¿Cuál es el secreto detrás de una contraseña segura?

Las contraseñas seguras son la primera línea de defensa contra los piratas informáticos que obtienen acceso ilegal a los datos, una muralla protectora que con demasiada frecuencia cae en errores muy comunes y ciberataques cada vez más sofisticados.

En un entorno en línea repleto de riesgos, no deberíamos facilitar las cosas a los piratas a través de malas prácticas como el reciclaje de contraseñas y el uso de la misma contraseña en múltiples plataformas.

En cuanto a la secuenciación básica, ¿Seguramente es solo una invitación para ser atacado?

Las contraseñas seguras en sí mismas no son toda a la hora de la seguridad, pero desempeñan un papel fundamental en un sistema de defensa inteligente que alerta sobre todos los riesgos de seguridad que enfrenta cualquier organización.

Recuerda

  • Siempre que exista la posibilidad, aplica el doble factor de seguridad.
  • Contraseña superior a 6/8 dígitos.
  • Que contenga mayúscula, minúscula, letra, número y SIEMPRE algún carácter especial.
  • No repitas la misma contraseña en varios lugares (puedes alternar un número o cambia un carácter de posición, por ejemplo) ese simple hecho servirá para dificultar (un poco) las cosas a los malechores.
  • Modificala habitualmente, mínimo, como mínimo, procura hacerlo cada 3 meses.

Relacionado

1Password agregó Autorización sin Contraseña

El administrador de contraseñas 1Password, después de introducir soporte para la tecnología Passkey en las aplicaciones móviles, ahora permite iniciar sesión en el servicio sin contraseña. Anteriormente, esta función se probó en versión beta cerrada, pero ahora todos pueden habilitarla con un par de clics. Está disponible en aplicaciones para Mac, iOS, iPadOS, Windows y Android, así como web y extensiones para Chrome, Firefox, Edge, Brave ¡SEGUIR LEYENDO!

El Arte de no Pensar

Después de años de sentirme culpable por no querer hacer todo, me di cuenta de que no necesito motivación para hacer las cosas. A continuación, describo cómo utilizo el concepto de no pensar. <!-- Fuente: Este artículo ha sido traducido del artículo original "Not Thinking" escrito por Tiffany Matthé en su blog tiffanymatthe.com --> Me tomó cinco años acostumbrarme a hacer ejercicio. Simplemente no quería hacerlo. ¡SEGUIR LEYENDO!

Libro El Arte de la Invisibilidad escrito por Kevin Mitnick

Nos guste o no, todos sus movimientos están siendo observados y analizados. Las identidades del consumidor están siendo robadas y cada paso de una persona está siendo rastreado y almacenado.

¡REBAJADO!
Lo que una vez pudo haber sido descartado como paranoia es ahora una verdad dura y la privacidad es un lujo que pocos pueden permitirse o comprender. ¿Qué debes saber sobre El Arte ¡SEGUIR LEYENDO!

¿Cómo descifrar la contraseña de una aplicación o sistema informático?

El descifrado de contraseñas emplea una serie de técnicas para lograr sus objetivos. A lo largo del siguiente artículo vamos a conocer más sobre el descifrado, las técnicas que existen y las herramientas más utilizadas para ello. Si quieres conocer más sobre el cifrado y aprender como se realiza, no dudes en echar un ojo a la publicación sobre criptografía. ¿Qué es el descifrado de contraseñas? ¡SEGUIR LEYENDO!

¿Cómo hackear una red WiFi? Guía para descifrar la red inalámbrica en una PC con Windows

Las redes inalámbricas son accesibles para cualquier persona dentro del radio de transmisión del router. Esto los hace vulnerables a los ataques. Los puntos de acceso están disponibles en lugares públicos como aeropuertos, restaurantes, parques, etc. En este tutorial, te presento las técnicas más comunes utilizadas para explotar las debilidades en las implementaciones de seguridad de redes inalámbricas. También veremos algunas de las contramedidas que puede ¡SEGUIR LEYENDO!

Have I been Pwned, ¿Cómo saber si un sitio web reveló tus datos personales?

La humanidad ha ido encontrando soluciones para la protección contra cualquier tipo de robo a lo largo de su historia. Eso está totalmente cierto. Por eso, también necesitamos proteger nuestra propiedad digital ante cualquier robo o mal uso. En la actualidad, hemos ido cambiando casi todas las actividades de nuestro día a día, a un modo en línea: Compramos, vendemos, reservamos, atendemos, chateamos y mucho más. ¡SEGUIR LEYENDO!

5 Mejores Aplicaciones de Autenticación de Doble Factor (2FA) en Android

Elegir un administrador de contraseñas preferido y usarlo para crear y almacenar sus credenciales de inicio de sesión es el paso más importante que puedes tomar para proteger tu vida en línea. Aún así, las contraseñas pueden filtrarse y el phishing de credenciales es un gran problema. Es por eso que debe aplicar el doble factor de autenticación además de tu contraseña para autenticarte. Aquí es ¡SEGUIR LEYENDO!

Deja un comentario