SlideShare una empresa de Scribd logo
1 de 18
¿Puedes imaginarte la vida sin Internet?, cada vez más personas
contestan “No” a esta pregunta, y esto no es nada extraño, ya
que ahora usamos el Internet para una amplia gama de
actividades como socializar, realizar comercio en línea de forma
exitosa, aprender o para hacer pagos bancarios en línea, entre
otras muchas actividades.
Para cumplir con estas acciones es cada vez más común que nos
soliciten detalles personales, los cuales ponemos a su
disposición sin dimensionar tomar en cuenta la seguridad de los
servidores y los riesgos a los que podríamos exponernos.
La mayoría de los
sitios manejan este
tipo de capas de
seguridad:
Para evitar ser vulnerables ante este tipo de acciones es
importante tener contraseñas que cuentan con un alto grado de
seguridad. Esto ayudará a protegernos contra el robo de
identidad, evitando que los criminales entren a nuestros perfiles
en las redes sociales o que accedan a nuestras cuentas bancarias.
A continuación compartiremos contigo 8 consejos para crear una
contraseña que te permita poner a salvo toda tu información y tu
dinero en Internet.
1. Busca Seguridad, No Facilidad
Cuando necesitamos crear una contraseña,
muchas veces lo primero que pensamos es en la
facilidad para recordarla y no en la seguridad que
requieren los administradores y debe tener a
nuestra información.
Esto hace que muchos escojan contraseñas
bastante simples volviéndose altamente
vulnerables para los ladrones, muchas veces
cuando anteponen la facilidad antes que la
2. Entre más Compleja, Más
Segura
Una contraseña segura es aquella que cuenta con una
buena cantidad de caracteres, debe tener como mínimo
ocho y es mejor si combinas letras mayúsculas, letras
minúsculas, signos de puntuación y números. Cuanto más
diversos sean los tipos de caracteres de la contraseña,
más difícil será adivinarla y entre más caracteres tenga
será mejor.
Cada carácter que añadas a tu contraseña aumentará
exponencialmente el grado de protección que ofrece.
3. Date tu Tiempo y se Ingenioso
Una de las causas por la que las contraseñas suelen tener
bajo nivel de seguridad es debido al poco tiempo que
destinamos a elegirlas, cuando llega el momento de
teclear el password, los usuarios suelen dedicarle sólo un
par de minutos.
Las contraseñas muy complicadas pueden dificultarse aún
para los propios usuarios, por eso se pueden ocupar
estrategias creativas como escribir el número con letra o
cambiar las letras por números, además de intercalar
mayúsculas y minúsculas, por ejemplo:
trEs1ocHo6be / r3v0lUc10n
4. Utiliza una Frase como Base de
tu ContraseñaEl mejor punto de partida para crear una contraseña
segura es pensar en una frase que podamos recordar. Esto
es sencillo, piensa en una frase que puedas memorizar sin
problemas y de esta frase utiliza la primera letra.
A continuación te mostraremos algunas frases y una
posible contraseña generada a partir de las mismas:
• Frase: La cultura en la seguridad del siglo XX
• Posible Contraseña: LcelsdsXX
• Frase: Tengo cuatro hermanos y dos hermanas
• Posible Contraseña: Tchydh
• Frase: Mi cumpleaños es el 9 de julio
• Posible Contraseña: Mcee9dj
Debes lograr que tus contraseñas resulten tan absurdas y
aleatorias como sea posible, y no olvidemos que si queremos un
nivel aceptable de seguridad en nuestra contraseña, debemos
aumentar su complejidad combinando letras mayúsculas,
minúsculas y números.
Estos son
algunos
elementos
básicos que
debes de
tomar en
cuenta a la
hora de crear
una
contraseña:
5. Jamás uses Fechas, ni Datos
que se Relacionen Contigo
No utilices en tu contraseña información personal o que
pueda relacionarse contigo. No utilices fechas de
cumpleaños, números de teléfono, direcciones, apodos,
nombres de familiares, etc. ya que es información
relativamente fácil de descubrir, sobre todo cuando
incluimos estos datos en algún perfil de las redes sociales,
o desarrollamos proyectos en la nube.
Tampoco debes utilizar palabras (en cualquier idioma) que
puedan encontrarse en un diccionario. Los intrusos tienen
acceso a distintas herramientas que pueden probar todas
las palabras posibles contenidas en muchos diccionarios
de varios idiomas para descifrar tu contraseña, y sobre
todo, no “guardes” tu contraseña bajo ningún motivo en
6. Haz tus Operaciones Bancarias
en tu Hogar
Una de las actividades más comunes de los intrusos, es
comprometer los equipos de cómputo públicos (Cyber
cafés) instalando en ellos programas conocidos como
“keylogger”, los cuales tienen como objetivo registrar
todo lo que el usuario escribe en el teclado, para
posteriormente utilizarlo en su contra o en su defecto
venderlo al mejor postor, esto incluye por supuesto,
nuestras contraseñas. Por eso nunca realices actividades
bancarias en computadoras públicas.
7. Cambia Contantemente tu
Contraseña
Una buena práctica de seguridad recomendable es
cambiar, al menos una vez al mes, la contraseña en cada
uno de los servicios que utilizas.
El físico y escritor estadounidense Clifford Stoll dijo:
“Trata a tu clave como a tu cepillo de
dientes, no dejes que nadie más la use y
cámbiala cada seis meses”.
8. En Caso de Falta de
Creatividad, Pide Ayuda
En internet existen páginas que pueden apoyarte a
generar contraseñas con un alto grado de seguridad con
sólo ingresar algunos datos. A continuación que
presentamos tres páginas que podrían ayudarte:
• Identitysafe.norton
• Passwordbird
• strongpasswordgenerator
Las Peores Contraseñas de 2014
La empresa experta en seguridad SplashData, publicó las
Peores Contraseñas de 2014, una lista que sacan a la luz
cada año, elaborada principalmente a partir de la
información sobre usuarios de EE.UU. y Europa
occidental.
Según sus datos, el primer y segundo puesto de la lista los
ocupa las contraseñas 123456 y la palabra “password”,
sucesivamente.
La tercera y cuarta posición de las “peores” contraseñas
¿Cómo sé si la Contraseña que he
Creado es Segura?
Si has seguido estos 8 consejos, tu contraseña es lo
suficientemente buena como para defender tú
información, pero si quieres comprobarlo, puedes ir a
este sitio donde puedes comprobar la seguridad de tu
contraseña: Password Comprobador.
¿Tienes una técnica personal para crear tus contraseñas?,
¿La puedes compartir con nosotros?.
Artículo Original:
www.servidores-dedicados.com.mx/blog/8-consejos-
para-crear-contrasenas-a-prueba-de-balas
Síguenos en:

Más contenido relacionado

La actualidad más candente

Como navegar correctamente en internet
Como navegar correctamente en internetComo navegar correctamente en internet
Como navegar correctamente en internetMarian Hdz
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en interneteudermontoya
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet brescianolinkspc
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesHanyxD
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internetkimyadri
 
Conversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónicoConversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónicoConversia
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 

La actualidad más candente (17)

DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
Como navegar correctamente en internet
Como navegar correctamente en internetComo navegar correctamente en internet
Como navegar correctamente en internet
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet bresciano
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internet
 
Conversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónicoConversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónico
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 

Destacado

презентација,милош тошић 8.р,јохан себастијан бах
презентација,милош тошић 8.р,јохан себастијан бахпрезентација,милош тошић 8.р,јохан себастијан бах
презентација,милош тошић 8.р,јохан себастијан бахMiloš Tošić
 
880584 Saad Abdulwahb Ahmed Jalalah Cover Letter
880584 Saad Abdulwahb Ahmed Jalalah Cover Letter880584 Saad Abdulwahb Ahmed Jalalah Cover Letter
880584 Saad Abdulwahb Ahmed Jalalah Cover LetterSaad A Jalalah
 
8A HUBZone GSA Core Requirements
8A HUBZone GSA Core Requirements8A HUBZone GSA Core Requirements
8A HUBZone GSA Core RequirementsJohn Wayne II
 
COMPUTER ALERT SYSTEM AND TELEPHONE SUPPORT TO IMPROVE ANTIRETROVIRAL THERAPY...
COMPUTER ALERT SYSTEM AND TELEPHONE SUPPORT TO IMPROVE ANTIRETROVIRAL THERAPY...COMPUTER ALERT SYSTEM AND TELEPHONE SUPPORT TO IMPROVE ANTIRETROVIRAL THERAPY...
COMPUTER ALERT SYSTEM AND TELEPHONE SUPPORT TO IMPROVE ANTIRETROVIRAL THERAPY...Gustavo Kasparas
 
8 ano s bim
8 ano s bim8 ano s bim
8 ano s bimCNSC
 
8/04/11 Germán Tenorio Vasconcelos EXHORTÓ GTV A SUMAR ESFUERZOS PARA MEJORAR...
8/04/11 Germán Tenorio Vasconcelos EXHORTÓ GTV A SUMAR ESFUERZOS PARA MEJORAR...8/04/11 Germán Tenorio Vasconcelos EXHORTÓ GTV A SUMAR ESFUERZOS PARA MEJORAR...
8/04/11 Germán Tenorio Vasconcelos EXHORTÓ GTV A SUMAR ESFUERZOS PARA MEJORAR...Germán Tenorio Vasconcelos
 
творческий проект зскош 8 вида
творческий проект зскош 8 видатворческий проект зскош 8 вида
творческий проект зскош 8 видаkonkursnfrz
 
8 d 12_joana marques_13_jorge ribeiro_tic
8 d 12_joana marques_13_jorge ribeiro_tic8 d 12_joana marques_13_jorge ribeiro_tic
8 d 12_joana marques_13_jorge ribeiro_ticJoanna2000
 
حاشية القونوي على تفسير الإمام البيضاوي 8
حاشية القونوي على تفسير الإمام البيضاوي 8حاشية القونوي على تفسير الإمام البيضاوي 8
حاشية القونوي على تفسير الإمام البيضاوي 8سمير بسيوني
 
8945 Exerciciosfisicos
8945 Exerciciosfisicos8945 Exerciciosfisicos
8945 Exerciciosfisicospaula brieze
 
8 Buoc Trien Khai Chien Dich Xuc Tien Ban Hang
8 Buoc Trien Khai Chien Dich Xuc Tien Ban Hang8 Buoc Trien Khai Chien Dich Xuc Tien Ban Hang
8 Buoc Trien Khai Chien Dich Xuc Tien Ban HangVietnam eBrand
 
8 accions de màrqueting digital per Montserrat Peñarroya a ESCODI
8 accions de màrqueting digital per Montserrat Peñarroya a ESCODI8 accions de màrqueting digital per Montserrat Peñarroya a ESCODI
8 accions de màrqueting digital per Montserrat Peñarroya a ESCODIESCODI
 
8 arriving at uconn
8   arriving at uconn8   arriving at uconn
8 arriving at uconncartert1776
 
(8) formularios_due_diligencie_pn (1)
 (8) formularios_due_diligencie_pn (1) (8) formularios_due_diligencie_pn (1)
(8) formularios_due_diligencie_pn (1)Rogger Guillen
 
8 April 11 Viper Friday Flight
8  April 11  Viper  Friday  Flight8  April 11  Viper  Friday  Flight
8 April 11 Viper Friday FlightJohn Korneder
 

Destacado (20)

презентација,милош тошић 8.р,јохан себастијан бах
презентација,милош тошић 8.р,јохан себастијан бахпрезентација,милош тошић 8.р,јохан себастијан бах
презентација,милош тошић 8.р,јохан себастијан бах
 
880584 Saad Abdulwahb Ahmed Jalalah Cover Letter
880584 Saad Abdulwahb Ahmed Jalalah Cover Letter880584 Saad Abdulwahb Ahmed Jalalah Cover Letter
880584 Saad Abdulwahb Ahmed Jalalah Cover Letter
 
сзао 8 покр-стреш
сзао 8  покр-стрешсзао 8  покр-стреш
сзао 8 покр-стреш
 
8A HUBZone GSA Core Requirements
8A HUBZone GSA Core Requirements8A HUBZone GSA Core Requirements
8A HUBZone GSA Core Requirements
 
COMPUTER ALERT SYSTEM AND TELEPHONE SUPPORT TO IMPROVE ANTIRETROVIRAL THERAPY...
COMPUTER ALERT SYSTEM AND TELEPHONE SUPPORT TO IMPROVE ANTIRETROVIRAL THERAPY...COMPUTER ALERT SYSTEM AND TELEPHONE SUPPORT TO IMPROVE ANTIRETROVIRAL THERAPY...
COMPUTER ALERT SYSTEM AND TELEPHONE SUPPORT TO IMPROVE ANTIRETROVIRAL THERAPY...
 
