SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
PILDORA TIC
26/02/2015
La mejor forma de saber es compartir
LAS CONTRASEÑAS: ¿UN PROBLEMA?
Por Jaime Ortiz Díaz-Miguel
¿Hartos de olvidaros de vuestras contraseñas? ¿Hartos de intentar crear contraseñas con difíciles condiciones
para recordar? ¿Tu contraseña cumple con todos los requisitos de seguridad? ¿No recuerdas que contraseña
corresponde a que web o aplicación? ¿Tiene pin? ¿Cuál era la dirección? ¿Vuelves de vacaciones y no recuerdas
tus contraseñas?
Estas y otras preguntas tienen respuesta: GESTORES DE CONTRASEÑAS.
En el mundo en el que vivimos la tecnología innova continuamente buscando la solución a muchos problemas,
esto provoca que en algunas ocasiones no seamos conscientes de que determinados problemas ya se han
solucionado.
¿Cuántas contraseñas tienes? La del trabajo, del correo electrónico, la de las redes sociales, la de las páginas
web a las que te has inscrito, foros…
¿Conoces la dirección web de cada página, aplicación o servicio? ¿Y el usuario?
Si a todo esto añadimos que los expertos en seguridad recomendamos tener una contraseña diferente para
cada servicio, el resultado es un galimatías de contraseñas y usuarios que no se puede gestionar, ¿verdad?
Nº16
La mejor forma de saber es compartir
Pues resulta que desde hace mucho tiempo la tecnología ya dio solución a este problema: Gestores de
contraseñas.
Olvidaros de poner un montón de POST-IT en el monitor con distintas contraseñas que a veces no sabemos ni a
que aplicación corresponden.
Olvidemos los días en que para crear una contraseña tenías que llamar al CAU para que te dieran una lista de
las condiciones que debían cumplir tus contraseñas para al final generar una tan compleja como difícil de
recordar.
Un gestor de contraseñas da la posibilidad de establecer una infinidad de ellas diferentes para cada servicio y
cambiarlas tantas veces como sea necesario. La única responsabilidad que debe tener el usuario es memorizar
una única contraseña maestra. Esta contraseña maestra debe ser compleja para evitar ataques o males
innecesarios y a su vez sencilla para poder recordarla con facilidad del mismo modo que recordamos nuestro DNI
o teléfono.
Las contraseñas se generan automáticamente, cumpliendo con todas las políticas de seguridad establecidas, y
se almacenan en una base de datos cifrada, que además puede almacenar otro tipo de información como es el
usuario, nombre de la aplicación, dirección web, configuraciones de seguridad, etc.
Además de generar las contraseñas, algunos de estos gestores se integran con distintas aplicaciones. Por
ejemplo, en nuestro navegador para rellenar los formularios de login de los sitios web, de tal forma que con sólo
pulsar un botón se copie el usuario y contraseña. También son capaces de rellenar automáticamente perfiles
cuando nos registramos en sitios web, o de guardar las contraseñas cuando entramos en un sitio que no teníamos
guardado.
La mejor forma de saber es compartir
En muchos casos ofrecen también otro tipo de funciones de seguridad, aunque no estén ligadas a páginas web:
 Automatizan la creación de perfiles de seguridad (almacenar números de cuenta, números pin, matrices de
coordenadas…) para realizar sus compras on-line de forma segura.
