Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
08 de Mayo, 2015    General

Hoy es el Día Mundial de las Contraseñas, asegura tu identidad online con estos consejos

Hoy 7 de mayo es el Día Mundial de las Contraseñas, y qué mejor forma de celebrarlo que con unos consejos básicos sobre cómo proteger nuestras identidades digitales en Internet. La elección de buenas contraseñas es fundamental para proteger nuestra identidad online, pero no sólo con contraseñas podremos proteger nuestras cuentas, a continuación os mostramos unos consejos fundamentales para protegerlas.

La primera recomendación para crear unas buenas contraseñas es no usar fechas de cumpleaños, aniversario, nombres de mascotas o nuestro número de DNI. Debemos usar contraseñas con más de 10 caracteres alfanuméricos (letras mayúsculas, minúsculas, números y símbolos) de tal forma que no sean vulnerables a ataques por diccionario ni tampoco por fuerza bruta, esto en el hipotético caso de que el servicio no proteja contra múltiples inicios de sesión, ya que los más importantes como Google o Microsoft entre otros muchos sí nos protegen contra estos ataques reiterados. Tal vez te interese nuestro generador de claves WPA2 que también se pueden usar en diferentes servicios:

Generador claves WPA y WPA2 para proteger tu red WiFi

Con el uso de contraseñas fuertes únicamente no podremos proteger correctamente un servicio, porque si iniciamos sesión en otro equipo que no sea nuestro, ese equipo puede tener un keylogger o es posible que la red tenga un proxy HTTP/HTTPS en el que todo el tráfico sea capturado, incluyendo esta contraseña. Para evitar que hagan uso de esta contraseña capturada, es necesario habilitar siempre que sea posible la autenticación de doble factor (algo que sabemos como la contraseña, y algo que tenemos como por ejemplo nuestro teléfono móvil). Gracias a este doble factor de autenticación, además de introducir la contraseña de acceso también deberemos usar el número generado automáticamente por una aplicación autenticadora o el código recibido por mensaje SMS a nuestro terminal móvil. Actualmente servicios como Google, Microsoft, Dropbox, Teamviewer y otros muchos ya permiten la autenticación de doble factor. Tal vez te interese leer los siguientes artículos:

Two Factor Auth nos ofrece un completo listado de sitios compatibles con verificación en dos pasos
Authy, el mejor cliente para la autenticación en 2 pasos
Configura el inicio de sesión de Ubuntu con verificación en dos pasos con Google Authenticator

En algunos servicios no sólo podremos utilizar códigos como segundo factor de autenticación, sino llaves autenticadoras como por ejemplo en las cuentas de Google. Tal vez te interese leer el siguiente artículo:

Configura en tu cuenta de Google la verificación en dos pasos con llaves de seguridad

La tercera recomendación de seguridad es cerrar la sesión si nos conectamos a nuestra cuenta en un equipo que no es nuestro, y por supuesto no pinchar nunca en “recordar contraseñas” en el navegador. Es recomendable siempre acceder en modo incógnito del navegador ya que no guarda cookies.

La cuarta recomendación de seguridad es que tengáis en cuenta el proyecto Latch de Eleven Paths, una herramienta que impide que los ciberdelincuentes accedan a nuestra cuenta aunque conozcan las contraseñas, ya que por defecto el acceso está bloqueado para protegerla, y podremos desbloquearla desde una sencilla aplicación móvil. Actualmente la tecnología Latch está disponible para un gran número de plataformas como WordPress, Joomla, Linux, OpenSSH, OpenVPN y un largo etcétera. Además Latch también permite generar códigos aleatorios como segundo factor de autenticación al más puro estilo Google Authenticator. Os recomendamos visitar nuestra sección Latch donde encontrarás qué es, cómo se utiliza y dónde podremos instalarlo.

Por último, debemos advertir que actualmente los sistemas biométricos que un usuario puede tener en su hogar no son lo suficientemente seguros. Se pueden replicar huellas dactilares, escáner de ojos e incluso de la forma de la cara. El problema de la biometría es encontrar un equilibro entre la tasa de fallo (falsos positivos) y la tasa de insulto (falsos negativos), tener únicamente biometría no es una buena opción, pero si lo tenemos como una autenticación secundaria sí lo es.

Autor: Sergio DeLuz
Fuente: RedesZone.net
Palabras claves
publicado por alonsoclaudio a las 10:02 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad