SlideShare una empresa de Scribd logo
COMO TENER UNA 
CONTRASEÑA “SEGURA” 
Roberto García Amoriz
Quien soy
Seguro que crees que tu contraseña es robusta....
Podríamos estar horas hablando de 
contraseñas, de los métodos que usan 
para obtenerlas, de los métodos que 
hay para prevenir etc.
Según revelan año tras año los estudios, “1234” es la 
clave que más se usa para proteger servicios on-line, 
donde se guardan datos privados de gran importancia, 
e incluso los números de las cuentas bancarias.
Lista de las 25 contraseñas más usadas en 2013
ERROR!!!
Vamos a ver que tiene que tener una 
contraseña para ser "segura": 
-Debería tener letras. 
-Debería tener números. 
-Debería tener mayúsculas y minúsculas. 
-Y debería tener caracteres especiales 
(símbolos @, #, -, etc.)
También debería cumplir algunos requisitos: 
-La longitud de la contraseña no debe ser menor 
de 7 caracteres. 
-La contraseña no debe formarse por números o 
caracteres adyacentes (1234, abcd, qwerty, etc.) 
-No debe contener palabras existentes en los 
diccionarios (paquito22, coche79, etc). 
-No debe contener información personal (fecha 
de aniversario o cumpleaños, nombre del perro…)
COSAS A TENER EN CUENTA 
• No debemos dar a “recordar contraseña para este sitio web” en los 
navegadores. 
• Debemos cambiar las contraseñas que vienen por defecto en 
dispositivos como routers . 
• No dejes que nadie vea tu contraseña al escribirla y más si estás en un 
ciber-café. 
• No uses la misma contraseña para todos los servicios (correos, bancos, 
web de compras on-line…)
Más cosas a tener en cuenta: 
Debemos cerrar las sesiones de los servicios que usemos en 
internet. Correos, facebook twitter, tuenti, etc. 
Es muy importante que al cerrar el navegador, eliminemos el 
historial, cookies de navegación, archivos temporales, 
contraseñas… 
En internet explorer: Herramientas -> opciones de internet y 
marcamos «eliminar el historial de exploración al salir». 
En firefox: Ctrl+Mayusculas+supr 
En Chrome y Opera: Ctrl+H
PROTEGER LAS CONTRASEÑAS EN LOS NAVEGADORES 
En Firefox: Herramientas -> opciones -> pestaña seguridad -> 
usar contraseña maestra.
Tiempo que se tarda en obtener una contraseña por fuerza bruta.
Trucos para crear contraseñas seguras. 
• Palabra fácil de recordar. 
• Añadirle un algoritmo. 
• Añadirle símbolos, mayúsculas, etc. 
Ejemplo de contraseña: 
D0wneyVi11e en lugar de downeyville 
Lo que la convierte en más segura.
Trucos para crear contraseñas seguras. 
Podemos buscar una frase célebre : 
En Un Lugar De La Mancha 
De aquí sacamos el acrónimo: euldlm y 
seguimos haciéndola mas fuerte. 
Ahora pasamos la primera letra y la 
ultima a mayúscula y también añadimos 
números: EuldlM2014 
Hemos obtenido una contraseña fácil de 
recordar y más robusta.
Otro ejemplo de contraseña fuerte: 
C4rt4g0_2014! 
En este ejemplo hemos usado todas las opciones 
vistas anteriormente. Letras mayúsculas, minúsculas, 
números y caracteres especiales. 
Otra buena forma, para no volvernos locos si tenemos 
varias cuentas de correo, es la siguiente: 
C4rt4g0_2014!+H -> para Hotmail 
C4rt4g0_2014!+G -> para Gmail 
C4rt4g0_2014!+Y -> para Yahoo 
C4rt4g0_2014!+S -> para Skype
Mas cosas a evitar 
No debemos dejar nunca las contraseñas en 
post-it, y mucho menos pegarlo en el monitor, 
o en el propio equipo.
Cuando navegas, buscar siempre el HTTPS:// en las webs que visitas.
Utilidades a la hora de tener contraseñas “seguras” 
• Generador de passwords: 
https://password.es 
http://www.clavesegura.org 
https://identitysafe.norton.com/es/password-generator 
• Gestores de passwords: 
https://lastpass.com/ 
https://agilebits.com/onepassword 
https://www.dashlane.com/es/ 
http://www.keepassx.org/ 
• Utilizar siempre que sea posible el factor de doble autenticación.
Conclusiones: 
Al final, lo mas importante es tener sentido común y buscar el 
equilibrio entre la “molestia” de poner una “contraseña 
perfecta” y saber el riesgo a que la averigüen. Cambiar la clave 
cada 3 o 4 meses máximo. 
Y como dice un buen amigo mío: 
Nosotros mismos somos nuestra peor 
vulnerabilidad pero también nuestro mejor antivirus.
Email: 1gbdeinformacion@rogaramo.com 
Blog: www.1gbdeinformacion.com 
Twitter: @1Gbdeinfo

Más contenido relacionado

La actualidad más candente

Norma iso 17799
Norma iso  17799Norma iso  17799
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
Mateo Panza
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
Daniel Valdivieso
 
Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en Redes
Brian Piragauta
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
Agencia Exportadora®
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
La Interconectividad
La InterconectividadLa Interconectividad
Arquitectura de software para aplicaciones móviles
Arquitectura de software para aplicaciones móvilesArquitectura de software para aplicaciones móviles
Arquitectura de software para aplicaciones móviles
Sergio Castillo Yrizales
 
Almacenamiento Secundario
Almacenamiento SecundarioAlmacenamiento Secundario
Almacenamiento Secundario
Iván Torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Qué Es El Software Libre
Qué Es El Software LibreQué Es El Software Libre
Qué Es El Software Libre
juan leonardo fierro castaneda
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
Scaly08
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
GLORIA VIVEROS
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
what is data security full ppt
what is data security full pptwhat is data security full ppt
what is data security full ppt
Shahbaz Khan
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
Juan Ramón Palomino de Frutos
 
Information Security Governance: Concepts, Security Management & Metrics
Information Security Governance: Concepts, Security Management & MetricsInformation Security Governance: Concepts, Security Management & Metrics
Information Security Governance: Concepts, Security Management & Metrics
Marius FAILLOT DEVARRE
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
trabajofinal2
 
Analisis de En Case Forensics
Analisis de En Case ForensicsAnalisis de En Case Forensics
Analisis de En Case Forensics
Pablo Llanos Urraca
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
JSS22
 

La actualidad más candente (20)

Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en Redes
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
La Interconectividad
La InterconectividadLa Interconectividad
La Interconectividad
 
Arquitectura de software para aplicaciones móviles
Arquitectura de software para aplicaciones móvilesArquitectura de software para aplicaciones móviles
Arquitectura de software para aplicaciones móviles
 
Almacenamiento Secundario
Almacenamiento SecundarioAlmacenamiento Secundario
Almacenamiento Secundario
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Qué Es El Software Libre
Qué Es El Software LibreQué Es El Software Libre
Qué Es El Software Libre
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
what is data security full ppt
what is data security full pptwhat is data security full ppt
what is data security full ppt
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
 
Information Security Governance: Concepts, Security Management & Metrics
Information Security Governance: Concepts, Security Management & MetricsInformation Security Governance: Concepts, Security Management & Metrics
Information Security Governance: Concepts, Security Management & Metrics
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Analisis de En Case Forensics
Analisis de En Case ForensicsAnalisis de En Case Forensics
Analisis de En Case Forensics
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 

Destacado

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
Rober Garamo
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segura
hoppii
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
Rober Garamo
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones mac
erick195490
 
Que es un modem
Que es un modemQue es un modem
Que es un modem
ddamr4129
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
Rafa González Jiménez
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dns
Erick Ortiz Cadena
 
Modem
ModemModem
power point futbol
power point futbol power point futbol
power point futbol
gonzalocampos
 
Que es el Modem?
Que es el Modem?Que es el Modem?
Que es el Modem?
Ibelka Hernández
 
Modem
ModemModem

Destacado (11)

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segura
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones mac
 
Que es un modem
Que es un modemQue es un modem
Que es un modem
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dns
 
Modem
ModemModem
Modem
 
power point futbol
power point futbol power point futbol
power point futbol
 
Que es el Modem?
Que es el Modem?Que es el Modem?
Que es el Modem?
 
Modem
ModemModem
Modem
 

Similar a Contraseñas seguras

Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
Jaime Trinidad Ortiz Diaz-Miguel
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
johana estela ramirez
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
Con Vos en la Web
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
Sandra Vera
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
servidoresdedic
 
Recomendaciones de seguridad informática
Recomendaciones de seguridad informáticaRecomendaciones de seguridad informática
Recomendaciones de seguridad informática
Rafael Hernamperez Martin
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
Juan Antonio Ramos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Athina Lois
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
JulianTrespalaciosTo
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
vaneslz
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
Windy Salóm
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
Melanie Melanie
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
alabau
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
XIMO GOMIS
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
cristian
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
Luz Romero
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
PEDRO OSWALDO BELTRAN CANESSA
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
Lenin Alevski Huerta Arias
 
La contraseña
La contraseñaLa contraseña
La contraseña
Marcelo Abdala
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
Juan Carlos Blanco Colomer
 

Similar a Contraseñas seguras (20)

Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Recomendaciones de seguridad informática
Recomendaciones de seguridad informáticaRecomendaciones de seguridad informática
Recomendaciones de seguridad informática
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
La contraseña
La contraseñaLa contraseña
La contraseña
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 

Más de Rober Garamo

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
Rober Garamo
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
Rober Garamo
 
Xss attacks V2.0
Xss attacks V2.0Xss attacks V2.0
Xss attacks V2.0
Rober Garamo
 
Xss attacks
Xss attacksXss attacks
Xss attacks
Rober Garamo
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
Rober Garamo
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental III
Rober Garamo
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
Rober Garamo
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
Rober Garamo
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7
Rober Garamo
 