 Mantienen todas sus conexiones completamente sincronizadas. No más preocupaciones acerca de recordar las
contraseñas. Permiten acceder a sus sitios favoritos de forma rápida y segura.
 Algunos de estos gestores poseen un administrador que cumplimenta sus datos en casi cualquier formulario web. ¡No
más escritura inútil!
 Opciones adicionales de autenticación multifactorial.
 Consola Centralizada de Administrador
 Integración con Active Directory.
 Y muchas más…
Otra ventaja de los gestores de contraseñas, digna de mencionar en los tiempos que corren, es que forman
parte de una batería de medidas contra el fraude on-line. Para aclarar un poco que es el fraude on-line diremos
que en este caso y en pocas palabras “Es conseguir las claves y contraseñas de usuarios sin su consentimiento,
para usarlas con fines malintencionados”.
Otra característica de los gestores de contraseñas es que sus bases de datos son móviles, esto es que podemos
tenerla en el móvil, el portátil en el trabajo… con independencia del tipo de dispositivo: tableta, móvil, portátil,
etc.
Hasta ahora os hemos recomendado el uso de un gestor de contraseñas y os hemos dado como principal razón
simplificar y facilitar el proceso de gestión de contraseñas.
La mejor forma de saber es compartir
Sin menospreciar lo anteriormente comentado, lo más importante de un gestor de contraseñas es sin duda
alguna el uso de Contraseñas Seguras, es decir contraseñas con las siguientes características:
 Nos permiten mantenerlas en secreto: a través del acceso a una base de datos cifrada.
 Nos permiten contraseñas robustas: con una longitud de, al menos, ocho caracteres y lo más irregular posible
incluyendo caracteres especiales -como |, @, #, ¬-, números y el uso alterno de mayúsculas y minúsculas.
 No repetidas: Al crearlas de manera aleatoria, evitamos la posibilidad de repetición.
 Cambio periódico: Nos permiten planificar e implementar con antelación y orden los cambios de contraseñas.
 Olvido: Eliminamos la posibilidad de olvidarnos de las contraseñas.
¿Por qué necesitamos tanta seguridad en las contraseñas? Entre otras razones porque…
Si alguien conoce nuestro usuario y contraseña tendrá acceso a toda nuestra información, podrá publicar en las
redes sociales utilizando nuestro nombre, leer y contestar a correos electrónicos o ver el saldo de nuestra cuenta
bancaria, entre otros…
A continuación os mostramos la lista de las 25 contraseñas más usadas y que no se deberían usar del año
2014:
La mejor forma de saber es compartir
La tabla siguiente muestra el tiempo que tarda un programa en averiguar una contraseña en función de su
longitud y los caracteres que utilicemos.
La mejor forma de saber es compartir
A continuación listamos algunos de los Gestores más conocidos y donde se pueden descargar:
• KeePass (open source): http://keepass.info/download.html ; Gratuito.
• Keeper (software propietario): https://keepersecurity.com/es_ES/ ; De pago.
• Pitbull Keyholder (software propietario): http://www.pitbullsoftware.net/es/keyholder/ ; De pago.
• LastPass (open source): https://lastpass.com/misc_download2.php ; Gratuito / Pago.
• Password Safe (open source): http://www.passwordsafe.com/ ; Gratuito.
• Roboform RoboForm2Go software propietario: http://www.roboform.com/es ; Gratuito/ Pago.
Fuentes: http://www.eleconomista.es/ ; http://www.osi.es

