de  usuario  y  contraseña.   Detectar  la  seguridad  de  las  contraseñas.   Presentación    ú      21   www.centroperiodismodigital.org
  • 22. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Si>o  Web  o  equipo   Usuario  seguro   Contraseña  segura   A    B    C    D    E    F    G    H  I    J  K    L    M    N    O    P    Q    R    S    T    U    V    W    X    Y    Z   A    b    c      d    e    f      g    h    i    j    k    l    m      n    o      p    q    r      s      t      u    v      w    x    y      z   1  2    3    4    5    6    7    8    9    0   @    $    %    <    >      ¿    ?    ¡    !     Presentación    ú      22   www.centroperiodismodigital.org
  • 23. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA ACTIVIDAD  2   Verificar  contraseñas  en  siGos  Web  gratuitos   Presentación    ú      23   www.centroperiodismodigital.org
  • 24. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA hfp://www.microsom.com/spain/protect/yourself/ password/checker.mspx   Presentación    ú      24   www.centroperiodismodigital.org
  • 25. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA hfp://www.passwordmeter.com/   Presentación    ú      25   www.centroperiodismodigital.org
  • 26. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA hfp://password.es/   Presentación    ú      26   www.centroperiodismodigital.org
  • 27. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA hfp://www.microsom.com/spain/protect/yourself/ password/checker.mspx   Presentación    ú      27   www.centroperiodismodigital.org
  • 28. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Estrategias  que  deben  evitarse  con   respecto  a  las  contraseñas   Presentación    ú      28   www.centroperiodismodigital.org
  • 29. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  No  incluya  secuencias  ni  caracteres   repeGdos.  Cadenas  como  "12345678",   "222222",  "abcdefg"  o  el  uso  de  letras   adyacentes  en  el  teclado  no  ayudan  a  crear   contraseñas  seguras.   Presentación    ú      29   www.centroperiodismodigital.org
  • 30. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Evite  uGlizar  únicamente  susGtuciones  de  letras  por   números  o  símbolos  similares.     •  Por  ejemplo,  'i'  por  '1'  o  'a'  por  '@',  como  en  "M1cr0$0m"  o   en  "C0ntr@señ@".  Estas  combinaciones  pueden  ser   eficaces  cuando  se  combinan  con  otras  medidas,  como  una   mayor  longitud,  errores  ortográficos  voluntarios  o   variaciones  entre  mayúsculas  y  minúsculas,  que  permiten   aumentar  la  seguridad  de  las  contraseñas.   Presentación    ú      30   www.centroperiodismodigital.org
  • 31. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  No  uGlice  el  nombre  de  inicio  de  sesión.   Cualquier  parte  del  nombre,  fecha  de   nacimiento,  número  de  la  seguridad  social  o   datos  similares  propios  o  de  sus  familiares   cons>tuye  una  mala  elección  para  definir  una   contraseña.  Son  algunas  de  las  primeras  claves   que  probarán  los  delincuentes.   Presentación    ú      31   www.centroperiodismodigital.org
  • 32. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  No  uGlice  palabras  de  diccionario  de  ningún  idioma.   Los  delincuentes  emplean  herramientas  complejas   capaces  de  descifrar  rápidamente  contraseñas  basadas   en  palabras  de  dis>ntos  diccionarios,  que  también   abarcan  palabras  inversas,  errores  ortográficos   comunes  y  sus>tuciones.  Esto  incluye  todo  >po  de   blasfemias  y  cualquier  palabra  que  no  diría  en   presencia  de  sus  hijos.   Presentación    ú      32   www.centroperiodismodigital.org
  • 33. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  UGlice  varias  contraseñas  para  disGntos   entornos.  Es  muy  importante  u>lizar   contraseñas  diferentes  para  dis>ntos   sistemas.   Presentación    ú      33   www.centroperiodismodigital.org
  • 34. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Evite  uGlizar  sistemas  de  almacenamiento  en   línea.  Si  algún  usuario  malintencionado   encuentra  estas  contraseñas  almacenadas  en   línea  o  en  un  equipo  conectado  a  una  red,   tendrá  acceso  a  toda  su  información.   Presentación    ú      34   www.centroperiodismodigital.org
  • 35. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Listado   sobre  las  500   peores   contraseñas   usadas  en  la   web   Listado  completo:   hJp:// www.dragonjar.org/ malas-­‐contrasenas-­‐para-­‐ uGlizar.xhtml   Presentación    ú      35   www.centroperiodismodigital.org
  • 36. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Listado   sobre  las  500   peores   contraseñas   usadas  en  la   web   Presentación    ú      36   www.centroperiodismodigital.org
  • 37. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Hay  algunas  claves  interesantes  en  esta  lista  que  muestran   cómo  la  gente  trata  de  ser  inteligente,  pero  incluso  el   ingenio  humano  es  predecible.     Ejemplos:   –  thx1138  El  nombre  de  la  primera  película  de  George  Lucas   –  qazwsx  un  simple  patrón  de  los  teclados  QWERTY   –  666666  el  números  seis,  seis  veces   –  7777777  siete  sietes   –  ou812  El  rtulo  de  un  álbum  de  Van  Halen  1988   Presentación    ú      37   www.centroperiodismodigital.org
  • 38. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA   •  Si  usted  observa  que  su  contraseña  se   encuentra  en  esta  lista,  por  favor,  cámbiela  de   inmediato,  u>lizando  las  herramientas  en   línea  para  generar  contraseñas  seguras.   Presentación    ú      38   www.centroperiodismodigital.org