SlideShare una empresa de Scribd logo
1 de 2
Tenemos que tener cuidado cuando creamos cuentas o damos algún tipo de
información a las cuentas más privadas hay que asegurarse de que en donde se
está uno inscribiendo sea para un trabajo o una página hay tener cuidado pues
muchas veces utilizan las paginas los hackers para robar información, como paso
con la red social taringa fue víctima de una serie de ataques de hackers, a través
de la cual lograron robar una base de datos que contiene 28,722,877 registros que
incluían nombres de usuario, contraseñas y direcciones de correo electrónico, de
personas que utilizan sus servicios.
No siempre debemos confiarnos de que por que las paginas son famosas o
reconocidas son confiables, no un hacker puede robar tus datos y lo peor es que
que tal que en esos datos este quien es tu familia y tu número de celular, con eso
pueden hacer milagros es como por ejemplo la página de Facebook tu das mucha
información hay y piensas que solo la vas a tener tu pero no es así, esa
información también la tiene la compañía de Facebook, savias que ellos tienen un
cuarto donde guardan la información de los millones de usuarios y si un hacker la
roba podría hacer muchas cosas pues en Facebook tu pones quien es tu familia
número de celular correo, por eso no debemos confiarnos siempre que nos
inscribamos a una página así sea para hacer un trabajo hay que dar la información
básica que es el nombre un correo inventado y una contraseña que no se la
misma de una red que tu tengas con esa contraseñas, Taringa es una red dirigida
a usuarios latinoamericanos, que crean y comparten miles de mensajes cada día
en temas de interés general, desde tutoriales, recetas y revisiones hasta arte de la
vida. El sitio web se describe como "una comunidad virtual donde los usuarios
comparten todo tipo de información a través de un sistema de interacción
colaborativa".
Taringa dice que alrededor de 28 millones de cuentas han sido comprometidas.
Según el análisis de fuentes independientes más de 90% de las contraseñas
filtradas fue vulnerado, siendo las más comunes “123456789”, “123456” el da unas
recomendaciones y son:
Se recomienda a todos los usuarios cambiar la contraseña utilizada en este sitio,
así como también en cualquier otro en donde hayan usado la misma contraseña”,
dijo Santiago Pontiroli, analista del equipo global de seguridad y análisis en
América Latina de Kaspersky Lab.
- Establezca una contraseña que no sea débil o fácil de adivinar, incluso si el sitio
o la aplicación lo permiten. Lo ideal es escoger una que sea alfanumérica y con
caracteres especiales, de ser posible de ocho dígitos o más.
- Utilice herramientas seguras de gestión de contraseñas como
KasperskyPassword Manager, la cual almacena cada clave de forma segura. Solo
se tiene que recordar una contraseña maestra para acceder a todas las demás.
Un elemento básico del asesoramiento sobre las contraseñas es que se deben
cambiar regularmente, al menos cada 90 días. Cuanto más tiempo permanece una
contraseña sin modificarse, mayor es el riesgo de que los hackers sean capaces
de descifrarla mediante generadores aleatorios, o que de alguna forma se vea
comprometida.
Porque es verdad a veces nos confiamos tanto que no pensamos que puede
pasar esto y mucho más por eso siempre tenemos que estar precavidos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

T2 Verónica Vannessa Ayo
T2 Verónica Vannessa AyoT2 Verónica Vannessa Ayo
T2 Verónica Vannessa Ayo
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de uso
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebook
 
Habitos seguros de la red
Habitos seguros de la redHabitos seguros de la red
Habitos seguros de la red
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Facebook cambió y no avisó
Facebook cambió y no avisóFacebook cambió y no avisó
Facebook cambió y no avisó
 
Facebook
FacebookFacebook
Facebook
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
Information gathering
Information gatheringInformation gathering
Information gathering
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Information gathering
Information gatheringInformation gathering
Information gathering
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 

