SlideShare una empresa de Scribd logo
PILDORA TIC
26/02/2015
La mejor forma de saber es compartir
LAS CONTRASEÑAS: ¿UN PROBLEMA?
Por Jaime Ortiz Díaz-Miguel
¿Hartos de olvidaros de vuestras contraseñas? ¿Hartos de intentar crear contraseñas con difíciles condiciones
para recordar? ¿Tu contraseña cumple con todos los requisitos de seguridad? ¿No recuerdas que contraseña
corresponde a que web o aplicación? ¿Tiene pin? ¿Cuál era la dirección? ¿Vuelves de vacaciones y no recuerdas
tus contraseñas?
Estas y otras preguntas tienen respuesta: GESTORES DE CONTRASEÑAS.
En el mundo en el que vivimos la tecnología innova continuamente buscando la solución a muchos problemas,
esto provoca que en algunas ocasiones no seamos conscientes de que determinados problemas ya se han
solucionado.
¿Cuántas contraseñas tienes? La del trabajo, del correo electrónico, la de las redes sociales, la de las páginas
web a las que te has inscrito, foros…
¿Conoces la dirección web de cada página, aplicación o servicio? ¿Y el usuario?
Si a todo esto añadimos que los expertos en seguridad recomendamos tener una contraseña diferente para
cada servicio, el resultado es un galimatías de contraseñas y usuarios que no se puede gestionar, ¿verdad?
Nº16
La mejor forma de saber es compartir
Pues resulta que desde hace mucho tiempo la tecnología ya dio solución a este problema: Gestores de
contraseñas.
Olvidaros de poner un montón de POST-IT en el monitor con distintas contraseñas que a veces no sabemos ni a
que aplicación corresponden.
Olvidemos los días en que para crear una contraseña tenías que llamar al CAU para que te dieran una lista de
las condiciones que debían cumplir tus contraseñas para al final generar una tan compleja como difícil de
recordar.
Un gestor de contraseñas da la posibilidad de establecer una infinidad de ellas diferentes para cada servicio y
cambiarlas tantas veces como sea necesario. La única responsabilidad que debe tener el usuario es memorizar
una única contraseña maestra. Esta contraseña maestra debe ser compleja para evitar ataques o males
innecesarios y a su vez sencilla para poder recordarla con facilidad del mismo modo que recordamos nuestro DNI
o teléfono.
Las contraseñas se generan automáticamente, cumpliendo con todas las políticas de seguridad establecidas, y
se almacenan en una base de datos cifrada, que además puede almacenar otro tipo de información como es el
usuario, nombre de la aplicación, dirección web, configuraciones de seguridad, etc.
Además de generar las contraseñas, algunos de estos gestores se integran con distintas aplicaciones. Por
ejemplo, en nuestro navegador para rellenar los formularios de login de los sitios web, de tal forma que con sólo
pulsar un botón se copie el usuario y contraseña. También son capaces de rellenar automáticamente perfiles
cuando nos registramos en sitios web, o de guardar las contraseñas cuando entramos en un sitio que no teníamos
guardado.
La mejor forma de saber es compartir
En muchos casos ofrecen también otro tipo de funciones de seguridad, aunque no estén ligadas a páginas web:
 Automatizan la creación de perfiles de seguridad (almacenar números de cuenta, números pin, matrices de
coordenadas…) para realizar sus compras on-line de forma segura.