8 ano s bim
8 ano s bim8 ano s bim
8 ano s bim
 
8/04/11 Germán Tenorio Vasconcelos EXHORTÓ GTV A SUMAR ESFUERZOS PARA MEJORAR...
8/04/11 Germán Tenorio Vasconcelos EXHORTÓ GTV A SUMAR ESFUERZOS PARA MEJORAR...8/04/11 Germán Tenorio Vasconcelos EXHORTÓ GTV A SUMAR ESFUERZOS PARA MEJORAR...
8/04/11 Germán Tenorio Vasconcelos EXHORTÓ GTV A SUMAR ESFUERZOS PARA MEJORAR...
 
творческий проект зскош 8 вида
творческий проект зскош 8 видатворческий проект зскош 8 вида
творческий проект зскош 8 вида
 
8 d 12_joana marques_13_jorge ribeiro_tic
8 d 12_joana marques_13_jorge ribeiro_tic8 d 12_joana marques_13_jorge ribeiro_tic
8 d 12_joana marques_13_jorge ribeiro_tic
 
8º Ano Suellen
8º Ano Suellen8º Ano Suellen
8º Ano Suellen
 
حاشية القونوي على تفسير الإمام البيضاوي 8
حاشية القونوي على تفسير الإمام البيضاوي 8حاشية القونوي على تفسير الإمام البيضاوي 8
حاشية القونوي على تفسير الإمام البيضاوي 8
 
8945 Exerciciosfisicos
8945 Exerciciosfisicos8945 Exerciciosfisicos
8945 Exerciciosfisicos
 
8 Buoc Trien Khai Chien Dich Xuc Tien Ban Hang
8 Buoc Trien Khai Chien Dich Xuc Tien Ban Hang8 Buoc Trien Khai Chien Dich Xuc Tien Ban Hang
8 Buoc Trien Khai Chien Dich Xuc Tien Ban Hang
 
89 Lasse Fast Jensen, Fiskeri og søfartsmuseet 2013
89 Lasse Fast Jensen, Fiskeri  og søfartsmuseet 201389 Lasse Fast Jensen, Fiskeri  og søfartsmuseet 2013
89 Lasse Fast Jensen, Fiskeri og søfartsmuseet 2013
 
8 accions de màrqueting digital per Montserrat Peñarroya a ESCODI
8 accions de màrqueting digital per Montserrat Peñarroya a ESCODI8 accions de màrqueting digital per Montserrat Peñarroya a ESCODI
8 accions de màrqueting digital per Montserrat Peñarroya a ESCODI
 
8 arriving at uconn
8   arriving at uconn8   arriving at uconn
8 arriving at uconn
 
(8) formularios_due_diligencie_pn (1)
 (8) formularios_due_diligencie_pn (1) (8) formularios_due_diligencie_pn (1)
(8) formularios_due_diligencie_pn (1)
 
8856167
88561678856167
8856167
 
8º Contrubusiness - Apresentação do Ministro Henrique Meirelles
8º Contrubusiness - Apresentação do Ministro Henrique Meirelles8º Contrubusiness - Apresentação do Ministro Henrique Meirelles
8º Contrubusiness - Apresentação do Ministro Henrique Meirelles
 
8 April 11 Viper Friday Flight
8  April 11  Viper  Friday  Flight8  April 11  Viper  Friday  Flight
8 April 11 Viper Friday Flight
 

Similar a 8 Consejos para Crear Contraseñas a Prueba de Balas

Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internetagusynacho
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Juan Carlos Blanco Colomer
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Por qué tu contraseña es fácil de descubrir
Por qué tu contraseña es fácil de descubrirPor qué tu contraseña es fácil de descubrir
Por qué tu contraseña es fácil de descubrirSalomon Aquino
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3camilaleppez
 

Similar a 8 Consejos para Crear Contraseñas a Prueba de Balas (20)

Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 
Eset infografia-password-02
Eset infografia-password-02Eset infografia-password-02
Eset infografia-password-02
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
presentacion
presentacionpresentacion
presentacion
 
Por qué tu contraseña es fácil de descubrir
Por qué tu contraseña es fácil de descubrirPor qué tu contraseña es fácil de descubrir
Por qué tu contraseña es fácil de descubrir
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 

Más de servidoresdedic

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Presentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresPresentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresservidoresdedic
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresaservidoresdedic
 
Presentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webPresentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webservidoresdedic
 
Presentacion como blindar tu pagina web
Presentacion como blindar tu pagina webPresentacion como blindar tu pagina web
Presentacion como blindar tu pagina webservidoresdedic
 
Presentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoPresentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoservidoresdedic
 
Presentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesPresentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesservidoresdedic
 
Presentacion optimiza tu vps
Presentacion optimiza tu vpsPresentacion optimiza tu vps
Presentacion optimiza tu vpsservidoresdedic
 
Presentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosPresentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosservidoresdedic
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradoresservidoresdedic
 
Presentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoPresentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoservidoresdedic
 

Más de servidoresdedic (11)

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Presentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresPresentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidores
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Presentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webPresentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina web
 
Presentacion como blindar tu pagina web
Presentacion como blindar tu pagina webPresentacion como blindar tu pagina web
Presentacion como blindar tu pagina web
 
Presentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoPresentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicado
 
Presentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesPresentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicaciones
 
Presentacion optimiza tu vps
Presentacion optimiza tu vpsPresentacion optimiza tu vps
Presentacion optimiza tu vps
 
Presentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosPresentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicados
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradores
 
Presentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoPresentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenido
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

8 Consejos para Crear Contraseñas a Prueba de Balas

  • 1.
  • 2. ¿Puedes imaginarte la vida sin Internet?, cada vez más personas contestan “No” a esta pregunta, y esto no es nada extraño, ya que ahora usamos el Internet para una amplia gama de actividades como socializar, realizar comercio en línea de forma exitosa, aprender o para hacer pagos bancarios en línea, entre otras muchas actividades. Para cumplir con estas acciones es cada vez más común que nos soliciten detalles personales, los cuales ponemos a su disposición sin dimensionar tomar en cuenta la seguridad de los servidores y los riesgos a los que podríamos exponernos.
  • 3. La mayoría de los sitios manejan este tipo de capas de seguridad:
  • 4.
  • 5.
  • 6. Para evitar ser vulnerables ante este tipo de acciones es importante tener contraseñas que cuentan con un alto grado de seguridad. Esto ayudará a protegernos contra el robo de identidad, evitando que los criminales entren a nuestros perfiles en las redes sociales o que accedan a nuestras cuentas bancarias. A continuación compartiremos contigo 8 consejos para crear una contraseña que te permita poner a salvo toda tu información y tu dinero en Internet.
  • 7. 1. Busca Seguridad, No Facilidad Cuando necesitamos crear una contraseña, muchas veces lo primero que pensamos es en la facilidad para recordarla y no en la seguridad que requieren los administradores y debe tener a nuestra información. Esto hace que muchos escojan contraseñas bastante simples volviéndose altamente vulnerables para los ladrones, muchas veces cuando anteponen la facilidad antes que la
  • 8. 2. Entre más Compleja, Más Segura Una contraseña segura es aquella que cuenta con una buena cantidad de caracteres, debe tener como mínimo ocho y es mejor si combinas letras mayúsculas, letras minúsculas, signos de puntuación y números. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla y entre más caracteres tenga será mejor. Cada carácter que añadas a tu contraseña aumentará exponencialmente el grado de protección que ofrece.
  • 9. 3. Date tu Tiempo y se Ingenioso Una de las causas por la que las contraseñas suelen tener bajo nivel de seguridad es debido al poco tiempo que destinamos a elegirlas, cuando llega el momento de teclear el password, los usuarios suelen dedicarle sólo un par de minutos. Las contraseñas muy complicadas pueden dificultarse aún para los propios usuarios, por eso se pueden ocupar estrategias creativas como escribir el número con letra o cambiar las letras por números, además de intercalar mayúsculas y minúsculas, por ejemplo: trEs1ocHo6be / r3v0lUc10n
  • 10. 4. Utiliza una Frase como Base de tu ContraseñaEl mejor punto de partida para crear una contraseña segura es pensar en una frase que podamos recordar. Esto es sencillo, piensa en una frase que puedas memorizar sin problemas y de esta frase utiliza la primera letra. A continuación te mostraremos algunas frases y una posible contraseña generada a partir de las mismas: • Frase: La cultura en la seguridad del siglo XX • Posible Contraseña: LcelsdsXX • Frase: Tengo cuatro hermanos y dos hermanas • Posible Contraseña: Tchydh • Frase: Mi cumpleaños es el 9 de julio • Posible Contraseña: Mcee9dj
  • 11. Debes lograr que tus contraseñas resulten tan absurdas y aleatorias como sea posible, y no olvidemos que si queremos un nivel aceptable de seguridad en nuestra contraseña, debemos aumentar su complejidad combinando letras mayúsculas, minúsculas y números. Estos son algunos elementos básicos que debes de tomar en cuenta a la hora de crear una contraseña:
  • 12. 5. Jamás uses Fechas, ni Datos que se Relacionen Contigo No utilices en tu contraseña información personal o que pueda relacionarse contigo. No utilices fechas de cumpleaños, números de teléfono, direcciones, apodos, nombres de familiares, etc. ya que es información relativamente fácil de descubrir, sobre todo cuando incluimos estos datos en algún perfil de las redes sociales, o desarrollamos proyectos en la nube. Tampoco debes utilizar palabras (en cualquier idioma) que puedan encontrarse en un diccionario. Los intrusos tienen acceso a distintas herramientas que pueden probar todas las palabras posibles contenidas en muchos diccionarios de varios idiomas para descifrar tu contraseña, y sobre todo, no “guardes” tu contraseña bajo ningún motivo en
  • 13. 6. Haz tus Operaciones Bancarias en tu Hogar Una de las actividades más comunes de los intrusos, es comprometer los equipos de cómputo públicos (Cyber cafés) instalando en ellos programas conocidos como “keylogger”, los cuales tienen como objetivo registrar todo lo que el usuario escribe en el teclado, para posteriormente utilizarlo en su contra o en su defecto venderlo al mejor postor, esto incluye por supuesto, nuestras contraseñas. Por eso nunca realices actividades bancarias en computadoras públicas.
  • 14. 7. Cambia Contantemente tu Contraseña Una buena práctica de seguridad recomendable es cambiar, al menos una vez al mes, la contraseña en cada uno de los servicios que utilizas. El físico y escritor estadounidense Clifford Stoll dijo: “Trata a tu clave como a tu cepillo de dientes, no dejes que nadie más la use y cámbiala cada seis meses”.
  • 15. 8. En Caso de Falta de Creatividad, Pide Ayuda En internet existen páginas que pueden apoyarte a generar contraseñas con un alto grado de seguridad con sólo ingresar algunos datos. A continuación que presentamos tres páginas que podrían ayudarte: • Identitysafe.norton • Passwordbird • strongpasswordgenerator
  • 16. Las Peores Contraseñas de 2014 La empresa experta en seguridad SplashData, publicó las Peores Contraseñas de 2014, una lista que sacan a la luz cada año, elaborada principalmente a partir de la información sobre usuarios de EE.UU. y Europa occidental. Según sus datos, el primer y segundo puesto de la lista los ocupa las contraseñas 123456 y la palabra “password”, sucesivamente. La tercera y cuarta posición de las “peores” contraseñas
  • 17. ¿Cómo sé si la Contraseña que he Creado es Segura? Si has seguido estos 8 consejos, tu contraseña es lo suficientemente buena como para defender tú información, pero si quieres comprobarlo, puedes ir a este sitio donde puedes comprobar la seguridad de tu contraseña: Password Comprobador. ¿Tienes una técnica personal para crear tus contraseñas?, ¿La puedes compartir con nosotros?. Artículo Original: www.servidores-dedicados.com.mx/blog/8-consejos- para-crear-contrasenas-a-prueba-de-balas