SlideShare une entreprise Scribd logo
1  sur  24
COMO TENER UNA 
CONTRASEÑA “SEGURA” 
Roberto García Amoriz
Quien soy
Seguro que crees que tu contraseña es robusta....
Podríamos estar horas hablando de 
contraseñas, de los métodos que usan 
para obtenerlas, de los métodos que 
hay para prevenir etc.
Según revelan año tras año los estudios, “1234” es la 
clave que más se usa para proteger servicios on-line, 
donde se guardan datos privados de gran importancia, 
e incluso los números de las cuentas bancarias.
Lista de las 25 contraseñas más usadas en 2013
ERROR!!!
Vamos a ver que tiene que tener una 
contraseña para ser "segura": 
-Debería tener letras. 
-Debería tener números. 
-Debería tener mayúsculas y minúsculas. 
-Y debería tener caracteres especiales 
(símbolos @, #, -, etc.)
También debería cumplir algunos requisitos: 
-La longitud de la contraseña no debe ser menor 
de 7 caracteres. 
-La contraseña no debe formarse por números o 
caracteres adyacentes (1234, abcd, qwerty, etc.) 
-No debe contener palabras existentes en los 
diccionarios (paquito22, coche79, etc). 
-No debe contener información personal (fecha 
de aniversario o cumpleaños, nombre del perro…)
COSAS A TENER EN CUENTA 
• No debemos dar a “recordar contraseña para este sitio web” en los 
navegadores. 
• Debemos cambiar las contraseñas que vienen por defecto en 
dispositivos como routers . 
• No dejes que nadie vea tu contraseña al escribirla y más si estás en un 
ciber-café. 
• No uses la misma contraseña para todos los servicios (correos, bancos, 
web de compras on-line…)
Más cosas a tener en cuenta: 
Debemos cerrar las sesiones de los servicios que usemos en 
internet. Correos, facebook twitter, tuenti, etc. 
Es muy importante que al cerrar el navegador, eliminemos el 
historial, cookies de navegación, archivos temporales, 
contraseñas… 
En internet explorer: Herramientas -> opciones de internet y 
marcamos «eliminar el historial de exploración al salir». 
En firefox: Ctrl+Mayusculas+supr 
En Chrome y Opera: Ctrl+H
PROTEGER LAS CONTRASEÑAS EN LOS NAVEGADORES 
En Firefox: Herramientas -> opciones -> pestaña seguridad -> 
usar contraseña maestra.
Tiempo que se tarda en obtener una contraseña por fuerza bruta.
Trucos para crear contraseñas seguras. 
• Palabra fácil de recordar. 
• Añadirle un algoritmo. 
• Añadirle símbolos, mayúsculas, etc. 
Ejemplo de contraseña: 
D0wneyVi11e en lugar de downeyville 
Lo que la convierte en más segura.
Trucos para crear contraseñas seguras. 
Podemos buscar una frase célebre : 
En Un Lugar De La Mancha 
De aquí sacamos el acrónimo: euldlm y 
seguimos haciéndola mas fuerte. 
Ahora pasamos la primera letra y la 
ultima a mayúscula y también añadimos 
números: EuldlM2014 
Hemos obtenido una contraseña fácil de 
recordar y más robusta.
Otro ejemplo de contraseña fuerte: 
C4rt4g0_2014! 
En este ejemplo hemos usado todas las opciones 
vistas anteriormente. Letras mayúsculas, minúsculas, 
números y caracteres especiales. 
Otra buena forma, para no volvernos locos si tenemos 
varias cuentas de correo, es la siguiente: 
C4rt4g0_2014!+H -> para Hotmail 
C4rt4g0_2014!+G -> para Gmail 
C4rt4g0_2014!+Y -> para Yahoo 
C4rt4g0_2014!+S -> para Skype
Mas cosas a evitar 
No debemos dejar nunca las contraseñas en 
post-it, y mucho menos pegarlo en el monitor, 
o en el propio equipo.
Cuando navegas, buscar siempre el HTTPS:// en las webs que visitas.
Utilidades a la hora de tener contraseñas “seguras” 
• Generador de passwords: 
https://password.es 
http://www.clavesegura.org 
https://identitysafe.norton.com/es/password-generator 
• Gestores de passwords: 
https://lastpass.com/ 
https://agilebits.com/onepassword 
https://www.dashlane.com/es/ 
http://www.keepassx.org/ 
• Utilizar siempre que sea posible el factor de doble autenticación.
Conclusiones: 
Al final, lo mas importante es tener sentido común y buscar el 
equilibrio entre la “molestia” de poner una “contraseña 
perfecta” y saber el riesgo a que la averigüen. Cambiar la clave 
cada 3 o 4 meses máximo. 
Y como dice un buen amigo mío: 
Nosotros mismos somos nuestra peor 
vulnerabilidad pero también nuestro mejor antivirus.
Email: 1gbdeinformacion@rogaramo.com 
Blog: www.1gbdeinformacion.com 
Twitter: @1Gbdeinfo

