Ir al contenido principal

Consejos para una buena contraseña

Día a día utilizas diversios servicios digitales en los que tienes asignados un usuario y contraseña, estos servicios pueden ser desde el acceso a tu correo, las aplicaciones de tu trabajo o universidad, servicios de entretenimiento e inclusive el acceso a tu banca electrónica. Si alguien con malas intenciones accede en tu nombre a tus servicios te puede causar un gran perjuicio, es por eso que te presento unos consejos prácticos para diseñar una buena contraseña.

  1. Usa una contraseña única para cada cuenta o servicio que tengas. Es un error común usar la misma contraseña en varios sitios, evítalo ya que si un hacker obtiene tu contraseña en un sitio mal protegido podrá acceder a todos los demás servicios en que hayas empleado la misma contraseña.
  2. Usa una contraseña larga y fácil de recordar, que combine tres palabras al azar, letras mayúsculas, números y símbolos. Por ejemplo: Casa24!Luna@Roja. Las contraseñas complejas que se componen de 8 caracteres ya no son seguras, pueden ser adivinadas por segundos con un equipo de cómputo estándar y el software común que se puede obtener de internet.
  3. Evita usar datos personales o palabras comunes que puedan adivinarse fácilmente. Es sencillo recordar una contraseña que incluya una fecha relevante, un nombre de una mascota o equipo deportivo, una ciudad, pero también puede ser muy sencillo para un hacker obtener una parte de tu contraseña solo con acceder a tus publicaciones en las redes sociales.
  4. Mantén protegidas tus contraseñas y no las compartas con nadie. Puedes usar una herramienta para gestionarlas o guardarlas en tu navegador. El mejor secreto es aquel que no compartes, recuerda que una persona que usa tu contraseña está tomando tu identidad y la responsabilidad de sus acciones queda en ti.
  5. Añade una dirección de correo electrónico o un número de teléfono de recuperación para tu cuenta, por si olvidas tu contraseña o alguien intenta acceder a ella. Relacionar una dirección de correo electrónico o un número de teléfono a tu cuenta también es un medio para recibir alertas de accesos a tus servicios.

Si quieres evaluar la seguridad de tu contraseña puedes hacerlo en el siguiente servicio en línea de Strong Password Generator:

Al probar la contraseña Casa24!Luna@Roja nos indica que es una buena contraseña ya que tomaría varios siglos romperse. 





Espero que estos consejos te sean útiles, no descuides tu seguridad al navegar en internet.

Puedes leer más recomendaciones sobre el manejo de contraseñas en:

Comentarios

Entradas populares de este blog

Reporte SOC 2 Type 2 en la seguridad de la información

La importancia del reporte SOC 2 Type 2 en la seguridad de la información En un entorno digital donde la confianza y la seguridad son fundamentales, las organizaciones deben demostrar que sus prácticas de protección de datos cumplen con estándares rigurosos. Uno de estos estándares es el SOC 2 (Service Organization Control 2) Type 2 , un informe que evalúa cómo una empresa maneja la seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad de los datos. Este reporte es esencial para empresas que manejan información sensible, ya que proporciona evidencia objetiva sobre su capacidad para proteger la información de sus clientes y socios comerciales. ¿Qué es un reporte SOC 2 Type 2? El SOC 2 Type 2  es un informe de auditoría que evalúa los controles internos de una organización  relacionados con la seguridad de la información. Desarrollado por la AICPA (American Institute of Certified Public Accountants), este informe sigue los Criterios de Servicios...

Managing Cyber Risks: Third-Party and End-User Challenges

🔐 Managing Cyber Risks: Third-Party and End-User Challenges Our organizations face a multitude of cyber threats that can compromise data integrity, disrupt operations, and damage reputations. Among the most challenging risks are those posed by third parties and end users. These risks often operate outside the direct control of the organization, yet their actions or inactions can have profound security implications. Understanding these risks and implementing effective controls is essential for building a resilient cybersecurity posture. 🔗  Third-Party Risks arises when organizations rely on external vendors, suppliers, or service providers who have access to our sensitive systems or data. These partners may not adhere to the same security standards, creating vulnerabilities that can be exploited by malicious actors. High-profile breaches, such as those involving supply chain attacks, have underscored the dangers of insufficient oversight in third-party relationships. The challeng...

Compendio de terminología computacional / Compendium of Computational Terminology

1a versión: 22/julio/2023 Actualizado: 9/abril/2026 2FA: Two-Factor Authentication 3DEA: Triple Data Encryption Algorithm 3DES: Triple DES 3PS: Third Person Shooter AAM: Agentic Access Management AC: Access Control ACL: Access Control Lists AES: Advanced Encryption Standard AI: Artificial Intelligence AIoT: Artificial Intelligence of Things AitM:  Adversary-in-the-Middle AML: Anti-Money Laundering AOC: Attestation Of Compliance API: Application Programming Interface APT: Advanced Persistent Threat ASCII: American Standard Code for Information Interchange ASM: Attack Surface Management ASPM: Application Security Posture Management ASV: Approved Scanning Vendor for PCI ATM: Automated Teller Machine ATT$CK: Adversarial Tactics, Techniques, and Common Knowledge AV: Antivirus AWS: Amazon Web Service B2B: Business to Business B2C: Business to Consumer BAS: Breach and Attack Simulation BAU: Business As Usual BBP: Bug Bounty Program BCM: Business Continuity Management ...