Más de Rober Garamo (9)

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Xss attacks V2.0
Xss attacks V2.0Xss attacks V2.0
Xss attacks V2.0
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental III
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7
 

Último

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 

Último (20)

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 

Contraseñas seguras

  • 1. COMO TENER UNA CONTRASEÑA “SEGURA” Roberto García Amoriz
  • 3. Seguro que crees que tu contraseña es robusta....
  • 4. Podríamos estar horas hablando de contraseñas, de los métodos que usan para obtenerlas, de los métodos que hay para prevenir etc.
  • 5. Según revelan año tras año los estudios, “1234” es la clave que más se usa para proteger servicios on-line, donde se guardan datos privados de gran importancia, e incluso los números de las cuentas bancarias.
  • 6. Lista de las 25 contraseñas más usadas en 2013
  • 8. Vamos a ver que tiene que tener una contraseña para ser "segura": -Debería tener letras. -Debería tener números. -Debería tener mayúsculas y minúsculas. -Y debería tener caracteres especiales (símbolos @, #, -, etc.)
  • 9. También debería cumplir algunos requisitos: -La longitud de la contraseña no debe ser menor de 7 caracteres. -La contraseña no debe formarse por números o caracteres adyacentes (1234, abcd, qwerty, etc.) -No debe contener palabras existentes en los diccionarios (paquito22, coche79, etc). -No debe contener información personal (fecha de aniversario o cumpleaños, nombre del perro…)
  • 10. COSAS A TENER EN CUENTA • No debemos dar a “recordar contraseña para este sitio web” en los navegadores. • Debemos cambiar las contraseñas que vienen por defecto en dispositivos como routers . • No dejes que nadie vea tu contraseña al escribirla y más si estás en un ciber-café. • No uses la misma contraseña para todos los servicios (correos, bancos, web de compras on-line…)
  • 11. Más cosas a tener en cuenta: Debemos cerrar las sesiones de los servicios que usemos en internet. Correos, facebook twitter, tuenti, etc. Es muy importante que al cerrar el navegador, eliminemos el historial, cookies de navegación, archivos temporales, contraseñas… En internet explorer: Herramientas -> opciones de internet y marcamos «eliminar el historial de exploración al salir». En firefox: Ctrl+Mayusculas+supr En Chrome y Opera: Ctrl+H
  • 12.
  • 13. PROTEGER LAS CONTRASEÑAS EN LOS NAVEGADORES En Firefox: Herramientas -> opciones -> pestaña seguridad -> usar contraseña maestra.
  • 14.
  • 15. Tiempo que se tarda en obtener una contraseña por fuerza bruta.
  • 16. Trucos para crear contraseñas seguras. • Palabra fácil de recordar. • Añadirle un algoritmo. • Añadirle símbolos, mayúsculas, etc. Ejemplo de contraseña: D0wneyVi11e en lugar de downeyville Lo que la convierte en más segura.
  • 17. Trucos para crear contraseñas seguras. Podemos buscar una frase célebre : En Un Lugar De La Mancha De aquí sacamos el acrónimo: euldlm y seguimos haciéndola mas fuerte. Ahora pasamos la primera letra y la ultima a mayúscula y también añadimos números: EuldlM2014 Hemos obtenido una contraseña fácil de recordar y más robusta.
  • 18. Otro ejemplo de contraseña fuerte: C4rt4g0_2014! En este ejemplo hemos usado todas las opciones vistas anteriormente. Letras mayúsculas, minúsculas, números y caracteres especiales. Otra buena forma, para no volvernos locos si tenemos varias cuentas de correo, es la siguiente: C4rt4g0_2014!+H -> para Hotmail C4rt4g0_2014!+G -> para Gmail C4rt4g0_2014!+Y -> para Yahoo C4rt4g0_2014!+S -> para Skype
  • 19.
  • 20. Mas cosas a evitar No debemos dejar nunca las contraseñas en post-it, y mucho menos pegarlo en el monitor, o en el propio equipo.
  • 21. Cuando navegas, buscar siempre el HTTPS:// en las webs que visitas.
  • 22. Utilidades a la hora de tener contraseñas “seguras” • Generador de passwords: https://password.es http://www.clavesegura.org https://identitysafe.norton.com/es/password-generator • Gestores de passwords: https://lastpass.com/ https://agilebits.com/onepassword https://www.dashlane.com/es/ http://www.keepassx.org/ • Utilizar siempre que sea posible el factor de doble autenticación.
  • 23. Conclusiones: Al final, lo mas importante es tener sentido común y buscar el equilibrio entre la “molestia” de poner una “contraseña perfecta” y saber el riesgo a que la averigüen. Cambiar la clave cada 3 o 4 meses máximo. Y como dice un buen amigo mío: Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
  • 24. Email: 1gbdeinformacion@rogaramo.com Blog: www.1gbdeinformacion.com Twitter: @1Gbdeinfo