SlideShare ist ein Scribd-Unternehmen logo
1 von 24
COMO TENER UNA 
CONTRASEÑA “SEGURA” 
Roberto García Amoriz
Quien soy
Seguro que crees que tu contraseña es robusta....
Podríamos estar horas hablando de 
contraseñas, de los métodos que usan 
para obtenerlas, de los métodos que 
hay para prevenir etc.
Según revelan año tras año los estudios, “1234” es la 
clave que más se usa para proteger servicios on-line, 
donde se guardan datos privados de gran importancia, 
e incluso los números de las cuentas bancarias.
Lista de las 25 contraseñas más usadas en 2013
ERROR!!!
Vamos a ver que tiene que tener una 
contraseña para ser "segura": 
-Debería tener letras. 
-Debería tener números. 
-Debería tener mayúsculas y minúsculas. 
-Y debería tener caracteres especiales 
(símbolos @, #, -, etc.)
También debería cumplir algunos requisitos: 
-La longitud de la contraseña no debe ser menor 
de 7 caracteres. 
-La contraseña no debe formarse por números o 
caracteres adyacentes (1234, abcd, qwerty, etc.) 
-No debe contener palabras existentes en los 
diccionarios (paquito22, coche79, etc). 
-No debe contener información personal (fecha 
de aniversario o cumpleaños, nombre del perro…)
COSAS A TENER EN CUENTA 
• No debemos dar a “recordar contraseña para este sitio web” en los 
navegadores. 
• Debemos cambiar las contraseñas que vienen por defecto en 
dispositivos como routers . 
• No dejes que nadie vea tu contraseña al escribirla y más si estás en un 
ciber-café. 
• No uses la misma contraseña para todos los servicios (correos, bancos, 
web de compras on-line…)
Más cosas a tener en cuenta: 
Debemos cerrar las sesiones de los servicios que usemos en 
internet. Correos, facebook twitter, tuenti, etc. 
Es muy importante que al cerrar el navegador, eliminemos el 
historial, cookies de navegación, archivos temporales, 
contraseñas… 
En internet explorer: Herramientas -> opciones de internet y 
marcamos «eliminar el historial de exploración al salir». 
En firefox: Ctrl+Mayusculas+supr 
En Chrome y Opera: Ctrl+H
PROTEGER LAS CONTRASEÑAS EN LOS NAVEGADORES 
En Firefox: Herramientas -> opciones -> pestaña seguridad -> 
usar contraseña maestra.
Tiempo que se tarda en obtener una contraseña por fuerza bruta.
Trucos para crear contraseñas seguras. 
• Palabra fácil de recordar. 
• Añadirle un algoritmo. 
• Añadirle símbolos, mayúsculas, etc. 
Ejemplo de contraseña: 
D0wneyVi11e en lugar de downeyville 
Lo que la convierte en más segura.
Trucos para crear contraseñas seguras. 
Podemos buscar una frase célebre : 
En Un Lugar De La Mancha 
De aquí sacamos el acrónimo: euldlm y 
seguimos haciéndola mas fuerte. 
Ahora pasamos la primera letra y la 
ultima a mayúscula y también añadimos 
números: EuldlM2014 
Hemos obtenido una contraseña fácil de 
recordar y más robusta.
Otro ejemplo de contraseña fuerte: 
C4rt4g0_2014! 
En este ejemplo hemos usado todas las opciones 
vistas anteriormente. Letras mayúsculas, minúsculas, 
números y caracteres especiales. 
Otra buena forma, para no volvernos locos si tenemos 
varias cuentas de correo, es la siguiente: 
C4rt4g0_2014!+H -> para Hotmail 
C4rt4g0_2014!+G -> para Gmail 
C4rt4g0_2014!+Y -> para Yahoo 
C4rt4g0_2014!+S -> para Skype
Mas cosas a evitar 
No debemos dejar nunca las contraseñas en 
post-it, y mucho menos pegarlo en el monitor, 
o en el propio equipo.
Cuando navegas, buscar siempre el HTTPS:// en las webs que visitas.
Utilidades a la hora de tener contraseñas “seguras” 
• Generador de passwords: 
https://password.es 
http://www.clavesegura.org 
https://identitysafe.norton.com/es/password-generator 
• Gestores de passwords: 
https://lastpass.com/ 
https://agilebits.com/onepassword 
https://www.dashlane.com/es/ 
http://www.keepassx.org/ 
• Utilizar siempre que sea posible el factor de doble autenticación.
Conclusiones: 
Al final, lo mas importante es tener sentido común y buscar el 
equilibrio entre la “molestia” de poner una “contraseña 
perfecta” y saber el riesgo a que la averigüen. Cambiar la clave 
cada 3 o 4 meses máximo. 
Y como dice un buen amigo mío: 
Nosotros mismos somos nuestra peor 
vulnerabilidad pero también nuestro mejor antivirus.
Email: 1gbdeinformacion@rogaramo.com 
Blog: www.1gbdeinformacion.com 
Twitter: @1Gbdeinfo

Weitere ähnliche Inhalte

Was ist angesagt?

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Programdavidcurriecia
 
Employee Awareness in Cyber Security - Kloudlearn
Employee Awareness in Cyber Security - KloudlearnEmployee Awareness in Cyber Security - Kloudlearn
Employee Awareness in Cyber Security - KloudlearnKloudLearn
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet SecurityGerard Lamusse
 
Cyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProCyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProRonald Soh
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness TrainingJen Ruhman
 
Password management for you
Password management for youPassword management for you
Password management for youChit Ko Ko Win
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxDinesh582831
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end usersNetWatcher
 

Was ist angesagt? (20)

User security awareness
User security awarenessUser security awareness
User security awareness
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
 
Employee Awareness in Cyber Security - Kloudlearn
Employee Awareness in Cyber Security - KloudlearnEmployee Awareness in Cyber Security - Kloudlearn
Employee Awareness in Cyber Security - Kloudlearn
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet Security
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
IT Security DOs and DON'Ts
IT Security DOs and DON'TsIT Security DOs and DON'Ts
IT Security DOs and DON'Ts
 
Cyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProCyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-Pro
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Cybersecurity Awareness
Cybersecurity AwarenessCybersecurity Awareness
Cybersecurity Awareness
 
Password Manager: Detailed presentation
Password Manager: Detailed presentationPassword Manager: Detailed presentation
Password Manager: Detailed presentation
 
Password management for you
Password management for youPassword management for you
Password management for you
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptx
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end users
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
 

Andere mochten auch

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segurahoppii
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones macerick195490
 
Que es un modem
Que es un modemQue es un modem
Que es un modemddamr4129
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsErick Ortiz Cadena
 

Andere mochten auch (11)

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segura
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones mac
 
Que es un modem
Que es un modemQue es un modem
Que es un modem
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dns
 
Modem
ModemModem
Modem
 
power point futbol
power point futbol power point futbol
power point futbol
 
Que es el Modem?
Que es el Modem?Que es el Modem?
Que es el Modem?
 
Modem
ModemModem
Modem
 

Ähnlich wie Contraseñas seguras

8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoJuan Antonio Ramos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....Melanie Melanie
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abrilalabau
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoXIMO GOMIS
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Juan Carlos Blanco Colomer
 

Ähnlich wie Contraseñas seguras (20)

Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Recomendaciones de seguridad informática
Recomendaciones de seguridad informáticaRecomendaciones de seguridad informática
Recomendaciones de seguridad informática
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
La contraseña
La contraseñaLa contraseña
La contraseña
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 

Mehr von Rober Garamo

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental IIIRober Garamo
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de IIIRober Garamo
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de IIIRober Garamo
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7Rober Garamo
 

Mehr von Rober Garamo (9)

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Xss attacks V2.0
Xss attacks V2.0Xss attacks V2.0
Xss attacks V2.0
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental III
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7
 

Kürzlich hochgeladen

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Kürzlich hochgeladen (20)

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Contraseñas seguras

  • 1. COMO TENER UNA CONTRASEÑA “SEGURA” Roberto García Amoriz
  • 3. Seguro que crees que tu contraseña es robusta....
  • 4. Podríamos estar horas hablando de contraseñas, de los métodos que usan para obtenerlas, de los métodos que hay para prevenir etc.
  • 5. Según revelan año tras año los estudios, “1234” es la clave que más se usa para proteger servicios on-line, donde se guardan datos privados de gran importancia, e incluso los números de las cuentas bancarias.
  • 6. Lista de las 25 contraseñas más usadas en 2013
  • 8. Vamos a ver que tiene que tener una contraseña para ser "segura": -Debería tener letras. -Debería tener números. -Debería tener mayúsculas y minúsculas. -Y debería tener caracteres especiales (símbolos @, #, -, etc.)
  • 9. También debería cumplir algunos requisitos: -La longitud de la contraseña no debe ser menor de 7 caracteres. -La contraseña no debe formarse por números o caracteres adyacentes (1234, abcd, qwerty, etc.) -No debe contener palabras existentes en los diccionarios (paquito22, coche79, etc). -No debe contener información personal (fecha de aniversario o cumpleaños, nombre del perro…)
  • 10. COSAS A TENER EN CUENTA • No debemos dar a “recordar contraseña para este sitio web” en los navegadores. • Debemos cambiar las contraseñas que vienen por defecto en dispositivos como routers . • No dejes que nadie vea tu contraseña al escribirla y más si estás en un ciber-café. • No uses la misma contraseña para todos los servicios (correos, bancos, web de compras on-line…)
  • 11. Más cosas a tener en cuenta: Debemos cerrar las sesiones de los servicios que usemos en internet. Correos, facebook twitter, tuenti, etc. Es muy importante que al cerrar el navegador, eliminemos el historial, cookies de navegación, archivos temporales, contraseñas… En internet explorer: Herramientas -> opciones de internet y marcamos «eliminar el historial de exploración al salir». En firefox: Ctrl+Mayusculas+supr En Chrome y Opera: Ctrl+H
  • 12.
  • 13. PROTEGER LAS CONTRASEÑAS EN LOS NAVEGADORES En Firefox: Herramientas -> opciones -> pestaña seguridad -> usar contraseña maestra.
  • 14.
  • 15. Tiempo que se tarda en obtener una contraseña por fuerza bruta.
  • 16. Trucos para crear contraseñas seguras. • Palabra fácil de recordar. • Añadirle un algoritmo. • Añadirle símbolos, mayúsculas, etc. Ejemplo de contraseña: D0wneyVi11e en lugar de downeyville Lo que la convierte en más segura.
  • 17. Trucos para crear contraseñas seguras. Podemos buscar una frase célebre : En Un Lugar De La Mancha De aquí sacamos el acrónimo: euldlm y seguimos haciéndola mas fuerte. Ahora pasamos la primera letra y la ultima a mayúscula y también añadimos números: EuldlM2014 Hemos obtenido una contraseña fácil de recordar y más robusta.
  • 18. Otro ejemplo de contraseña fuerte: C4rt4g0_2014! En este ejemplo hemos usado todas las opciones vistas anteriormente. Letras mayúsculas, minúsculas, números y caracteres especiales. Otra buena forma, para no volvernos locos si tenemos varias cuentas de correo, es la siguiente: C4rt4g0_2014!+H -> para Hotmail C4rt4g0_2014!+G -> para Gmail C4rt4g0_2014!+Y -> para Yahoo C4rt4g0_2014!+S -> para Skype
  • 19.
  • 20. Mas cosas a evitar No debemos dejar nunca las contraseñas en post-it, y mucho menos pegarlo en el monitor, o en el propio equipo.
  • 21. Cuando navegas, buscar siempre el HTTPS:// en las webs que visitas.
  • 22. Utilidades a la hora de tener contraseñas “seguras” • Generador de passwords: https://password.es http://www.clavesegura.org https://identitysafe.norton.com/es/password-generator • Gestores de passwords: https://lastpass.com/ https://agilebits.com/onepassword https://www.dashlane.com/es/ http://www.keepassx.org/ • Utilizar siempre que sea posible el factor de doble autenticación.
  • 23. Conclusiones: Al final, lo mas importante es tener sentido común y buscar el equilibrio entre la “molestia” de poner una “contraseña perfecta” y saber el riesgo a que la averigüen. Cambiar la clave cada 3 o 4 meses máximo. Y como dice un buen amigo mío: Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
  • 24. Email: 1gbdeinformacion@rogaramo.com Blog: www.1gbdeinformacion.com Twitter: @1Gbdeinfo