SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
PILDORA TIC
26/02/2015
La mejor forma de saber es compartir
LAS CONTRASEÑAS: ¿UN PROBLEMA?
Por Jaime Ortiz Díaz-Miguel
¿Hartos de olvidaros de vuestras contraseñas? ¿Hartos de intentar crear contraseñas con difíciles condiciones
para recordar? ¿Tu contraseña cumple con todos los requisitos de seguridad? ¿No recuerdas que contraseña
corresponde a que web o aplicación? ¿Tiene pin? ¿Cuál era la dirección? ¿Vuelves de vacaciones y no recuerdas
tus contraseñas?
Estas y otras preguntas tienen respuesta: GESTORES DE CONTRASEÑAS.
En el mundo en el que vivimos la tecnología innova continuamente buscando la solución a muchos problemas,
esto provoca que en algunas ocasiones no seamos conscientes de que determinados problemas ya se han
solucionado.
¿Cuántas contraseñas tienes? La del trabajo, del correo electrónico, la de las redes sociales, la de las páginas
web a las que te has inscrito, foros…
¿Conoces la dirección web de cada página, aplicación o servicio? ¿Y el usuario?
Si a todo esto añadimos que los expertos en seguridad recomendamos tener una contraseña diferente para
cada servicio, el resultado es un galimatías de contraseñas y usuarios que no se puede gestionar, ¿verdad?
Nº16
La mejor forma de saber es compartir
Pues resulta que desde hace mucho tiempo la tecnología ya dio solución a este problema: Gestores de
contraseñas.
Olvidaros de poner un montón de POST-IT en el monitor con distintas contraseñas que a veces no sabemos ni a
que aplicación corresponden.
Olvidemos los días en que para crear una contraseña tenías que llamar al CAU para que te dieran una lista de
las condiciones que debían cumplir tus contraseñas para al final generar una tan compleja como difícil de
recordar.
Un gestor de contraseñas da la posibilidad de establecer una infinidad de ellas diferentes para cada servicio y
cambiarlas tantas veces como sea necesario. La única responsabilidad que debe tener el usuario es memorizar
una única contraseña maestra. Esta contraseña maestra debe ser compleja para evitar ataques o males
innecesarios y a su vez sencilla para poder recordarla con facilidad del mismo modo que recordamos nuestro DNI
o teléfono.
Las contraseñas se generan automáticamente, cumpliendo con todas las políticas de seguridad establecidas, y
se almacenan en una base de datos cifrada, que además puede almacenar otro tipo de información como es el
usuario, nombre de la aplicación, dirección web, configuraciones de seguridad, etc.
Además de generar las contraseñas, algunos de estos gestores se integran con distintas aplicaciones. Por
ejemplo, en nuestro navegador para rellenar los formularios de login de los sitios web, de tal forma que con sólo
pulsar un botón se copie el usuario y contraseña. También son capaces de rellenar automáticamente perfiles
cuando nos registramos en sitios web, o de guardar las contraseñas cuando entramos en un sitio que no teníamos
guardado.
La mejor forma de saber es compartir
En muchos casos ofrecen también otro tipo de funciones de seguridad, aunque no estén ligadas a páginas web:
 Automatizan la creación de perfiles de seguridad (almacenar números de cuenta, números pin, matrices de
coordenadas…) para realizar sus compras on-line de forma segura.
 Mantienen todas sus conexiones completamente sincronizadas. No más preocupaciones acerca de recordar las
contraseñas. Permiten acceder a sus sitios favoritos de forma rápida y segura.
 Algunos de estos gestores poseen un administrador que cumplimenta sus datos en casi cualquier formulario web. ¡No
más escritura inútil!
 Opciones adicionales de autenticación multifactorial.
 Consola Centralizada de Administrador
 Integración con Active Directory.
 Y muchas más…
Otra ventaja de los gestores de contraseñas, digna de mencionar en los tiempos que corren, es que forman
parte de una batería de medidas contra el fraude on-line. Para aclarar un poco que es el fraude on-line diremos
que en este caso y en pocas palabras “Es conseguir las claves y contraseñas de usuarios sin su consentimiento,
para usarlas con fines malintencionados”.
Otra característica de los gestores de contraseñas es que sus bases de datos son móviles, esto es que podemos
tenerla en el móvil, el portátil en el trabajo… con independencia del tipo de dispositivo: tableta, móvil, portátil,
etc.
Hasta ahora os hemos recomendado el uso de un gestor de contraseñas y os hemos dado como principal razón
simplificar y facilitar el proceso de gestión de contraseñas.
La mejor forma de saber es compartir
Sin menospreciar lo anteriormente comentado, lo más importante de un gestor de contraseñas es sin duda
alguna el uso de Contraseñas Seguras, es decir contraseñas con las siguientes características:
 Nos permiten mantenerlas en secreto: a través del acceso a una base de datos cifrada.
 Nos permiten contraseñas robustas: con una longitud de, al menos, ocho caracteres y lo más irregular posible
incluyendo caracteres especiales -como |, @, #, ¬-, números y el uso alterno de mayúsculas y minúsculas.
 No repetidas: Al crearlas de manera aleatoria, evitamos la posibilidad de repetición.
 Cambio periódico: Nos permiten planificar e implementar con antelación y orden los cambios de contraseñas.
 Olvido: Eliminamos la posibilidad de olvidarnos de las contraseñas.
¿Por qué necesitamos tanta seguridad en las contraseñas? Entre otras razones porque…
Si alguien conoce nuestro usuario y contraseña tendrá acceso a toda nuestra información, podrá publicar en las
redes sociales utilizando nuestro nombre, leer y contestar a correos electrónicos o ver el saldo de nuestra cuenta
bancaria, entre otros…
A continuación os mostramos la lista de las 25 contraseñas más usadas y que no se deberían usar del año
2014:
La mejor forma de saber es compartir
La tabla siguiente muestra el tiempo que tarda un programa en averiguar una contraseña en función de su
longitud y los caracteres que utilicemos.
La mejor forma de saber es compartir
A continuación listamos algunos de los Gestores más conocidos y donde se pueden descargar:
• KeePass (open source): http://keepass.info/download.html ; Gratuito.
• Keeper (software propietario): https://keepersecurity.com/es_ES/ ; De pago.
• Pitbull Keyholder (software propietario): http://www.pitbullsoftware.net/es/keyholder/ ; De pago.
• LastPass (open source): https://lastpass.com/misc_download2.php ; Gratuito / Pago.
• Password Safe (open source): http://www.passwordsafe.com/ ; Gratuito.
• Roboform RoboForm2Go software propietario: http://www.roboform.com/es ; Gratuito/ Pago.
Fuentes: http://www.eleconomista.es/ ; http://www.osi.es