Contenu connexe

Tendances

IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeAtlantic Training, LLC.
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónPECB
 
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...Edureka!
 
IT Security PowerPoint Presentation Slides
IT Security PowerPoint Presentation SlidesIT Security PowerPoint Presentation Slides
IT Security PowerPoint Presentation SlidesSlideTeam
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Monitoreo en centrales de alarmas
Monitoreo en centrales de alarmasMonitoreo en centrales de alarmas
Monitoreo en centrales de alarmasJulio Diaz Estica
 
Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3DallasHaselhorst
 
Cybersecurity Awareness Training Presentation v2021.08
Cybersecurity Awareness Training Presentation v2021.08Cybersecurity Awareness Training Presentation v2021.08
Cybersecurity Awareness Training Presentation v2021.08DallasHaselhorst
 

Tendances (20)

IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
IT Security PowerPoint Presentation Slides
IT Security PowerPoint Presentation SlidesIT Security PowerPoint Presentation Slides
IT Security PowerPoint Presentation Slides
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Monitoreo en centrales de alarmas
Monitoreo en centrales de alarmasMonitoreo en centrales de alarmas
Monitoreo en centrales de alarmas
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Seguridad a personas
Seguridad a personasSeguridad a personas
Seguridad a personas
 
Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Cybersecurity Awareness Training Presentation v2021.08
Cybersecurity Awareness Training Presentation v2021.08Cybersecurity Awareness Training Presentation v2021.08
Cybersecurity Awareness Training Presentation v2021.08
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 

En vedette

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segurahoppii
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones macerick195490
 
Que es un modem
Que es un modemQue es un modem
Que es un modemddamr4129
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsErick Ortiz Cadena
 

En vedette (10)

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segura
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones mac
 
Que es un modem
Que es un modemQue es un modem
Que es un modem
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dns
 
Modem
ModemModem
Modem
 
power point futbol
power point futbol power point futbol
power point futbol
 
Que es el Modem?
Que es el Modem?Que es el Modem?
Que es el Modem?
 
Modem
ModemModem
Modem
 

Similaire à Contraseñas seguras

8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoJuan Antonio Ramos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....Melanie Melanie
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abrilalabau
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoXIMO GOMIS
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 

Similaire à Contraseñas seguras (20)

Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
 
Recomendaciones de seguridad informática
Recomendaciones de seguridad informáticaRecomendaciones de seguridad informática
Recomendaciones de seguridad informática
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
La contraseña
La contraseñaLa contraseña
La contraseña
 

Plus de Rober Garamo

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental IIIRober Garamo
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de IIIRober Garamo
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de IIIRober Garamo
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7Rober Garamo
 

Plus de Rober Garamo (9)

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Xss attacks V2.0
Xss attacks V2.0Xss attacks V2.0
Xss attacks V2.0
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental III
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Dernier (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Contraseñas seguras

