Contraseñas que nunca deberías utilizar para acceder a servicios online

Informática

13 septiembre, 2012

La oficina de seguridad del Internauta (OSI), explica los cuidados que hay que tener a la hora de elegir y administrar contraselas en las diversas cuentas online que todos solemos tener en la red.En la mayoría de ocasiones, la contraseña es la única barrera que podemos interponer para evitar que alguien no autorizado acceda a nuestros servicios. La clave para estar más seguros: crear una contraseña compleja y difícil de adivinar.

Por lo general, para acceder a cualquier sistema (el ordenador de casa, por ejemplo) o servicio (una red social, webmail, etc.) lo mínimo que se nos va a solicitar es un usuario y una contraseña asociada. Esta será la barrera que se interpondrá entre nuestra información y los ciberdelincuentes. La diferencia que tenemos que tener clara entre estos dos entornos es que, mientras que para acceder al ordenador en casa tenemos que estar físicamente delante del él, para acceder a un servicio es posible hacerlo desde cualquier lugar del mundo.

Si tenemos claro lo anterior y nos hemos dado cuenta de la diferencia sustancial que supone acceder físicamente o virtualmente a nuestra información, seguramente nos hemos dado cuenta de que el acceso online a nuestra información a través de contraseñas debería estar más protegido. ¡Ojo! De todas formas, el acceso físico a nuestro ordenador debería estar igualmente protegido. A causa de lo que mencionábamos, la posibilidad de acceder a los servicios online desde cualquier lugar, debemos ser cuidadosos a la hora de crear una contraseña. Esta nunca debería tener las siguientes características:

  • Nombre de usuario: nunca debemos relacionar nuestra contraseña con el nombre de usuario. Es decir, si en una red social nos hemos dado de alta con el usuario «pepito», no deberíamos usar esa cadena de caracteres a la hora de incluirla en la contraseña. Así, «pepito_rs» no sería una elección acertada.
     
  • Fecha de nacimiento o fechas significativas: este es un aspecto importante ya que muchos usuarios las utilizan para construir las contraseñas. No importa si están en el orden correcto (1995), inverso (5991) o repetido en varias ocasiones (19951995), no es nada recomendable usar estos datos ya que esta información puede estar publicada en el perfil de la red social, en la firma del correo electrónico, etc. y con alguna aplicación para romper contraseñas se adivinaría fácilmente.
     
  • Nombre real: del mismo modo que recomendamos no utilizar nuestro nick o usuario como parte de la contraseña, con nuestro nombre o apellidos deberíamos hacer lo mismo, es decir, no incluirlos como parte de la clave.
     
  • La contraseña es la barrera que se interpondrá entre nuestra información y los ciberdelincuentes.
     
  • Utilizar la misma contraseña para diferentes servicios: esto es algo esencial y que se debe tener muy en cuenta. ¿Habéis pensado qué pasaría si tenéis una sola contraseña para las redes sociales, correo, etc. y os la roban?¡Pues si! Estaríais en un apuro ya que os podrían comprometer todos los servicios. Alguien estará pensando que recomendar esto es mucho más fácil que recordar tantas contraseñas, y lo cierto es que si. Para dar solución a este problema existen los gestores de contraseñas que ayudarán en gran medida a gestionar un elevado número de contraseñas.
     
  • Emplear una misma contraseña con pequeñas variaciones: también por comodidad, en ocasiones es posible que se nos pase por la cabeza el utilizar algo como «pepito1» para el correo, «pepito2» para una red social, «pepito3» para otro servicio y así sucesivamente. Este tipo de práctica no está recomendada ya que supone una variación mínima que podría adivinarse fácilmente con una aplicación para romper claves.
     
  • Utilizar palabras existentes en los diccionarios: cualquier palabra existente en algún diccionario (español, inglés, etc.) es susceptible de ser comprometida. Las aplicaciones para romper contraseñas que hemos mencionado en puntos previos suelen hacer uso de diccionarios para adivinar claves de acceso, por esta razón no se recomienda su uso como contraseñas.

Impacto

¿Qué te pareció este artículo?

  • 432
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

RECIBE NUESTRA NEWSLETTER



*Email: *Nombre apellidos: *Empresa:

Cargo:

Sector:  

   

Please don't insert text in the box below!

Patrocinado por: Patrocinador

La justicia italiana falla a favor del modelo laboral de Glovo

Job Today levanta una ronda de financiación de 16 MM$

La diferencia de precio de un portátil en dos tiendas online puede superar hasta el 65%

5 de cada 10 internautas estadounidenses buscan productos primero en Amazon antes que en Google

Caprabo suma 5 tiendas más a su modelo de nueva generación

Avelino Castro, nuevo Director General de Correos Express

Mutua Madrileña e InnoCells entran en el capital de Antai Venture Builder

Dónde invierto el presupuesto de marketing para e-commerce en 2019

Consejos para mejorar la visibilidad en tu e-commerce

Entregas on demand, el último eslabón del omnichannel

Las rebajas, mejor en internet

La pregunta ya no es si debo vender en amazon, sino, ¿cual es mi estrategia?

¿Cuáles son los dos pilares que definen el éxito de una tienda?

La transformación del transporte en la logística de distribución

Las ventas de Inditex crecen un 3% en el H1 y alcanzan los 12.025 €millones

Visitamos el Showroom Samsung EGO en la MBFW Madrid

Ecommerce Tour Las Palmas: Claves para realizar un buen posicionamiento SEO en un ecommerce

Ecommerce Tour Las Palmas: Mesa redonda Ecommerce y Ventas

Ecommerce Tour Las Palmas: Mesa Redonda de casos de éxito locales

Ecommerce Tour Las Palmas: e-log

Ecommerce Tour Barcelona: SEO vs. SEM

Más leídas

Último número

Wait

 

Optimization WordPress Plugins & Solutions by W3 EDGE