Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
10 de Mayo, 2014    General

¿Cómo elegir una buena contraseña?

Las claves de acceso más hacheadas son, justamente, las más fáciles y “obvias”. Aquí, consejos para proteger tu información en la Web.

Siempre diferente. No uses la misma clave en todas tus cuentas de correo o sitios web. Si bien es fácil de recordar una única contraseña, si alguien la descubre, podrá acceder a todos tus datos.

* El tamaño importa. No uses claves cortas: lo ideal es elegir alguna que tenga, al menos, seis caracteres.

* Datos desconocidos. ¿Sos fanática de Ricky Martin? Intentá no usar su nombre como contraseña. Tampoco tu fecha de cumpleaños, ni la de tus padres, hijos o pareja. Es posible que estos datos esté relacionados con nuestro perfil en algún archivo o sea fácil asociarlos. Podés optar por algo significativo para vos (para que te resulte fácil de recordar) que no sea obvio para el resto.

* Original. No uses sólo el abecedario: incorporá números, símbolos y caracteres “raros” (@, $, &, #, !). Cuanto más compleja sea la contraseña, será más difícil de decodificar para aquel que quiera hackear tu cuenta. Lo mejor es que elijas palabras que no estén en el diccionario, ya que hay sistemas de desciframiento que funcionan alfabéticamente.

* No a las palabras comunes. Evitá las palabras o frases usuales, sobre todo, las que se incluyen en el listado de las peores contraseñas.

* Única. Una forma de crear una contraseña que sea difícil de hackear y, a su vez, sólo vos puedas recordar es pensar en tu canción favorita o en el refrán que más te gusta y usar sólo las iniciales de cada palabra. Por ejemplo, para “El Amor Después Del Amor” será EADDA. A esto le podés agregar algún símbolo o, incluso, cambiar algunas letras por números.

* Olvidos y preguntas relacionadas. Los especialistas recomiendan no usar las preguntas relacionadas, ya que en general son fáciles de descifrar. Si igual tenés que elegir, optá por la menos obvia, y usá una respuesta complicada, que no responda del todo a lo que pregunta. Y, si podés crear tu propia pregunta, es aún mejor.

Palabras claves , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad