Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
08 de Mayo, 2015    General

Hoy es el Día Mundial de las Contraseñas, asegura tu identidad online con estos consejos

Hoy 7 de mayo es el Día Mundial de las Contraseñas, y qué mejor forma de celebrarlo que con unos consejos básicos sobre cómo proteger nuestras identidades digitales en Internet. La elección de buenas contraseñas es fundamental para proteger nuestra identidad online, pero no sólo con contraseñas podremos proteger nuestras cuentas, a continuación os mostramos unos consejos fundamentales para protegerlas.

La primera recomendación para crear unas buenas contraseñas es no usar fechas de cumpleaños, aniversario, nombres de mascotas o nuestro número de DNI. Debemos usar contraseñas con más de 10 caracteres alfanuméricos (letras mayúsculas, minúsculas, números y símbolos) de tal forma que no sean vulnerables a ataques por diccionario ni tampoco por fuerza bruta, esto en el hipotético caso de que el servicio no proteja contra múltiples inicios de sesión, ya que los más importantes como Google o Microsoft entre otros muchos sí nos protegen contra estos ataques reiterados. Tal vez te interese nuestro generador de claves WPA2 que también se pueden usar en diferentes servicios:

Generador claves WPA y WPA2 para proteger tu red WiFi

Con el uso de contraseñas fuertes únicamente no podremos proteger correctamente un servicio, porque si iniciamos sesión en otro equipo que no sea nuestro, ese equipo puede tener un keylogger o es posible que la red tenga un proxy HTTP/HTTPS en el que todo el tráfico sea capturado, incluyendo esta contraseña. Para evitar que hagan uso de esta contraseña capturada, es necesario habilitar siempre que sea posible la autenticación de doble factor (algo que sabemos como la contraseña, y algo que tenemos como por ejemplo nuestro teléfono móvil). Gracias a este doble factor de autenticación, además de introducir la contraseña de acceso también deberemos usar el número generado automáticamente por una aplicación autenticadora o el código recibido por mensaje SMS a nuestro terminal móvil. Actualmente servicios como Google, Microsoft, Dropbox, Teamviewer y otros muchos ya permiten la autenticación de doble factor. Tal vez te interese leer los siguientes artículos:

Two Factor Auth nos ofrece un completo listado de sitios compatibles con verificación en dos pasos
Authy, el mejor cliente para la autenticación en 2 pasos
Configura el inicio de sesión de Ubuntu con verificación en dos pasos con Google Authenticator

En algunos servicios no sólo podremos utilizar códigos como segundo factor de autenticación, sino llaves autenticadoras como por ejemplo en las cuentas de Google. Tal vez te interese leer el siguiente artículo:

Configura en tu cuenta de Google la verificación en dos pasos con llaves de seguridad

La tercera recomendación de seguridad es cerrar la sesión si nos conectamos a nuestra cuenta en un equipo que no es nuestro, y por supuesto no pinchar nunca en “recordar contraseñas” en el navegador. Es recomendable siempre acceder en modo incógnito del navegador ya que no guarda cookies.

La cuarta recomendación de seguridad es que tengáis en cuenta el proyecto Latch de Eleven Paths, una herramienta que impide que los ciberdelincuentes accedan a nuestra cuenta aunque conozcan las contraseñas, ya que por defecto el acceso está bloqueado para protegerla, y podremos desbloquearla desde una sencilla aplicación móvil. Actualmente la tecnología Latch está disponible para un gran número de plataformas como WordPress, Joomla, Linux, OpenSSH, OpenVPN y un largo etcétera. Además Latch también permite generar códigos aleatorios como segundo factor de autenticación al más puro estilo Google Authenticator. Os recomendamos visitar nuestra sección Latch donde encontrarás qué es, cómo se utiliza y dónde podremos instalarlo.

Por último, debemos advertir que actualmente los sistemas biométricos que un usuario puede tener en su hogar no son lo suficientemente seguros. Se pueden replicar huellas dactilares, escáner de ojos e incluso de la forma de la cara. El problema de la biometría es encontrar un equilibro entre la tasa de fallo (falsos positivos) y la tasa de insulto (falsos negativos), tener únicamente biometría no es una buena opción, pero si lo tenemos como una autenticación secundaria sí lo es.

Autor: Sergio DeLuz
Fuente: RedesZone.net
Palabras claves
publicado por alonsoclaudio a las 10:02 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Noviembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
2627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
29 Comentarios: prudent hackers, global hackers, SOLUTION HACKERS, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad