Módulo 3: Detallando las prácticas más seguras a la hora de crear contraseñas

Todo el mundo sabe que tener una contraseña segura es el mejor paso que puedes dar para proteger tu información personal y comercial.

En este artículo hemos combinado algunos de los consejos más útiles para ayudarte a crear una contraseña sólida, fuerte y única, con el fin de proteger tus cuentas, por lo que puedes considerar esto como una guía rápida acerca de cómo defenderte de intrusos, impostores y actores maliciosos.

1. Crea una contraseña segura

Hoy en día muchos expertos en seguridad sugieren crear contraseñas de al menos 12 caracteres, sin embargo, una que contenga 8 caracteres también es una excelente opción. Otro método popular es crear una oración breve de tres a cinco palabras cortas para mayor seguridad, siempre incluyendo letras mayúsculas, números y símbolos aleatorios.

2. Nunca uses la información mencionada a continuación

Evita usar tu nombre propio o el de tus hijos, evita el uso de apodos, nombres de calles, fechas especiales o cualquier información que esté disponible al ojo público; nunca incluyas palabras o frases comunes que sean fáciles de adivinar (por ejemplo, usar como clave de acceso la palabra “contraseña”).

3. No reutilice las contraseñas

Es una terrible idea usar la misma contraseña para diferentes cuentas, pero la mayoría de la gente lo sigue haciendo. Lo que esta gente está haciendo es tener la misma clave para una gran cantidad de cuentas, lo cual pone en riesgo su información en múltiples plataformas; lo mismo aplica al uso de una contraseña de raíz a la que se le agregan números u otros caracteres adicionales.

4. Practique los métodos descritos a continuación, para memorizar mejor tus contraseñas

Crear contraseñas complejas es una cosa, memorizarlas es otra, por lo que te sugerimos que uses uno de los siguientes dos métodos para poder memorizar con facilidad contraseñas complejas.

  1. Usa palabras, estas son más fáciles de recordar que un puñado de letras. Combina tres o cuatro palabras al azar y luego agregue un símbolo (s) y un número (s).
  2. Otro método útil para usar es hacer acrónimos de frases fáciles de recordar, por ejemplo, fíjate en la oración “Soy James Miller y tengo 34 años” la cual podría convertirse en el acrónimo “sjmayt34ños”, también puedes insertar algunos símbolos que hagan que sea más difícil de descifrar.

5. Activa la autenticación de dos factores

Evita que los piratas informáticos accedan a tus cuentas con la activación de los sistemas de autenticación de dos factores o verificación de dos pasos (2FA), este sistema de seguridad requiere que el usuario ingrese información adicional (como por ejemplo un código de un solo uso) que solo este puede obtener en su teléfono inteligente. Incluso si un actor malicioso lograse descubrir tu clave de ingreso principal, no podrá acceder a tus cuentas, ya que solo tú puedes obtener el código de verificación 2FA en tu dispositivo.

6. Ten en cuenta todas estas prácticas para proteger tu contraseña

  1. No escribas tu contraseña en papel, no dejes tu contraseña expuesta en lugares visibles.
  2. Nunca compartas tus contraseñas con nadie, incluso en situaciones de emergencia.
  3. Siempre que se te pida responder preguntas de seguridad que incluyen ofrecer información personal, evita escribir la respuesta correcta. En su lugar, solo enumera algo para completar el campo, por ejemplo, si la pregunta es para revelar tu dirección postal, escribe algo al azar como “ensalada de brócoli”.
  4. Una vez más reiteramos, no olvides usar diferentes contraseñas para diferentes cuentas.

Si no has leído nuestro segundo módulo que trata los pasos que debes tomar para proteger tus dispositivos de los ataques en línea, te sugerimos que lo hagas ahora.

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More