Similar a taringa

Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 
Identidad e internet de Pia Cornara y Jaky Alaniz
Identidad e internet de Pia Cornara y Jaky AlanizIdentidad e internet de Pia Cornara y Jaky Alaniz
Identidad e internet de Pia Cornara y Jaky AlanizPia_cornara
 
Identidad e internet de Pia y Jaky
Identidad e internet de Pia y JakyIdentidad e internet de Pia y Jaky
Identidad e internet de Pia y JakyPia_cornara
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internetagusynacho
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 

Similar a taringa (20)

Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
Identidad e internet de Pia Cornara y Jaky Alaniz
Identidad e internet de Pia Cornara y Jaky AlanizIdentidad e internet de Pia Cornara y Jaky Alaniz
Identidad e internet de Pia Cornara y Jaky Alaniz
 
Identidad e internet de Pia y Jaky
Identidad e internet de Pia y JakyIdentidad e internet de Pia y Jaky
Identidad e internet de Pia y Jaky
 
Hackers
HackersHackers
Hackers
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 

taringa

  • 1. Tenemos que tener cuidado cuando creamos cuentas o damos algún tipo de información a las cuentas más privadas hay que asegurarse de que en donde se está uno inscribiendo sea para un trabajo o una página hay tener cuidado pues muchas veces utilizan las paginas los hackers para robar información, como paso con la red social taringa fue víctima de una serie de ataques de hackers, a través de la cual lograron robar una base de datos que contiene 28,722,877 registros que incluían nombres de usuario, contraseñas y direcciones de correo electrónico, de personas que utilizan sus servicios. No siempre debemos confiarnos de que por que las paginas son famosas o reconocidas son confiables, no un hacker puede robar tus datos y lo peor es que que tal que en esos datos este quien es tu familia y tu número de celular, con eso pueden hacer milagros es como por ejemplo la página de Facebook tu das mucha información hay y piensas que solo la vas a tener tu pero no es así, esa información también la tiene la compañía de Facebook, savias que ellos tienen un cuarto donde guardan la información de los millones de usuarios y si un hacker la roba podría hacer muchas cosas pues en Facebook tu pones quien es tu familia número de celular correo, por eso no debemos confiarnos siempre que nos inscribamos a una página así sea para hacer un trabajo hay que dar la información básica que es el nombre un correo inventado y una contraseña que no se la misma de una red que tu tengas con esa contraseñas, Taringa es una red dirigida a usuarios latinoamericanos, que crean y comparten miles de mensajes cada día en temas de interés general, desde tutoriales, recetas y revisiones hasta arte de la vida. El sitio web se describe como "una comunidad virtual donde los usuarios comparten todo tipo de información a través de un sistema de interacción colaborativa".
  • 2. Taringa dice que alrededor de 28 millones de cuentas han sido comprometidas. Según el análisis de fuentes independientes más de 90% de las contraseñas filtradas fue vulnerado, siendo las más comunes “123456789”, “123456” el da unas recomendaciones y son: Se recomienda a todos los usuarios cambiar la contraseña utilizada en este sitio, así como también en cualquier otro en donde hayan usado la misma contraseña”, dijo Santiago Pontiroli, analista del equipo global de seguridad y análisis en América Latina de Kaspersky Lab. - Establezca una contraseña que no sea débil o fácil de adivinar, incluso si el sitio o la aplicación lo permiten. Lo ideal es escoger una que sea alfanumérica y con caracteres especiales, de ser posible de ocho dígitos o más. - Utilice herramientas seguras de gestión de contraseñas como KasperskyPassword Manager, la cual almacena cada clave de forma segura. Solo se tiene que recordar una contraseña maestra para acceder a todas las demás. Un elemento básico del asesoramiento sobre las contraseñas es que se deben cambiar regularmente, al menos cada 90 días. Cuanto más tiempo permanece una contraseña sin modificarse, mayor es el riesgo de que los hackers sean capaces de descifrarla mediante generadores aleatorios, o que de alguna forma se vea comprometida. Porque es verdad a veces nos confiamos tanto que no pensamos que puede pasar esto y mucho más por eso siempre tenemos que estar precavidos.