 Mantienen todas sus conexiones completamente sincronizadas. No más preocupaciones acerca de recordar las
contraseñas. Permiten acceder a sus sitios favoritos de forma rápida y segura.
 Algunos de estos gestores poseen un administrador que cumplimenta sus datos en casi cualquier formulario web. ¡No
más escritura inútil!
 Opciones adicionales de autenticación multifactorial.
 Consola Centralizada de Administrador
 Integración con Active Directory.
 Y muchas más…
Otra ventaja de los gestores de contraseñas, digna de mencionar en los tiempos que corren, es que forman
parte de una batería de medidas contra el fraude on-line. Para aclarar un poco que es el fraude on-line diremos
que en este caso y en pocas palabras “Es conseguir las claves y contraseñas de usuarios sin su consentimiento,
para usarlas con fines malintencionados”.
Otra característica de los gestores de contraseñas es que sus bases de datos son móviles, esto es que podemos
tenerla en el móvil, el portátil en el trabajo… con independencia del tipo de dispositivo: tableta, móvil, portátil,
etc.
Hasta ahora os hemos recomendado el uso de un gestor de contraseñas y os hemos dado como principal razón
simplificar y facilitar el proceso de gestión de contraseñas.
La mejor forma de saber es compartir
Sin menospreciar lo anteriormente comentado, lo más importante de un gestor de contraseñas es sin duda
alguna el uso de Contraseñas Seguras, es decir contraseñas con las siguientes características:
 Nos permiten mantenerlas en secreto: a través del acceso a una base de datos cifrada.
 Nos permiten contraseñas robustas: con una longitud de, al menos, ocho caracteres y lo más irregular posible
incluyendo caracteres especiales -como |, @, #, ¬-, números y el uso alterno de mayúsculas y minúsculas.
 No repetidas: Al crearlas de manera aleatoria, evitamos la posibilidad de repetición.
 Cambio periódico: Nos permiten planificar e implementar con antelación y orden los cambios de contraseñas.
 Olvido: Eliminamos la posibilidad de olvidarnos de las contraseñas.
¿Por qué necesitamos tanta seguridad en las contraseñas? Entre otras razones porque…
Si alguien conoce nuestro usuario y contraseña tendrá acceso a toda nuestra información, podrá publicar en las
redes sociales utilizando nuestro nombre, leer y contestar a correos electrónicos o ver el saldo de nuestra cuenta
bancaria, entre otros…
A continuación os mostramos la lista de las 25 contraseñas más usadas y que no se deberían usar del año
2014:
La mejor forma de saber es compartir
La tabla siguiente muestra el tiempo que tarda un programa en averiguar una contraseña en función de su
longitud y los caracteres que utilicemos.
La mejor forma de saber es compartir
A continuación listamos algunos de los Gestores más conocidos y donde se pueden descargar:
• KeePass (open source): http://keepass.info/download.html ; Gratuito.
• Keeper (software propietario): https://keepersecurity.com/es_ES/ ; De pago.
• Pitbull Keyholder (software propietario): http://www.pitbullsoftware.net/es/keyholder/ ; De pago.
• LastPass (open source): https://lastpass.com/misc_download2.php ; Gratuito / Pago.
• Password Safe (open source): http://www.passwordsafe.com/ ; Gratuito.
• Roboform RoboForm2Go software propietario: http://www.roboform.com/es ; Gratuito/ Pago.
Fuentes: http://www.eleconomista.es/ ; http://www.osi.es

Más contenido relacionado

Destacado

Poradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolorPoradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolorkasprzak
 
Curso de Servicios de Valor Agregado y SMS Premium en Perú
Curso de Servicios de Valor Agregado y SMS Premium en PerúCurso de Servicios de Valor Agregado y SMS Premium en Perú
Curso de Servicios de Valor Agregado y SMS Premium en Perúbrandcel
 
Haas Jr Leadership - LGBT Funders Conference 2012
Haas Jr Leadership - LGBT Funders Conference 2012Haas Jr Leadership - LGBT Funders Conference 2012
Haas Jr Leadership - LGBT Funders Conference 2012haasjrfund
 
20121102 bagster technologique
20121102 bagster technologique20121102 bagster technologique
20121102 bagster technologiqueKlaus Hartmann
 
2009 Summer Newsltr Parkinson Ali
2009  Summer Newsltr Parkinson Ali2009  Summer Newsltr Parkinson Ali
2009 Summer Newsltr Parkinson AliJeffery Massey
 
Configuración de Buscadores en la WWW
Configuración de Buscadores en la WWWConfiguración de Buscadores en la WWW
Configuración de Buscadores en la WWWAlfonso F.S.
 
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presión
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presiónRiego por goteo a bajo caudal y filtros autolimpiantes a baja presión
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presiónAudit Irrigation
 
LIC Os Ancares-O Courel- 2-Courel
LIC Os Ancares-O Courel- 2-CourelLIC Os Ancares-O Courel- 2-Courel
LIC Os Ancares-O Courel- 2-Courelmonadela
 
Lara Bohinc
Lara BohincLara Bohinc
Lara Bohincanafts
 
Crowdsort.me: Presentation (SW Madrona '11)
Crowdsort.me: Presentation (SW Madrona '11)Crowdsort.me: Presentation (SW Madrona '11)
Crowdsort.me: Presentation (SW Madrona '11)Joseph Sunga
 
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...César Fraile Diez
 
Propuesta Pedagógica Ecología Empresarial
Propuesta Pedagógica Ecología EmpresarialPropuesta Pedagógica Ecología Empresarial
Propuesta Pedagógica Ecología EmpresarialAriana Ponce
 
Elitecore Maravedis Webinar Final Slide Deck
Elitecore Maravedis Webinar  Final Slide DeckElitecore Maravedis Webinar  Final Slide Deck
Elitecore Maravedis Webinar Final Slide DeckWi-Fi 360
 
Parasitologia basica
Parasitologia basicaParasitologia basica
Parasitologia basicalqc_miguel
 

Destacado (20)

Poradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolorPoradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolor
 
Curso de Servicios de Valor Agregado y SMS Premium en Perú
Curso de Servicios de Valor Agregado y SMS Premium en PerúCurso de Servicios de Valor Agregado y SMS Premium en Perú
Curso de Servicios de Valor Agregado y SMS Premium en Perú
 
Dwr 3 eso_tejidos_animales - copia
Dwr 3 eso_tejidos_animales - copiaDwr 3 eso_tejidos_animales - copia
Dwr 3 eso_tejidos_animales - copia
 
Haas Jr Leadership - LGBT Funders Conference 2012
Haas Jr Leadership - LGBT Funders Conference 2012Haas Jr Leadership - LGBT Funders Conference 2012
Haas Jr Leadership - LGBT Funders Conference 2012
 
20121102 bagster technologique
20121102 bagster technologique20121102 bagster technologique
20121102 bagster technologique
 
Internet
InternetInternet
Internet
 
2009 Summer Newsltr Parkinson Ali
2009  Summer Newsltr Parkinson Ali2009  Summer Newsltr Parkinson Ali
2009 Summer Newsltr Parkinson Ali
 
Configuración de Buscadores en la WWW
Configuración de Buscadores en la WWWConfiguración de Buscadores en la WWW
Configuración de Buscadores en la WWW
 
A materia prima
A materia primaA materia prima
A materia prima
 
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presión
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presiónRiego por goteo a bajo caudal y filtros autolimpiantes a baja presión
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presión
 
Inteligencia
 Inteligencia Inteligencia
Inteligencia
 
LIC Os Ancares-O Courel- 2-Courel
LIC Os Ancares-O Courel- 2-CourelLIC Os Ancares-O Courel- 2-Courel
LIC Os Ancares-O Courel- 2-Courel
 
Lara Bohinc
Lara BohincLara Bohinc
Lara Bohinc
 
Crowdsort.me: Presentation (SW Madrona '11)
Crowdsort.me: Presentation (SW Madrona '11)Crowdsort.me: Presentation (SW Madrona '11)
Crowdsort.me: Presentation (SW Madrona '11)
 
Presentación HUB de Innovación en la Acción Social
Presentación HUB de Innovación en la Acción Social Presentación HUB de Innovación en la Acción Social
Presentación HUB de Innovación en la Acción Social
 
Kartheek Pavan New
Kartheek Pavan NewKartheek Pavan New
Kartheek Pavan New
 
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
 
Propuesta Pedagógica Ecología Empresarial
Propuesta Pedagógica Ecología EmpresarialPropuesta Pedagógica Ecología Empresarial
Propuesta Pedagógica Ecología Empresarial
 
Elitecore Maravedis Webinar Final Slide Deck
Elitecore Maravedis Webinar  Final Slide DeckElitecore Maravedis Webinar  Final Slide Deck
Elitecore Maravedis Webinar Final Slide Deck
 
Parasitologia basica
Parasitologia basicaParasitologia basica
Parasitologia basica
 

Similar a Pildora tic contraseñas

Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetEscuela de Innovación para el Comercio
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
seguridad del sistema informático
seguridad del sistema informáticoseguridad del sistema informático
seguridad del sistema informáticoedu
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 

Similar a Pildora tic contraseñas (20)

Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
presentacion
presentacionpresentacion
presentacion
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
seguridad del sistema informático
seguridad del sistema informáticoseguridad del sistema informático
seguridad del sistema informático
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 

Último

lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 

Último (20)

lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 

Pildora tic contraseñas

  • 1. PILDORA TIC 26/02/2015 La mejor forma de saber es compartir LAS CONTRASEÑAS: ¿UN PROBLEMA? Por Jaime Ortiz Díaz-Miguel ¿Hartos de olvidaros de vuestras contraseñas? ¿Hartos de intentar crear contraseñas con difíciles condiciones para recordar? ¿Tu contraseña cumple con todos los requisitos de seguridad? ¿No recuerdas que contraseña corresponde a que web o aplicación? ¿Tiene pin? ¿Cuál era la dirección? ¿Vuelves de vacaciones y no recuerdas tus contraseñas? Estas y otras preguntas tienen respuesta: GESTORES DE CONTRASEÑAS. En el mundo en el que vivimos la tecnología innova continuamente buscando la solución a muchos problemas, esto provoca que en algunas ocasiones no seamos conscientes de que determinados problemas ya se han solucionado. ¿Cuántas contraseñas tienes? La del trabajo, del correo electrónico, la de las redes sociales, la de las páginas web a las que te has inscrito, foros… ¿Conoces la dirección web de cada página, aplicación o servicio? ¿Y el usuario? Si a todo esto añadimos que los expertos en seguridad recomendamos tener una contraseña diferente para cada servicio, el resultado es un galimatías de contraseñas y usuarios que no se puede gestionar, ¿verdad? Nº16
  • 2. La mejor forma de saber es compartir Pues resulta que desde hace mucho tiempo la tecnología ya dio solución a este problema: Gestores de contraseñas. Olvidaros de poner un montón de POST-IT en el monitor con distintas contraseñas que a veces no sabemos ni a que aplicación corresponden. Olvidemos los días en que para crear una contraseña tenías que llamar al CAU para que te dieran una lista de las condiciones que debían cumplir tus contraseñas para al final generar una tan compleja como difícil de recordar. Un gestor de contraseñas da la posibilidad de establecer una infinidad de ellas diferentes para cada servicio y cambiarlas tantas veces como sea necesario. La única responsabilidad que debe tener el usuario es memorizar una única contraseña maestra. Esta contraseña maestra debe ser compleja para evitar ataques o males innecesarios y a su vez sencilla para poder recordarla con facilidad del mismo modo que recordamos nuestro DNI o teléfono. Las contraseñas se generan automáticamente, cumpliendo con todas las políticas de seguridad establecidas, y se almacenan en una base de datos cifrada, que además puede almacenar otro tipo de información como es el usuario, nombre de la aplicación, dirección web, configuraciones de seguridad, etc. Además de generar las contraseñas, algunos de estos gestores se integran con distintas aplicaciones. Por ejemplo, en nuestro navegador para rellenar los formularios de login de los sitios web, de tal forma que con sólo pulsar un botón se copie el usuario y contraseña. También son capaces de rellenar automáticamente perfiles cuando nos registramos en sitios web, o de guardar las contraseñas cuando entramos en un sitio que no teníamos guardado.