Weitere ähnliche Inhalte

Andere mochten auch

Poradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolorPoradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolorkasprzak
 
Curso de Servicios de Valor Agregado y SMS Premium en Perú
Curso de Servicios de Valor Agregado y SMS Premium en PerúCurso de Servicios de Valor Agregado y SMS Premium en Perú
Curso de Servicios de Valor Agregado y SMS Premium en Perúbrandcel
 
Haas Jr Leadership - LGBT Funders Conference 2012
Haas Jr Leadership - LGBT Funders Conference 2012Haas Jr Leadership - LGBT Funders Conference 2012
Haas Jr Leadership - LGBT Funders Conference 2012haasjrfund
 
20121102 bagster technologique
20121102 bagster technologique20121102 bagster technologique
20121102 bagster technologiqueKlaus Hartmann
 
2009 Summer Newsltr Parkinson Ali
2009  Summer Newsltr Parkinson Ali2009  Summer Newsltr Parkinson Ali
2009 Summer Newsltr Parkinson AliJeffery Massey
 
Configuración de Buscadores en la WWW
Configuración de Buscadores en la WWWConfiguración de Buscadores en la WWW
Configuración de Buscadores en la WWWAlfonso F.S.
 
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presión
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presiónRiego por goteo a bajo caudal y filtros autolimpiantes a baja presión
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presiónAudit Irrigation
 
LIC Os Ancares-O Courel- 2-Courel
LIC Os Ancares-O Courel- 2-CourelLIC Os Ancares-O Courel- 2-Courel
LIC Os Ancares-O Courel- 2-Courelmonadela
 
Lara Bohinc
Lara BohincLara Bohinc
Lara Bohincanafts
 
Crowdsort.me: Presentation (SW Madrona '11)
Crowdsort.me: Presentation (SW Madrona '11)Crowdsort.me: Presentation (SW Madrona '11)
Crowdsort.me: Presentation (SW Madrona '11)Joseph Sunga
 
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...César Fraile Diez
 
Propuesta Pedagógica Ecología Empresarial
Propuesta Pedagógica Ecología EmpresarialPropuesta Pedagógica Ecología Empresarial
Propuesta Pedagógica Ecología EmpresarialAriana Ponce
 
Elitecore Maravedis Webinar Final Slide Deck
Elitecore Maravedis Webinar  Final Slide DeckElitecore Maravedis Webinar  Final Slide Deck
Elitecore Maravedis Webinar Final Slide DeckWi-Fi 360
 
Parasitologia basica
Parasitologia basicaParasitologia basica
Parasitologia basicalqc_miguel
 

Andere mochten auch (20)

Poradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolorPoradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolor
 
Curso de Servicios de Valor Agregado y SMS Premium en Perú
Curso de Servicios de Valor Agregado y SMS Premium en PerúCurso de Servicios de Valor Agregado y SMS Premium en Perú
Curso de Servicios de Valor Agregado y SMS Premium en Perú
 
Dwr 3 eso_tejidos_animales - copia
Dwr 3 eso_tejidos_animales - copiaDwr 3 eso_tejidos_animales - copia
Dwr 3 eso_tejidos_animales - copia
 
Haas Jr Leadership - LGBT Funders Conference 2012
Haas Jr Leadership - LGBT Funders Conference 2012Haas Jr Leadership - LGBT Funders Conference 2012
Haas Jr Leadership - LGBT Funders Conference 2012
 
20121102 bagster technologique
20121102 bagster technologique20121102 bagster technologique
20121102 bagster technologique
 
Internet
InternetInternet
Internet
 
2009 Summer Newsltr Parkinson Ali
2009  Summer Newsltr Parkinson Ali2009  Summer Newsltr Parkinson Ali
2009 Summer Newsltr Parkinson Ali
 
Configuración de Buscadores en la WWW
Configuración de Buscadores en la WWWConfiguración de Buscadores en la WWW
Configuración de Buscadores en la WWW
 
A materia prima
A materia primaA materia prima
A materia prima
 
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presión
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presiónRiego por goteo a bajo caudal y filtros autolimpiantes a baja presión
Riego por goteo a bajo caudal y filtros autolimpiantes a baja presión
 
Inteligencia
 Inteligencia Inteligencia
Inteligencia
 
LIC Os Ancares-O Courel- 2-Courel
LIC Os Ancares-O Courel- 2-CourelLIC Os Ancares-O Courel- 2-Courel
LIC Os Ancares-O Courel- 2-Courel
 
Lara Bohinc
Lara BohincLara Bohinc
Lara Bohinc
 
Crowdsort.me: Presentation (SW Madrona '11)
Crowdsort.me: Presentation (SW Madrona '11)Crowdsort.me: Presentation (SW Madrona '11)
Crowdsort.me: Presentation (SW Madrona '11)
 
Presentación HUB de Innovación en la Acción Social
Presentación HUB de Innovación en la Acción Social Presentación HUB de Innovación en la Acción Social
Presentación HUB de Innovación en la Acción Social
 
Kartheek Pavan New
Kartheek Pavan NewKartheek Pavan New
Kartheek Pavan New
 
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
Analisis derechos television deportes y futbol España 2013 2014 - Sports Tv r...
 
