SlideShare una empresa de Scribd logo
10 Recomendaciones para escribir 
contraseñas seguras 
Buscar siempre claves que tengan más de ocho 
dígitos. Cuantos menos caracteres tenga una 
clave mas fácil de hackear será . 
1 
Nunca utilizar solo números. Aunque se pongan 
claves de ocho o más dígitos, si se emplean solo 
cifras, es cuestión de tiempo que un robot la 
rompa. 
2 
Tampoco usar solo letras ni palabras. Las letras 
se pueden combinar con robots hasta dar con la 
clave. Con respecto a las palabras no utilizar 
nombres de parejas, mascotas el de uno mismo, 
etc. 
3 
Optar siempre por combinaciones alfanuméricas. 
Mezclar letras y números es la solución más segura 
porque se juntan dos sistemas de clasificación, lo 
cual amplía mucho las combinaciones. 
4 
Intercalar signos de teclado. Un truco que 
permitirá usar letras y números relacionados 
con la vida del usuario sin peligro es intercalar 
símbolos como "#", "$", "&" o "%" entre los 
caracteres de la contraseña. 
5 6 
Lo mejor son las claves aleatorias. Lo mejor es usar 
un programa generador de claves aleatorias, se estará 
mucho mejor protegido. Hay páginas que brindan 
buenas contraseñas y otras que miden el nivel de 
seguridad de ellas. 
No utilizar la misma contraseña para todo. Hay que 
tener una contraseña distinta para cada servicio. 
También es recomendable cambiarlas cada cierto 
tiempo. 
7 
9 
Guardar las claves en un documento de texto. 
Como las claves seguras son muy difíciles de 
recordares tenerlas escritas en un documento de 
texto, que se usará para almacenar las contraseñas 
de todos los servicios personales. 
8 
Conservar el documento en un lugar seguro. 
Es recomendable guardar el documento con 
las claves en un lugas seguro, ya sea en una 
memoria externa en una libretita. 
10 
Cuidado con las sesiones abiertas. Debemos tener 
cuidado con dejarnos las seciones iniciadas en 
servicion online, pues si alguien que no seamos 
nosotros la usa nuestra privacidad se puede ver 
afectada

Más contenido relacionado

La actualidad más candente

Actividad extra 1 netiqueta
Actividad extra 1 netiquetaActividad extra 1 netiqueta
Actividad extra 1 netiqueta
Wadanohara
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
Horacio Paz
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
Alexis Hernandez
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 
Buenas practicas de la informacion
Buenas practicas de la informacionBuenas practicas de la informacion
Buenas practicas de la informacion
NadiaPaz6
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
FraFunes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Detrasdelultimonohaynadie
 
Adaime ojeda
Adaime   ojedaAdaime   ojeda
Adaime ojeda
linkspc
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 seba
esfourmantin
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
Conclusiones
ConclusionesConclusiones
Conclusiones
migueduque
 
Proyecto 1
Proyecto 1Proyecto 1

La actualidad más candente (12)

Actividad extra 1 netiqueta
Actividad extra 1 netiquetaActividad extra 1 netiqueta
Actividad extra 1 netiqueta
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Buenas practicas de la informacion
Buenas practicas de la informacionBuenas practicas de la informacion
Buenas practicas de la informacion
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Adaime ojeda
Adaime   ojedaAdaime   ojeda
Adaime ojeda
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 seba
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 

Destacado

The law for the wolves
The law for the wolvesThe law for the wolves
The law for the wolves
Mandirola, Humberto
 
Example Warranty FastQuotes Home Remodeling
Example Warranty FastQuotes Home Remodeling Example Warranty FastQuotes Home Remodeling
Example Warranty FastQuotes Home Remodeling
Michael Zerzycki
 
edificios porfirianos en veracruz Mexico
edificios porfirianos en veracruz Mexicoedificios porfirianos en veracruz Mexico
edificios porfirianos en veracruz Mexico
Jose Federico Lay Caballero
 
R. VILLANO - R O M A N C E 2016-EN part 4
R. VILLANO - R O M A N C E  2016-EN part 4R. VILLANO - R O M A N C E  2016-EN part 4
R. VILLANO - R O M A N C E 2016-EN part 4
Raimondo Villano
 
Con nuestras conversaciones generamos
Con nuestras conversaciones generamosCon nuestras conversaciones generamos
Con nuestras conversaciones generamos
Alexandra Ponton Larrea
 
キャリア戦略論 - 人・生き方・働き方の多様性
キャリア戦略論 - 人・生き方・働き方の多様性キャリア戦略論 - 人・生き方・働き方の多様性
キャリア戦略論 - 人・生き方・働き方の多様性
nishio
 
LinkedIn Groups: Changes you Need to Know
LinkedIn Groups: Changes you Need to KnowLinkedIn Groups: Changes you Need to Know
LinkedIn Groups: Changes you Need to Know
Sandra Long
 
Artificial intelligence transforming the phase of supply chain management
Artificial intelligence  transforming the phase of supply chain managementArtificial intelligence  transforming the phase of supply chain management
Artificial intelligence transforming the phase of supply chain management
Rahul R
 
Msc ing. arq. daniel g. tirado f. 01
Msc ing. arq. daniel g. tirado f. 01Msc ing. arq. daniel g. tirado f. 01
Msc ing. arq. daniel g. tirado f. 01
Daniel Tirado
 
Teeth arrangments in abnormal jaw relations /orthodontics workshop
Teeth arrangments in abnormal jaw relations /orthodontics workshopTeeth arrangments in abnormal jaw relations /orthodontics workshop
Teeth arrangments in abnormal jaw relations /orthodontics workshop
Indian dental academy
 
Manifesto comunista em quadrinhos
Manifesto comunista em quadrinhosManifesto comunista em quadrinhos
Manifesto comunista em quadrinhos
Pedro Otoni
 
Jonas Van Geel richtte zijn firma op met Jelle Cleymans
Jonas Van Geel richtte zijn firma op met Jelle CleymansJonas Van Geel richtte zijn firma op met Jelle Cleymans
Jonas Van Geel richtte zijn firma op met Jelle Cleymans
Thierry Debels
 
Formato 2012 plan de clase
Formato 2012 plan de claseFormato 2012 plan de clase
Formato 2012 plan de clase
altagracia14
 
Fondazione Chiron: attività 1985-90
Fondazione Chiron: attività 1985-90Fondazione Chiron: attività 1985-90
Fondazione Chiron: attività 1985-90
Raimondo Villano
 
R. Villano - Les photos (app. fr 2)
R. Villano - Les photos (app. fr 2)R. Villano - Les photos (app. fr 2)
R. Villano - Les photos (app. fr 2)
Raimondo Villano
 
Urban education reform analysis and ideas 2013
Urban education reform   analysis and ideas 2013Urban education reform   analysis and ideas 2013
Urban education reform analysis and ideas 2013
Lisa Radin Consulting
 
10 Ways to Win Tenders
10 Ways to Win Tenders 10 Ways to Win Tenders
10 Ways to Win Tenders
BizSmart Select
 
Digital transformation requires better organisational structures
Digital transformation requires better organisational structuresDigital transformation requires better organisational structures
Digital transformation requires better organisational structures
Lee Bryant
 
The Technical Debt Trap - Michael "Doc" Norton
The Technical Debt Trap - Michael "Doc" NortonThe Technical Debt Trap - Michael "Doc" Norton
The Technical Debt Trap - Michael "Doc" Norton
LeanDog
 
Malware and the Cost of Inactivity
Malware and the Cost of InactivityMalware and the Cost of Inactivity
Malware and the Cost of Inactivity
Cisco Security
 

Destacado (20)

The law for the wolves
The law for the wolvesThe law for the wolves
The law for the wolves
 
Example Warranty FastQuotes Home Remodeling
Example Warranty FastQuotes Home Remodeling Example Warranty FastQuotes Home Remodeling
Example Warranty FastQuotes Home Remodeling
 
edificios porfirianos en veracruz Mexico
edificios porfirianos en veracruz Mexicoedificios porfirianos en veracruz Mexico
edificios porfirianos en veracruz Mexico
 
R. VILLANO - R O M A N C E 2016-EN part 4
R. VILLANO - R O M A N C E  2016-EN part 4R. VILLANO - R O M A N C E  2016-EN part 4
R. VILLANO - R O M A N C E 2016-EN part 4
 
Con nuestras conversaciones generamos
Con nuestras conversaciones generamosCon nuestras conversaciones generamos
Con nuestras conversaciones generamos
 
キャリア戦略論 - 人・生き方・働き方の多様性
キャリア戦略論 - 人・生き方・働き方の多様性キャリア戦略論 - 人・生き方・働き方の多様性
キャリア戦略論 - 人・生き方・働き方の多様性
 
LinkedIn Groups: Changes you Need to Know
LinkedIn Groups: Changes you Need to KnowLinkedIn Groups: Changes you Need to Know
LinkedIn Groups: Changes you Need to Know
 
Artificial intelligence transforming the phase of supply chain management
Artificial intelligence  transforming the phase of supply chain managementArtificial intelligence  transforming the phase of supply chain management
Artificial intelligence transforming the phase of supply chain management
 
Msc ing. arq. daniel g. tirado f. 01
Msc ing. arq. daniel g. tirado f. 01Msc ing. arq. daniel g. tirado f. 01
Msc ing. arq. daniel g. tirado f. 01
 
Teeth arrangments in abnormal jaw relations /orthodontics workshop
Teeth arrangments in abnormal jaw relations /orthodontics workshopTeeth arrangments in abnormal jaw relations /orthodontics workshop
Teeth arrangments in abnormal jaw relations /orthodontics workshop
 
Manifesto comunista em quadrinhos
Manifesto comunista em quadrinhosManifesto comunista em quadrinhos
Manifesto comunista em quadrinhos
 
Jonas Van Geel richtte zijn firma op met Jelle Cleymans
Jonas Van Geel richtte zijn firma op met Jelle CleymansJonas Van Geel richtte zijn firma op met Jelle Cleymans
Jonas Van Geel richtte zijn firma op met Jelle Cleymans
 
