SlideShare ist ein Scribd-Unternehmen logo
1 von 24
COMO TENER UNA 
CONTRASEÑA “SEGURA” 
Roberto García Amoriz
Quien soy
Seguro que crees que tu contraseña es robusta....
Podríamos estar horas hablando de 
contraseñas, de los métodos que usan 
para obtenerlas, de los métodos que 
hay para prevenir etc.
Según revelan año tras año los estudios, “1234” es la 
clave que más se usa para proteger servicios on-line, 
donde se guardan datos privados de gran importancia, 
e incluso los números de las cuentas bancarias.
Lista de las 25 contraseñas más usadas en 2013
ERROR!!!
Vamos a ver que tiene que tener una 
contraseña para ser "segura": 
-Debería tener letras. 
-Debería tener números. 
-Debería tener mayúsculas y minúsculas. 
-Y debería tener caracteres especiales 
(símbolos @, #, -, etc.)
También debería cumplir algunos requisitos: 
-La longitud de la contraseña no debe ser menor 
de 7 caracteres. 
-La contraseña no debe formarse por números o 
caracteres adyacentes (1234, abcd, qwerty, etc.) 
-No debe contener palabras existentes en los 
diccionarios (paquito22, coche79, etc). 
-No debe contener información personal (fecha 
de aniversario o cumpleaños, nombre del perro…)
COSAS A TENER EN CUENTA 
• No debemos dar a “recordar contraseña para este sitio web” en los 
navegadores. 
• Debemos cambiar las contraseñas que vienen por defecto en 
dispositivos como routers . 
• No dejes que nadie vea tu contraseña al escribirla y más si estás en un 
ciber-café. 
• No uses la misma contraseña para todos los servicios (correos, bancos, 
web de compras on-line…)
Más cosas a tener en cuenta: 
Debemos cerrar las sesiones de los servicios que usemos en 
internet. Correos, facebook twitter, tuenti, etc. 
Es muy importante que al cerrar el navegador, eliminemos el 
historial, cookies de navegación, archivos temporales, 
contraseñas… 
En internet explorer: Herramientas -> opciones de internet y 
marcamos «eliminar el historial de exploración al salir». 
En firefox: Ctrl+Mayusculas+supr 
En Chrome y Opera: Ctrl+H
PROTEGER LAS CONTRASEÑAS EN LOS NAVEGADORES 
En Firefox: Herramientas -> opciones -> pestaña seguridad -> 
usar contraseña maestra.
Tiempo que se tarda en obtener una contraseña por fuerza bruta.
Trucos para crear contraseñas seguras. 
• Palabra fácil de recordar. 
• Añadirle un algoritmo. 
• Añadirle símbolos, mayúsculas, etc. 
Ejemplo de contraseña: 
D0wneyVi11e en lugar de downeyville 
Lo que la convierte en más segura.
Trucos para crear contraseñas seguras. 
Podemos buscar una frase célebre : 
En Un Lugar De La Mancha 
De aquí sacamos el acrónimo: euldlm y 
seguimos haciéndola mas fuerte. 
Ahora pasamos la primera letra y la 
ultima a mayúscula y también añadimos 
números: EuldlM2014 
Hemos obtenido una contraseña fácil de 
recordar y más robusta.
Otro ejemplo de contraseña fuerte: 
C4rt4g0_2014! 
En este ejemplo hemos usado todas las opciones 
vistas anteriormente. Letras mayúsculas, minúsculas, 
números y caracteres especiales. 
Otra buena forma, para no volvernos locos si tenemos 
varias cuentas de correo, es la siguiente: 
C4rt4g0_2014!+H -> para Hotmail 
C4rt4g0_2014!+G -> para Gmail 
C4rt4g0_2014!+Y -> para Yahoo 
C4rt4g0_2014!+S -> para Skype
Mas cosas a evitar 
No debemos dejar nunca las contraseñas en 
post-it, y mucho menos pegarlo en el monitor, 
o en el propio equipo.
Cuando navegas, buscar siempre el HTTPS:// en las webs que visitas.
Utilidades a la hora de tener contraseñas “seguras” 
• Generador de passwords: 
https://password.es 
http://www.clavesegura.org 
https://identitysafe.norton.com/es/password-generator 
• Gestores de passwords: 
https://lastpass.com/ 
https://agilebits.com/onepassword 
https://www.dashlane.com/es/ 
http://www.keepassx.org/ 
• Utilizar siempre que sea posible el factor de doble autenticación.
Conclusiones: 
Al final, lo mas importante es tener sentido común y buscar el 
equilibrio entre la “molestia” de poner una “contraseña 
perfecta” y saber el riesgo a que la averigüen. Cambiar la clave 
cada 3 o 4 meses máximo. 
Y como dice un buen amigo mío: 
Nosotros mismos somos nuestra peor 
vulnerabilidad pero también nuestro mejor antivirus.
Email: 1gbdeinformacion@rogaramo.com 
Blog: www.1gbdeinformacion.com 
Twitter: @1Gbdeinfo