  • 1. COMO TENER UNA CONTRASEÑA “SEGURA” Roberto García Amoriz
  • 3. Seguro que crees que tu contraseña es robusta....
  • 4. Podríamos estar horas hablando de contraseñas, de los métodos que usan para obtenerlas, de los métodos que hay para prevenir etc.
  • 5. Según revelan año tras año los estudios, “1234” es la clave que más se usa para proteger servicios on-line, donde se guardan datos privados de gran importancia, e incluso los números de las cuentas bancarias.
  • 6. Lista de las 25 contraseñas más usadas en 2013
  • 8. Vamos a ver que tiene que tener una contraseña para ser "segura": -Debería tener letras. -Debería tener números. -Debería tener mayúsculas y minúsculas. -Y debería tener caracteres especiales (símbolos @, #, -, etc.)
  • 9. También debería cumplir algunos requisitos: -La longitud de la contraseña no debe ser menor de 7 caracteres. -La contraseña no debe formarse por números o caracteres adyacentes (1234, abcd, qwerty, etc.) -No debe contener palabras existentes en los diccionarios (paquito22, coche79, etc). -No debe contener información personal (fecha de aniversario o cumpleaños, nombre del perro…)
  • 10. COSAS A TENER EN CUENTA • No debemos dar a “recordar contraseña para este sitio web” en los navegadores. • Debemos cambiar las contraseñas que vienen por defecto en dispositivos como routers . • No dejes que nadie vea tu contraseña al escribirla y más si estás en un ciber-café. • No uses la misma contraseña para todos los servicios (correos, bancos, web de compras on-line…)
  • 11. Más cosas a tener en cuenta: Debemos cerrar las sesiones de los servicios que usemos en internet. Correos, facebook twitter, tuenti, etc. Es muy importante que al cerrar el navegador, eliminemos el historial, cookies de navegación, archivos temporales, contraseñas… En internet explorer: Herramientas -> opciones de internet y marcamos «eliminar el historial de exploración al salir». En firefox: Ctrl+Mayusculas+supr En Chrome y Opera: Ctrl+H
  • 12.
  • 13. PROTEGER LAS CONTRASEÑAS EN LOS NAVEGADORES En Firefox: Herramientas -> opciones -> pestaña seguridad -> usar contraseña maestra.
  • 14.
  • 15. Tiempo que se tarda en obtener una contraseña por fuerza bruta.
  • 16. Trucos para crear contraseñas seguras. • Palabra fácil de recordar. • Añadirle un algoritmo. • Añadirle símbolos, mayúsculas, etc. Ejemplo de contraseña: D0wneyVi11e en lugar de downeyville Lo que la convierte en más segura.
  • 17. Trucos para crear contraseñas seguras. Podemos buscar una frase célebre : En Un Lugar De La Mancha De aquí sacamos el acrónimo: euldlm y seguimos haciéndola mas fuerte. Ahora pasamos la primera letra y la ultima a mayúscula y también añadimos números: EuldlM2014 Hemos obtenido una contraseña fácil de recordar y más robusta.
  • 18. Otro ejemplo de contraseña fuerte: C4rt4g0_2014! En este ejemplo hemos usado todas las opciones vistas anteriormente. Letras mayúsculas, minúsculas, números y caracteres especiales. Otra buena forma, para no volvernos locos si tenemos varias cuentas de correo, es la siguiente: C4rt4g0_2014!+H -> para Hotmail C4rt4g0_2014!+G -> para Gmail C4rt4g0_2014!+Y -> para Yahoo C4rt4g0_2014!+S -> para Skype
  • 19.
  • 20. Mas cosas a evitar No debemos dejar nunca las contraseñas en post-it, y mucho menos pegarlo en el monitor, o en el propio equipo.
  • 21. Cuando navegas, buscar siempre el HTTPS:// en las webs que visitas.
  • 22. Utilidades a la hora de tener contraseñas “seguras” • Generador de passwords: https://password.es http://www.clavesegura.org https://identitysafe.norton.com/es/password-generator • Gestores de passwords: https://lastpass.com/ https://agilebits.com/onepassword https://www.dashlane.com/es/ http://www.keepassx.org/ • Utilizar siempre que sea posible el factor de doble autenticación.
  • 23. Conclusiones: Al final, lo mas importante es tener sentido común y buscar el equilibrio entre la “molestia” de poner una “contraseña perfecta” y saber el riesgo a que la averigüen. Cambiar la clave cada 3 o 4 meses máximo. Y como dice un buen amigo mío: Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
  • 24. Email: 1gbdeinformacion@rogaramo.com Blog: www.1gbdeinformacion.com Twitter: @1Gbdeinfo