Más contenido relacionado

Destacado

Poradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolorPoradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolor
kasprzak
 
2009 Summer Newsltr Parkinson Ali
2009  Summer Newsltr Parkinson Ali2009  Summer Newsltr Parkinson Ali
2009 Summer Newsltr Parkinson Ali
Jeffery Massey
 
Lara Bohinc
Lara BohincLara Bohinc
Lara Bohinc
anafts
 

Destacado (20)

Poradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolorPoradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolor
 
Curso de Servicios de Valor Agregado y SMS Premium en Perú
Curso de Servicios de Valor Agregado y SMS Premium en PerúCurso de Servicios de Valor Agregado y SMS Premium en Perú
Curso de Servicios de Valor Agregado y SMS Premium en Perú
 
Dwr 3 eso_tejidos_animales - copia
Dwr 3 eso_tejidos_animales - copiaDwr 3 eso_tejidos_animales - copia
Dwr 3 eso_tejidos_animales - copia
 
Haas Jr Leadership - LGBT Funders Conference 2012
Haas Jr Leadership - LGBT Funders Conference 2012Haas Jr Leadership - LGBT Funders Conference 2012
Haas Jr Leadership - LGBT Funders Conference 2012
 
20121102 bagster technologique
20121102 bagster technologique20121102 bagster technologique
20121102 bagster technologique
 
Internet
InternetInternet
Internet
 
2009 Summer Newsltr Parkinson Ali
2009  Summer Newsltr Parkinson Ali2009  Summer Newsltr Parkinson Ali
2009 Summer Newsltr Parkinson Ali
 
Configuración de Buscadores en la WWW
Configuración de Buscadores en la WWWConfiguración de Buscadores en la WWW
Configuración de Buscadores en la WWW
 
A materia prima
A materia primaA materia prima
A materia prima
 
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presión
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presiónRiego por goteo a bajo caudal y filtros autolimpiantes a baja presión
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presión
 
Inteligencia
 Inteligencia Inteligencia
Inteligencia
 
LIC Os Ancares-O Courel- 2-Courel
LIC Os Ancares-O Courel- 2-CourelLIC Os Ancares-O Courel- 2-Courel
LIC Os Ancares-O Courel- 2-Courel
 
Lara Bohinc
Lara BohincLara Bohinc
Lara Bohinc
 
Crowdsort.me: Presentation (SW Madrona '11)
Crowdsort.me: Presentation (SW Madrona '11)Crowdsort.me: Presentation (SW Madrona '11)
Crowdsort.me: Presentation (SW Madrona '11)
 
Presentación HUB de Innovación en la Acción Social
Presentación HUB de Innovación en la Acción Social Presentación HUB de Innovación en la Acción Social
Presentación HUB de Innovación en la Acción Social
 
Kartheek Pavan New
Kartheek Pavan NewKartheek Pavan New
Kartheek Pavan New
 
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
 
Propuesta Pedagógica Ecología Empresarial
Propuesta Pedagógica Ecología EmpresarialPropuesta Pedagógica Ecología Empresarial
Propuesta Pedagógica Ecología Empresarial
 
Elitecore Maravedis Webinar Final Slide Deck
Elitecore Maravedis Webinar  Final Slide DeckElitecore Maravedis Webinar  Final Slide Deck
Elitecore Maravedis Webinar Final Slide Deck
 
Parasitologia basica
Parasitologia basicaParasitologia basica
Parasitologia basica
 

Similar a Pildora tic contraseñas

Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
vaneslz
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
Rober Garamo
 

Similar a Pildora tic contraseñas (20)

Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
presentacion
presentacionpresentacion
presentacion
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
seguridad del sistema informático
seguridad del sistema informáticoseguridad del sistema informático
seguridad del sistema informático
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Pildora tic contraseñas

  • 1. PILDORA TIC 26/02/2015 La mejor forma de saber es compartir LAS CONTRASEÑAS: ¿UN PROBLEMA? Por Jaime Ortiz Díaz-Miguel ¿Hartos de olvidaros de vuestras contraseñas? ¿Hartos de intentar crear contraseñas con difíciles condiciones para recordar? ¿Tu contraseña cumple con todos los requisitos de seguridad? ¿No recuerdas que contraseña corresponde a que web o aplicación? ¿Tiene pin? ¿Cuál era la dirección? ¿Vuelves de vacaciones y no recuerdas tus contraseñas? Estas y otras preguntas tienen respuesta: GESTORES DE CONTRASEÑAS. En el mundo en el que vivimos la tecnología innova continuamente buscando la solución a muchos problemas, esto provoca que en algunas ocasiones no seamos conscientes de que determinados problemas ya se han solucionado. ¿Cuántas contraseñas tienes? La del trabajo, del correo electrónico, la de las redes sociales, la de las páginas web a las que te has inscrito, foros… ¿Conoces la dirección web de cada página, aplicación o servicio? ¿Y el usuario? Si a todo esto añadimos que los expertos en seguridad recomendamos tener una contraseña diferente para cada servicio, el resultado es un galimatías de contraseñas y usuarios que no se puede gestionar, ¿verdad? Nº16
  • 2. La mejor forma de saber es compartir Pues resulta que desde hace mucho tiempo la tecnología ya dio solución a este problema: Gestores de contraseñas. Olvidaros de poner un montón de POST-IT en el monitor con distintas contraseñas que a veces no sabemos ni a que aplicación corresponden. Olvidemos los días en que para crear una contraseña tenías que llamar al CAU para que te dieran una lista de las condiciones que debían cumplir tus contraseñas para al final generar una tan compleja como difícil de recordar. Un gestor de contraseñas da la posibilidad de establecer una infinidad de ellas diferentes para cada servicio y cambiarlas tantas veces como sea necesario. La única responsabilidad que debe tener el usuario es memorizar una única contraseña maestra. Esta contraseña maestra debe ser compleja para evitar ataques o males innecesarios y a su vez sencilla para poder recordarla con facilidad del mismo modo que recordamos nuestro DNI o teléfono. Las contraseñas se generan automáticamente, cumpliendo con todas las políticas de seguridad establecidas, y se almacenan en una base de datos cifrada, que además puede almacenar otro tipo de información como es el usuario, nombre de la aplicación, dirección web, configuraciones de seguridad, etc. Además de generar las contraseñas, algunos de estos gestores se integran con distintas aplicaciones. Por ejemplo, en nuestro navegador para rellenar los formularios de login de los sitios web, de tal forma que con sólo pulsar un botón se copie el usuario y contraseña. También son capaces de rellenar automáticamente perfiles cuando nos registramos en sitios web, o de guardar las contraseñas cuando entramos en un sitio que no teníamos guardado.
  • 3. La mejor forma de saber es compartir En muchos casos ofrecen también otro tipo de funciones de seguridad, aunque no estén ligadas a páginas web:  Automatizan la creación de perfiles de seguridad (almacenar números de cuenta, números pin, matrices de coordenadas…) para realizar sus compras on-line de forma segura.  Mantienen todas sus conexiones completamente sincronizadas. No más preocupaciones acerca de recordar las contraseñas. Permiten acceder a sus sitios favoritos de forma rápida y segura.  Algunos de estos gestores poseen un administrador que cumplimenta sus datos en casi cualquier formulario web. ¡No más escritura inútil!  Opciones adicionales de autenticación multifactorial.  Consola Centralizada de Administrador  Integración con Active Directory.  Y muchas más… Otra ventaja de los gestores de contraseñas, digna de mencionar en los tiempos que corren, es que forman parte de una batería de medidas contra el fraude on-line. Para aclarar un poco que es el fraude on-line diremos que en este caso y en pocas palabras “Es conseguir las claves y contraseñas de usuarios sin su consentimiento, para usarlas con fines malintencionados”. Otra característica de los gestores de contraseñas es que sus bases de datos son móviles, esto es que podemos tenerla en el móvil, el portátil en el trabajo… con independencia del tipo de dispositivo: tableta, móvil, portátil, etc. Hasta ahora os hemos recomendado el uso de un gestor de contraseñas y os hemos dado como principal razón simplificar y facilitar el proceso de gestión de contraseñas.
  • 4. La mejor forma de saber es compartir Sin menospreciar lo anteriormente comentado, lo más importante de un gestor de contraseñas es sin duda alguna el uso de Contraseñas Seguras, es decir contraseñas con las siguientes características:  Nos permiten mantenerlas en secreto: a través del acceso a una base de datos cifrada.  Nos permiten contraseñas robustas: con una longitud de, al menos, ocho caracteres y lo más irregular posible incluyendo caracteres especiales -como |, @, #, ¬-, números y el uso alterno de mayúsculas y minúsculas.  No repetidas: Al crearlas de manera aleatoria, evitamos la posibilidad de repetición.  Cambio periódico: Nos permiten planificar e implementar con antelación y orden los cambios de contraseñas.  Olvido: Eliminamos la posibilidad de olvidarnos de las contraseñas. ¿Por qué necesitamos tanta seguridad en las contraseñas? Entre otras razones porque… Si alguien conoce nuestro usuario y contraseña tendrá acceso a toda nuestra información, podrá publicar en las redes sociales utilizando nuestro nombre, leer y contestar a correos electrónicos o ver el saldo de nuestra cuenta bancaria, entre otros… A continuación os mostramos la lista de las 25 contraseñas más usadas y que no se deberían usar del año 2014:
  • 5. La mejor forma de saber es compartir La tabla siguiente muestra el tiempo que tarda un programa en averiguar una contraseña en función de su longitud y los caracteres que utilicemos.
  • 6. La mejor forma de saber es compartir A continuación listamos algunos de los Gestores más conocidos y donde se pueden descargar: • KeePass (open source): http://keepass.info/download.html ; Gratuito. • Keeper (software propietario): https://keepersecurity.com/es_ES/ ; De pago. • Pitbull Keyholder (software propietario): http://www.pitbullsoftware.net/es/keyholder/ ; De pago. • LastPass (open source): https://lastpass.com/misc_download2.php ; Gratuito / Pago. • Password Safe (open source): http://www.passwordsafe.com/ ; Gratuito. • Roboform RoboForm2Go software propietario: http://www.roboform.com/es ; Gratuito/ Pago. Fuentes: http://www.eleconomista.es/ ; http://www.osi.es