Propuesta Pedagógica Ecología Empresarial
Propuesta Pedagógica Ecología EmpresarialPropuesta Pedagógica Ecología Empresarial
Propuesta Pedagógica Ecología Empresarial
 
Elitecore Maravedis Webinar Final Slide Deck
Elitecore Maravedis Webinar  Final Slide DeckElitecore Maravedis Webinar  Final Slide Deck
Elitecore Maravedis Webinar Final Slide Deck
 
Parasitologia basica
Parasitologia basicaParasitologia basica
Parasitologia basica
 

Ähnlich wie Pildora tic contraseñas

Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetEscuela de Innovación para el Comercio
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
seguridad del sistema informático
seguridad del sistema informáticoseguridad del sistema informático
seguridad del sistema informáticoedu
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 

Ähnlich wie Pildora tic contraseñas (20)

Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
presentacion
presentacionpresentacion
presentacion
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
seguridad del sistema informático
seguridad del sistema informáticoseguridad del sistema informático
seguridad del sistema informático
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 

Kürzlich hochgeladen

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 

Kürzlich hochgeladen (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 

Pildora tic contraseñas

  • 1. PILDORA TIC 26/02/2015 La mejor forma de saber es compartir LAS CONTRASEÑAS: ¿UN PROBLEMA? Por Jaime Ortiz Díaz-Miguel ¿Hartos de olvidaros de vuestras contraseñas? ¿Hartos de intentar crear contraseñas con difíciles condiciones para recordar? ¿Tu contraseña cumple con todos los requisitos de seguridad? ¿No recuerdas que contraseña corresponde a que web o aplicación? ¿Tiene pin? ¿Cuál era la dirección? ¿Vuelves de vacaciones y no recuerdas tus contraseñas? Estas y otras preguntas tienen respuesta: GESTORES DE CONTRASEÑAS. En el mundo en el que vivimos la tecnología innova continuamente buscando la solución a muchos problemas, esto provoca que en algunas ocasiones no seamos conscientes de que determinados problemas ya se han solucionado. ¿Cuántas contraseñas tienes? La del trabajo, del correo electrónico, la de las redes sociales, la de las páginas web a las que te has inscrito, foros… ¿Conoces la dirección web de cada página, aplicación o servicio? ¿Y el usuario? Si a todo esto añadimos que los expertos en seguridad recomendamos tener una contraseña diferente para cada servicio, el resultado es un galimatías de contraseñas y usuarios que no se puede gestionar, ¿verdad? Nº16
  • 2. La mejor forma de saber es compartir Pues resulta que desde hace mucho tiempo la tecnología ya dio solución a este problema: Gestores de contraseñas. Olvidaros de poner un montón de POST-IT en el monitor con distintas contraseñas que a veces no sabemos ni a que aplicación corresponden. Olvidemos los días en que para crear una contraseña tenías que llamar al CAU para que te dieran una lista de las condiciones que debían cumplir tus contraseñas para al final generar una tan compleja como difícil de recordar. Un gestor de contraseñas da la posibilidad de establecer una infinidad de ellas diferentes para cada servicio y cambiarlas tantas veces como sea necesario. La única responsabilidad que debe tener el usuario es memorizar una única contraseña maestra. Esta contraseña maestra debe ser compleja para evitar ataques o males innecesarios y a su vez sencilla para poder recordarla con facilidad del mismo modo que recordamos nuestro DNI o teléfono. Las contraseñas se generan automáticamente, cumpliendo con todas las políticas de seguridad establecidas, y se almacenan en una base de datos cifrada, que además puede almacenar otro tipo de información como es el usuario, nombre de la aplicación, dirección web, configuraciones de seguridad, etc. Además de generar las contraseñas, algunos de estos gestores se integran con distintas aplicaciones. Por ejemplo, en nuestro navegador para rellenar los formularios de login de los sitios web, de tal forma que con sólo pulsar un botón se copie el usuario y contraseña. También son capaces de rellenar automáticamente perfiles cuando nos registramos en sitios web, o de guardar las contraseñas cuando entramos en un sitio que no teníamos guardado.