Formato 2012 plan de clase
Formato 2012 plan de claseFormato 2012 plan de clase
Formato 2012 plan de clase
 
Fondazione Chiron: attività 1985-90
Fondazione Chiron: attività 1985-90Fondazione Chiron: attività 1985-90
Fondazione Chiron: attività 1985-90
 
R. Villano - Les photos (app. fr 2)
R. Villano - Les photos (app. fr 2)R. Villano - Les photos (app. fr 2)
R. Villano - Les photos (app. fr 2)
 
Urban education reform analysis and ideas 2013
Urban education reform   analysis and ideas 2013Urban education reform   analysis and ideas 2013
Urban education reform analysis and ideas 2013
 
10 Ways to Win Tenders
10 Ways to Win Tenders 10 Ways to Win Tenders
10 Ways to Win Tenders
 
Digital transformation requires better organisational structures
Digital transformation requires better organisational structuresDigital transformation requires better organisational structures
Digital transformation requires better organisational structures
 
The Technical Debt Trap - Michael "Doc" Norton
The Technical Debt Trap - Michael "Doc" NortonThe Technical Debt Trap - Michael "Doc" Norton
The Technical Debt Trap - Michael "Doc" Norton
 
Malware and the Cost of Inactivity
Malware and the Cost of InactivityMalware and the Cost of Inactivity
Malware and the Cost of Inactivity
 

Similar a 10 recomendaciones para contraseñas seguras

Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
johana estela ramirez
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
Juan Pedro Guardia González
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
servidoresdedic
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
PEDRO OSWALDO BELTRAN CANESSA
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
Jose Ignacio Donet Donet
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
Gisela Kimel
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
Agustina Luoni
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
Con Vos en la Web
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
David Gonzalez Sousa
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
mimundoi
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
Monica Niño
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
Kattherin
 
presentacion
presentacionpresentacion
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
maryrobayo
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
cristian
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
camilaleppez
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
EmaNicoAgus OittanaBosioOliva
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
JulianTrespalaciosTo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Athina Lois
 

Similar a 10 recomendaciones para contraseñas seguras (20)

Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
presentacion
presentacionpresentacion
presentacion
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Último

INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
YulEz1
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
darkskills2011
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
eliassalascolonia43
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
mirimerlos5
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
agustincarranza11
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
riveroarlett5b
 
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
hugowagner811
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
DilmerCarranza
 
William James funcionalismo datos relevantes.pdf
William James funcionalismo datos relevantes.pdfWilliam James funcionalismo datos relevantes.pdf
William James funcionalismo datos relevantes.pdf
IvanNievesEspinoza
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
IrapuatoCmovamos
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
eleandroth
 
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docxInforme 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
francescasansonikoga
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
Mayra798665
 
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICOAVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
ronaldomarca1999
 
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptxReporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
ZuppaSRL
 
Libro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la ArquitecturaLibro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la Arquitectura
baceg35604
 

Último (17)

INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
 
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
 
William James funcionalismo datos relevantes.pdf
William James funcionalismo datos relevantes.pdfWilliam James funcionalismo datos relevantes.pdf
William James funcionalismo datos relevantes.pdf
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
 
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docxInforme 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
 
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICOAVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
 
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptxReporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
 
Libro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la ArquitecturaLibro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la Arquitectura
 

10 recomendaciones para contraseñas seguras

  • 1. 10 Recomendaciones para escribir contraseñas seguras Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres tenga una clave mas fácil de hackear será . 1 Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se emplean solo cifras, es cuestión de tiempo que un robot la rompa. 2 Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar con la clave. Con respecto a las palabras no utilizar nombres de parejas, mascotas el de uno mismo, etc. 3 Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es la solución más segura porque se juntan dos sistemas de clasificación, lo cual amplía mucho las combinaciones. 4 Intercalar signos de teclado. Un truco que permitirá usar letras y números relacionados con la vida del usuario sin peligro es intercalar símbolos como "#", "$", "&" o "%" entre los caracteres de la contraseña. 5 6 Lo mejor son las claves aleatorias. Lo mejor es usar un programa generador de claves aleatorias, se estará mucho mejor protegido. Hay páginas que brindan buenas contraseñas y otras que miden el nivel de seguridad de ellas. No utilizar la misma contraseña para todo. Hay que tener una contraseña distinta para cada servicio. También es recomendable cambiarlas cada cierto tiempo. 7 9 Guardar las claves en un documento de texto. Como las claves seguras son muy difíciles de recordares tenerlas escritas en un documento de texto, que se usará para almacenar las contraseñas de todos los servicios personales. 8 Conservar el documento en un lugar seguro. Es recomendable guardar el documento con las claves en un lugas seguro, ya sea en una memoria externa en una libretita. 10 Cuidado con las sesiones abiertas. Debemos tener cuidado con dejarnos las seciones iniciadas en servicion online, pues si alguien que no seamos nosotros la usa nuestra privacidad se puede ver afectada