  • 3. La mejor forma de saber es compartir En muchos casos ofrecen también otro tipo de funciones de seguridad, aunque no estén ligadas a páginas web:  Automatizan la creación de perfiles de seguridad (almacenar números de cuenta, números pin, matrices de coordenadas…) para realizar sus compras on-line de forma segura.  Mantienen todas sus conexiones completamente sincronizadas. No más preocupaciones acerca de recordar las contraseñas. Permiten acceder a sus sitios favoritos de forma rápida y segura.  Algunos de estos gestores poseen un administrador que cumplimenta sus datos en casi cualquier formulario web. ¡No más escritura inútil!  Opciones adicionales de autenticación multifactorial.  Consola Centralizada de Administrador  Integración con Active Directory.  Y muchas más… Otra ventaja de los gestores de contraseñas, digna de mencionar en los tiempos que corren, es que forman parte de una batería de medidas contra el fraude on-line. Para aclarar un poco que es el fraude on-line diremos que en este caso y en pocas palabras “Es conseguir las claves y contraseñas de usuarios sin su consentimiento, para usarlas con fines malintencionados”. Otra característica de los gestores de contraseñas es que sus bases de datos son móviles, esto es que podemos tenerla en el móvil, el portátil en el trabajo… con independencia del tipo de dispositivo: tableta, móvil, portátil, etc. Hasta ahora os hemos recomendado el uso de un gestor de contraseñas y os hemos dado como principal razón simplificar y facilitar el proceso de gestión de contraseñas.
  • 4. La mejor forma de saber es compartir Sin menospreciar lo anteriormente comentado, lo más importante de un gestor de contraseñas es sin duda alguna el uso de Contraseñas Seguras, es decir contraseñas con las siguientes características:  Nos permiten mantenerlas en secreto: a través del acceso a una base de datos cifrada.  Nos permiten contraseñas robustas: con una longitud de, al menos, ocho caracteres y lo más irregular posible incluyendo caracteres especiales -como |, @, #, ¬-, números y el uso alterno de mayúsculas y minúsculas.  No repetidas: Al crearlas de manera aleatoria, evitamos la posibilidad de repetición.  Cambio periódico: Nos permiten planificar e implementar con antelación y orden los cambios de contraseñas.  Olvido: Eliminamos la posibilidad de olvidarnos de las contraseñas. ¿Por qué necesitamos tanta seguridad en las contraseñas? Entre otras razones porque… Si alguien conoce nuestro usuario y contraseña tendrá acceso a toda nuestra información, podrá publicar en las redes sociales utilizando nuestro nombre, leer y contestar a correos electrónicos o ver el saldo de nuestra cuenta bancaria, entre otros… A continuación os mostramos la lista de las 25 contraseñas más usadas y que no se deberían usar del año 2014:
  • 5. La mejor forma de saber es compartir La tabla siguiente muestra el tiempo que tarda un programa en averiguar una contraseña en función de su longitud y los caracteres que utilicemos.
  • 6. La mejor forma de saber es compartir A continuación listamos algunos de los Gestores más conocidos y donde se pueden descargar: • KeePass (open source): http://keepass.info/download.html ; Gratuito. • Keeper (software propietario): https://keepersecurity.com/es_ES/ ; De pago. • Pitbull Keyholder (software propietario): http://www.pitbullsoftware.net/es/keyholder/ ; De pago. • LastPass (open source): https://lastpass.com/misc_download2.php ; Gratuito / Pago. • Password Safe (open source): http://www.passwordsafe.com/ ; Gratuito. • Roboform RoboForm2Go software propietario: http://www.roboform.com/es ; Gratuito/ Pago. Fuentes: http://www.eleconomista.es/ ; http://www.osi.es