Ir al contenido principal

Gestiona tus contraseñas

Las contraseñas son importantísimas. Impiden que cualquiera acceda a nuestras cuentas y, por tanto, a nuestros archivos, fotos y conversaciones. Por esto deben ser siempre muy bien protegidas, y para ello aquí va una serie de consejos:


  • Nunca compartir las contraseñas con nadie. Son personales y solo las debe conocer el propietario. Si alguien más las conociese, esto supondría un problema para nosotros.
  • Contraseñas seguras, difíciles de adivinar. 123 no suele ser una muy buena contraseña. Siempre deben tener al menos 8 caracteres, y entre ellos debe haber mayúsculas, minúsculas, números y caracteres especiales. Es recomendable usar alguna regla mnemotécnica para recordarlas.
  • No usar la misma contraseña para todas las páginas. Utiliza una contraseña diferente para cada cuenta que utilices, sobre todo para las importantes.
  • Las preguntas de seguridad tampoco las debe saber nadie más que tú.
  • Si te cuesta recordarlas emplea un gestor de contraseñas, programas que te ayudan a tener tus claves organizadas y recordarlas fácilmente.
Para evitar que nuestra contraseña sea fácil de deducir, debemos no utilizar:
  • Palabras sencillas en algún idioma común.
  • Una unión de letras, números y caracteres demasiado corta.
  • Tu fecha de nacimiento o la de algún familiar, de defunción, etc...
  • Nombres propios, ya sean familiares o famosos.
  • Lugares.

Comentarios

Entradas populares de este blog

Recomendaciones para smartphones y tablets

Hasta ahora, el centro de atención de las entradas del blog ha sido sobre todo para los ordenadores. Sin embargo, los smartphones y las tablets no están exentos de peligro, y son muchas las inseguridades que debes cubrir. Estas son algunas: Virus: Los virus pueden infectar también a pequeños dispositivos, además de existir ciertos virus preparados únicamente para estos. Instalar un antivirus es, nuevamente, la mejor solución a esto. Estafas: El creciente uso de este tipo de dispositivos para la compraventa online ha hecho que también aumenten los intentos de estafa por esta vía. A día de hoy la red está llena de este tipo de bulos. Mantén el ojo avizor. Bloqueo: Un móvil es mucho más fácil de hurtar que un ordenador. Por ello, manténlo configurado para poder bloquearlo a distancia si te lo roban. De esta manera el ladrón no puede acceder a tus datos personales o comprometidos.   Wi-Fi: Al conectarse a una Wi-Fi pública, nuestros móviles pueden ser invadidos por virus introdu...

Phishing

El  Phishing  consiste en intentar conseguir información personal de una persona de una forma fraudulenta, generalmente a través de correos electrónicos. La información que más intentan conseguir es contraseñas y códigos de los usuarios en bancos, o cuentas personales de diferentes servicios. Uno de los Phishing más usados y populares del mundo es el envío de correos electrónicos de supuestos bancos, donde te pide que escribas tu contraseña y número de cuenta para verificar una información. Esto es ilegal, ya que ningún banco te lo pedirá . Para identificar el phishing, podemos guiarnos por estas marcas: Frecuentemente este tipo de correos tienen multitud de faltas de ortografía , si las tiene sospecha. Suelen hablar de la existencia de problemas de carácter técnico en la cuenta. Realizan recomendaciones de seguridad ante posibles amenazas. Premios que has podido ganar , si no has participado es ningún premio, sospecha. Nadie hace regalos gratis. Hablan de acceso...

Protege tu WiFi

Nuestra WiFi siempre debe estar protegida para evitar que sea utilizada por gente a la que ni siquiera conocemos. Por esto, debemos tenerla siempre codificada con una contraseña. Los riesgos de tener una WiFi abierta son varios: El ancho de banda puede verse afectado si se conectan demasiados dispositivos, llegando incluso a impedir que nuestros propios equipos se conecten a la red. La información transmitida a través de la red WiFi puede ser fácilmente atacada y extraída por alguien sin muy buenas intenciones. Nuestros propios dispositivos pueden ser atacados y controlados total o parcialmente por alguien con ciertos conocimientos de informática o ayudándose de algún programa externo que le de acceso a nuestro dispositivo. Cualquier acción online ilegal hecha desde nuestra WiFi dirige directamente a nosotros, gracias a nuestra dirección IP almacenada en la base de datos de la compañía que nos suministra este servicio. Por tanto, alguien puede acceder a nuestra WiFi, desarrolla...