Weitere ähnliche Inhalte

Was ist angesagt?

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
7 Cybersecurity Sins When Working From Home
7 Cybersecurity Sins When Working From Home7 Cybersecurity Sins When Working From Home
7 Cybersecurity Sins When Working From HomeDallasHaselhorst
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda MichalskaJolanta Tokarek
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet SecurityGerard Lamusse
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Endpoint Security Solutions
Endpoint Security SolutionsEndpoint Security Solutions
Endpoint Security SolutionsThe TNS Group
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalAtlantic Training, LLC.
 
Aplicacion web presentacion
Aplicacion web   presentacionAplicacion web   presentacion
Aplicacion web presentacionalumno17ja
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@R_Yanus
 
Que es el internet.pptx
Que es el internet.pptxQue es el internet.pptx
Que es el internet.pptxjoselinguaman
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
Consideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoConsideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoOscar Hernandez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 

Was ist angesagt? (20)

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
7 Cybersecurity Sins When Working From Home
7 Cybersecurity Sins When Working From Home7 Cybersecurity Sins When Working From Home
7 Cybersecurity Sins When Working From Home
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet Security
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Vpn
VpnVpn
Vpn
 
Endpoint Security Solutions
Endpoint Security SolutionsEndpoint Security Solutions
Endpoint Security Solutions
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aplicacion web presentacion
Aplicacion web   presentacionAplicacion web   presentacion
Aplicacion web presentacion
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es el internet.pptx
Que es el internet.pptxQue es el internet.pptx
Que es el internet.pptx
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
Consideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoConsideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computo
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 

Andere mochten auch

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segurahoppii
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones macerick195490
 
Que es un modem
Que es un modemQue es un modem
Que es un modemddamr4129
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsErick Ortiz Cadena
 

Andere mochten auch (11)

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segura
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones mac
 
Que es un modem
Que es un modemQue es un modem
Que es un modem
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dns
 
Modem
ModemModem
Modem
 
power point futbol
power point futbol power point futbol
power point futbol
 
Que es el Modem?
Que es el Modem?Que es el Modem?
Que es el Modem?
 
Modem
ModemModem
Modem
 

Ähnlich wie Contraseñas seguras

8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoJuan Antonio Ramos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....Melanie Melanie
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abrilalabau
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoXIMO GOMIS
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Juan Carlos Blanco Colomer
 

Ähnlich wie Contraseñas seguras (20)

Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Recomendaciones de seguridad informática
Recomendaciones de seguridad informáticaRecomendaciones de seguridad informática
Recomendaciones de seguridad informática
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
La contraseña
La contraseñaLa contraseña
La contraseña
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 

Mehr von Rober Garamo

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental IIIRober Garamo
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de IIIRober Garamo
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de IIIRober Garamo
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7Rober Garamo
 

Mehr von Rober Garamo (9)

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Xss attacks V2.0
Xss attacks V2.0Xss attacks V2.0
Xss attacks V2.0
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental III
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Kürzlich hochgeladen (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Contraseñas seguras