  • 3. La mejor forma de saber es compartir En muchos casos ofrecen también otro tipo de funciones de seguridad, aunque no estén ligadas a páginas web:  Automatizan la creación de perfiles de seguridad (almacenar números de cuenta, números pin, matrices de coordenadas…) para realizar sus compras on-line de forma segura.  Mantienen todas sus conexiones completamente sincronizadas. No más preocupaciones acerca de recordar las contraseñas. Permiten acceder a sus sitios favoritos de forma rápida y segura.  Algunos de estos gestores poseen un administrador que cumplimenta sus datos en casi cualquier formulario web. ¡No más escritura inútil!  Opciones adicionales de autenticación multifactorial.  Consola Centralizada de Administrador  Integración con Active Directory.  Y muchas más… Otra ventaja de los gestores de contraseñas, digna de mencionar en los tiempos que corren, es que forman parte de una batería de medidas contra el fraude on-line. Para aclarar un poco que es el fraude on-line diremos que en este caso y en pocas palabras “Es conseguir las claves y contraseñas de usuarios sin su consentimiento, para usarlas con fines malintencionados”. Otra característica de los gestores de contraseñas es que sus bases de datos son móviles, esto es que podemos tenerla en el móvil, el portátil en el trabajo… con independencia del tipo de dispositivo: tableta, móvil, portátil, etc. Hasta ahora os hemos recomendado el uso de un gestor de contraseñas y os hemos dado como principal razón simplificar y facilitar el proceso de gestión de contraseñas.
  • 4. La mejor forma de saber es compartir Sin menospreciar lo anteriormente comentado, lo más importante de un gestor de contraseñas es sin duda alguna el uso de Contraseñas Seguras, es decir contraseñas con las siguientes características:  Nos permiten mantenerlas en secreto: a través del acceso a una base de datos cifrada.  Nos permiten contraseñas robustas: con una longitud de, al menos, ocho caracteres y lo más irregular posible incluyendo caracteres especiales -como |, @, #, ¬-, números y el uso alterno de mayúsculas y minúsculas.  No repetidas: Al crearlas de manera aleatoria, evitamos la posibilidad de repetición.  Cambio periódico: Nos permiten planificar e implementar con antelación y orden los cambios de contraseñas.  Olvido: Eliminamos la posibilidad de olvidarnos de las contraseñas. ¿Por qué necesitamos tanta seguridad en las contraseñas? Entre otras razones porque… Si alguien conoce nuestro usuario y contraseña tendrá acceso a toda nuestra información, podrá publicar en las redes sociales utilizando nuestro nombre, leer y contestar a correos electrónicos o ver el saldo de nuestra cuenta bancaria, entre otros… A continuación os mostramos la lista de las 25 contraseñas más usadas y que no se deberían usar del año 2014:
  • 5. La mejor forma de saber es compartir La tabla siguiente muestra el tiempo que tarda un programa en averiguar una contraseña en función de su longitud y los caracteres que utilicemos.
  • 6. La mejor forma de saber es compartir A continuación listamos algunos de los Gestores más conocidos y donde se pueden descargar: • KeePass (open source): http://keepass.info/download.html ; Gratuito. • Keeper (software propietario): https://keepersecurity.com/es_ES/ ; De pago. • Pitbull Keyholder (software propietario): http://www.pitbullsoftware.net/es/keyholder/ ; De pago. • LastPass (open source): https://lastpass.com/misc_download2.php ; Gratuito / Pago. • Password Safe (open source): http://www.passwordsafe.com/ ; Gratuito. • Roboform RoboForm2Go software propietario: http://www.roboform.com/es ; Gratuito/ Pago. Fuentes: http://www.eleconomista.es/ ; http://www.osi.es