  • 1. COMO TENER UNA CONTRASEÑA “SEGURA” Roberto García Amoriz
  • 3. Seguro que crees que tu contraseña es robusta....
  • 4. Podríamos estar horas hablando de contraseñas, de los métodos que usan para obtenerlas, de los métodos que hay para prevenir etc.
  • 5. Según revelan año tras año los estudios, “1234” es la clave que más se usa para proteger servicios on-line, donde se guardan datos privados de gran importancia, e incluso los números de las cuentas bancarias.
  • 6. Lista de las 25 contraseñas más usadas en 2013
  • 8. Vamos a ver que tiene que tener una contraseña para ser "segura": -Debería tener letras. -Debería tener números. -Debería tener mayúsculas y minúsculas. -Y debería tener caracteres especiales (símbolos @, #, -, etc.)
  • 9. También debería cumplir algunos requisitos: -La longitud de la contraseña no debe ser menor de 7 caracteres. -La contraseña no debe formarse por números o caracteres adyacentes (1234, abcd, qwerty, etc.) -No debe contener palabras existentes en los diccionarios (paquito22, coche79, etc). -No debe contener información personal (fecha de aniversario o cumpleaños, nombre del perro…)
  • 10. COSAS A TENER EN CUENTA • No debemos dar a “recordar contraseña para este sitio web” en los navegadores. • Debemos cambiar las contraseñas que vienen por defecto en dispositivos como routers . • No dejes que nadie vea tu contraseña al escribirla y más si estás en un ciber-café. • No uses la misma contraseña para todos los servicios (correos, bancos, web de compras on-line…)
  • 11. Más cosas a tener en cuenta: Debemos cerrar las sesiones de los servicios que usemos en internet. Correos, facebook twitter, tuenti, etc. Es muy importante que al cerrar el navegador, eliminemos el historial, cookies de navegación, archivos temporales, contraseñas… En internet explorer: Herramientas -> opciones de internet y marcamos «eliminar el historial de exploración al salir». En firefox: Ctrl+Mayusculas+supr En Chrome y Opera: Ctrl+H
  • 12.
  • 13. PROTEGER LAS CONTRASEÑAS EN LOS NAVEGADORES En Firefox: Herramientas -> opciones -> pestaña seguridad -> usar contraseña maestra.
  • 14.
  • 15. Tiempo que se tarda en obtener una contraseña por fuerza bruta.
  • 16. Trucos para crear contraseñas seguras. • Palabra fácil de recordar. • Añadirle un algoritmo. • Añadirle símbolos, mayúsculas, etc. Ejemplo de contraseña: D0wneyVi11e en lugar de downeyville Lo que la convierte en más segura.
  • 17. Trucos para crear contraseñas seguras. Podemos buscar una frase célebre : En Un Lugar De La Mancha De aquí sacamos el acrónimo: euldlm y seguimos haciéndola mas fuerte. Ahora pasamos la primera letra y la ultima a mayúscula y también añadimos números: EuldlM2014 Hemos obtenido una contraseña fácil de recordar y más robusta.
  • 18. Otro ejemplo de contraseña fuerte: C4rt4g0_2014! En este ejemplo hemos usado todas las opciones vistas anteriormente. Letras mayúsculas, minúsculas, números y caracteres especiales. Otra buena forma, para no volvernos locos si tenemos varias cuentas de correo, es la siguiente: C4rt4g0_2014!+H -> para Hotmail C4rt4g0_2014!+G -> para Gmail C4rt4g0_2014!+Y -> para Yahoo C4rt4g0_2014!+S -> para Skype
  • 19.
  • 20. Mas cosas a evitar No debemos dejar nunca las contraseñas en post-it, y mucho menos pegarlo en el monitor, o en el propio equipo.
  • 21. Cuando navegas, buscar siempre el HTTPS:// en las webs que visitas.
  • 22. Utilidades a la hora de tener contraseñas “seguras” • Generador de passwords: https://password.es http://www.clavesegura.org https://identitysafe.norton.com/es/password-generator • Gestores de passwords: https://lastpass.com/ https://agilebits.com/onepassword https://www.dashlane.com/es/ http://www.keepassx.org/ • Utilizar siempre que sea posible el factor de doble autenticación.
  • 23. Conclusiones: Al final, lo mas importante es tener sentido común y buscar el equilibrio entre la “molestia” de poner una “contraseña perfecta” y saber el riesgo a que la averigüen. Cambiar la clave cada 3 o 4 meses máximo. Y como dice un buen amigo mío: Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
  • 24. Email: 1gbdeinformacion@rogaramo.com Blog: www.1gbdeinformacion.com Twitter: @1Gbdeinfo