Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Índice
OBJETIVOS: ................................................................................................................................. 3
1. ¿CUÁLES SON LOS PROBLEMAS MÁS FRECUENTES? ................................................................ 4
1.1. Introducción........................................................................................................................ 4
1.2. La importancia de una red segura ......................................................................................... 5
1.3. Seguridad informática y seguridad de la información: suena parecido, pero no es lo mismo ...... 7
1.4. Los términos más usados en seguridad informática ............................................................... 9
1.5. Control parental y el/la menor en la red ............................................................................... 18
1.6. Contraseñas eficaces. Transacciones seguras ...................................................................... 22
OBJETIVOS:
✓ Detectar las incidencias más frecuentes en la Red y aprender a solucionarlas.
✓ Identificar los peligros que puede encerrar la red, especialmente a las personas más
vulnerables.
✓ Conocer los términos más relacionados con la seguridad en red.
Ciertamente parece que no le damos demasiada importancia a este tema, la mayoría de las veces por
simple desconocimiento. Únicamente nos empezamos a preocupar cuando nos encontramos con algún
problema. Para entonces suele ser demasiado tarde. Las incidencias con que podemos encontrarnos
algunas veces únicamente constituyen una pequeña molestia. Otras, en cambio, tienen difícil remedio, o,
incluso resultados irreparables. Ello nos lleva a considerar que, para poder realizar nuestro trabajo de la
manera más eficiente y productiva, es primordial disponer de unos conocimientos mínimos en dicha
materia.
Entre las medidas que deben adoptar los responsables de los ficheros, y en su caso los encargados del
tratamiento de los mismos, en los locales donde se realiza el tratamiento y sobre las personas que acceden
a dicha información están:
▪ Medidas organizativas, que son aquellas destinadas a establecer procedimientos, normas, reglas y
estándares de seguridad, cuyos destinatarios son las personas usuarias que tratan los datos de los
ficheros. Estas medidas deben tender a garantizar la confidencialidad, integridad y seguridad de los
datos almacenados en programas y sistemas informáticos que se encuentran situados físicamente
en un determinado local o centro.
▪ Medidas técnicas, que son aquellas destinadas principalmente a conservar la integridad de la
información su no alteración, pérdida y en menor medida la confidencialidad de los datos
personales. Los destinatarios de estas medidas son los sistemas de información, ficheros, locales,
equipos y demás elementos materiales que tratan los datos.
Un sistema seguro sería aquel que no interactuara con ningún otro, sin conexión a ninguna red, y aun, así
y todo, tendríamos que preocuparnos de la seguridad física del sistema. No obstante, es imposible imaginar un
sistema de estas características, puesto que la información ha de ser accesible, bien por las personas usuarias
que la necesiten en la empresa, porqué es pública, o cualquier otra razón.
En este punto, y antes de proseguir con el proyecto, es importante que queden claros dos conceptos
relacionados con la seguridad informática:
Conceptos básicos
Puesto que es imposible un sistema seguro al 100%, hay una serie de requisitos que cualquier Sistema
Informático debe de cumplir con el tratamiento de la información, estos requisitos son conocidos como la
tríada CIA (Confidentiality, Integrity y Availability) y son los pilares básicos de cualquier sistema seguro:
▪ Disponibilidad. Cuando los datos pasan a formar parte del sistema, estos deben de almacenarse de
manera segura y estar disponibles en cualquier momento para aquel usuario, proceso o aplicación
autorizado del sistema que los necesite. El objetivo pues es tratar de que los datos estén siempre
disponibles de una manera transparente, sea cual sea la situación del sistema.
▪ Integridad. Quien vaya a utilizar los datos necesita que estos no estén comprometidos o corruptos,
estar trabajando en la versión más actual de ellos, en resumen, tratar con la información más exacta
posible. Para ello se debe asegurar que tan solo las personas/aplicaciones/procesos autorizados
pueden acceder a dicha información y modificarla, registrando cada modificación realizada, de tal
manera que se sepa en cada momento quien y cuando ha modificado algo.
▪ Confidencialidad. Nadie con el suficiente nivel de privilegio puede acceder a la información y
compartirla. Se debe asegurar el acceso a la información a las personas con nivel suficiente. Esta
medida no solo se refiere a permisos en los ficheros, también contempla robo de información a
través de dispositivos extraíbles, miradas, etc.
El grado de implantación que tienen los sistemas informáticos hoy en día en una empresa, así como
la gran cantidad de dispositivos que tienen la capacidad de conectarse a la red, ha generado un notable
incremento en el número de ataques que se reciben, con diversos fines: denegación de servicio, robo de
información, etc. Es por ello que es necesario entender que tipos de peligros existen.
Confidenci
aliad
Seguridad
de la
Información
Disponibili
Integridad
dad
▪ Seguridad Informática (IT Security) es la disciplina que se encargaría de llevar a cabo las
soluciones técnicas de protección de la información (los activos).
forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el
activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
▪ Seguridad de la Información (Information Security) es la disciplina que se encargaría de
proporcionar evaluar los riesgos y las amenazas, trazar el plan de acción y adecuación para
minimizar los riesgos, bajo normativa o buenas prácticas con el objetivo de asegurar la
confidencialidad, integridad y disponibilidad en el manejo de la información (activos).
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de
los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de
aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso,
almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano,
Ph.D., CFE.]
Una visión ilustrativa de tales conceptos puede visualizarse en la figura que se acompaña.
Finalmente surge también que un enfoque completo de seguridad de la información parte de
considerar que los recursos necesarios para mitigar los riesgos dentro de un plan de seguridad, no
son un gasto sino una inversión. Y que, como tal, se requiere el análisis y determinación
cuantificable del retorno de las inversiones en seguridad, particularmente por medio de la
determinación del ROSI (Retorno Sobre la Inversión en Seguridad) como extensión del conocido
concepto financiero de ROI (Retorno Sobre la Inversión).
El siguiente glosario proviene de la Guía de terminología relacionada con la seguridad que puede
encontrar en el Informe sobre las Amenazas a la Seguridad en Internet de Symantec:
Amenaza. Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial
de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación
de servicio (DoS).
Amenazas polimorfas. Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en
las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios
automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que
prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques.
Antispam. Antispam es un producto, herramienta, servicio o mejor práctica que detiene el spam o
correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte
de una estrategia de seguridad multinivel.
Antivirus. Antivirus es una categoría de software de seguridad que protege un equipo de virus,
normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en
cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de
múltiples niveles.
Aplicaciones engañosas. Las aplicaciones engañosas son programas que intentan engañar a los
usuarios informáticos para que emprendan nuevas acciones que normalmente están encaminadas a causar
la descarga de malware adicional o para que los usuarios divulguen información personal confidencial. Un
ejemplo es el software de seguridad fraudulento, que también se denomina scareware.
Ataques multi-etapas. Un ataque en múltiples etapas es una infección que normalmente implica un
ataque inicial, seguido por la instalación de una parte adicional de códigos maliciosos. Un ejemplo es un
troyano que descarga e instala adware.
Bot. Un bot es una computadora individual infectada con malware , la cual forma parte de una red
de bots (bot net).
Botnet. Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y
control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades
malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio. Las botnet se
crean al infectar las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los
propietarios de computadoras infectadas generalmente ignoran que su máquina forma parte de una
botnet, a menos que tengan software de seguridad que les informe acerca de la infección.
Caballo de Troya. Son un tipo de código malicioso que parece ser algo que no es. Una distinción
muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se
propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa
pérdida, incluso robo de datos. Por lo general, también tienen un componente de puerta trasera, que le
permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a
través de descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar
voluntariamente un archivo de Internet, generalmente después de que un atacante ha utilizado ingeniería
social para convencer al usuario de que lo haga.
Canal de control y comando. Un canal de mando y control es el medio por el cual un atacante se
comunica y controla los equipos infectados con malware, lo que conforma un botnet.
Carga destructiva. Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga
destructiva es independiente de las acciones de instalación y propagación que realiza el malware.
Crimeware. Software que realiza acciones ilegales no previstas por un usuario que ejecuta el
software. Estas acciones buscan producir beneficios económicos al distribuidor del software.
Definiciones de virus. Una definición de virus es un archivo que proporciona información al software
antivirus, para identificar los riesgos de seguridad. Los archivos de definición tienen protección contra
todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las definiciones de virus
también se denominan firmas antivirus.
Descarga inadvertida. Una descarga inadvertida es una descarga de malware mediante el ataque a
una vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in de navegador sin
intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar
un mensaje de correo electrónico o pulsar clic en una ventana emergente engañosa.
Encriptación. La encriptación es un método de cifrado o codificación de datos para evitar que las
personas usuarias no autorizadas lean o manipulen los datos. Sólo las personas con acceso a una
Exploits o Programas intrusos. Los programas intrusos son técnicas que aprovechan las
vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.
Filtración de datos. Una filtración de datos sucede cuando se compromete un sistema, exponiendo
la información a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques
maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines delictivos o con
otros fines malintencionados
Firewall. Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en
determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall
debería formar parte de una estrategia de seguridad estándar de múltiples niveles.
Firma antivirus. Una firma antivirus es un archivo que proporciona información al software antivirus
para encontrar y reparar los riesgos. Las firmas antivirus proporcionan protección contra todos los virus,
gusanos, troyanos y otros riesgos de seguridad más recientes. Las firmas antivirus también se denominan
definiciones de virus.
Greylisting o Lista Gris. La lista gris es un método de defensa para proteger a las personas usuarias
de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente
de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el
servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de
spam, probablemente no se reintentará su envío y, por lo tanto, no logrará pasar el agente de
transferencia de correos.
Ingeniería Social. Método utilizado por los atacantes para engañar a los/as usuarios/as informáticos,
para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de
malware o la divulgación de información personal. Los ataques de phishing con frecuencia aprovechan las
tácticas de ingeniería social.
Lista blanca o Whitelisting. La lista blanca es un método utilizado normalmente por programas de
bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres
de dominio autorizados o conocidos pasar por el software de seguridad.
Pharming. Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio
falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios permanezcan
ignorantes del redireccionamiento e ingresen información personal, como la información bancaria en
línea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones
en la computadora de la víctima o atacando una vulnerabilidad en el software del servidor DNS.
Protección heurística (Heuristics-Based Protection). Forma de tecnología antivirus que detecta las
infecciones mediante el escrutinio de la estructura general de un programa, las instrucciones de sus
computadoras y otros datos contenidos en el archivo. Una exploración heurística hace una evaluación
sobre la probabilidad de que el programa sea malicioso con base en la aparente intención de la lógica. Este
plan puede detectar infecciones desconocidas, ya que busca lógica generalmente sospechosa, en lugar de
huellas específicas de malware, tales como los métodos tradicionales de antivirus de firmas. La protección
heurística debería hacer parte de una estrategia de seguridad estándar de múltiples niveles
Redes punto a punto (P2P). Red virtual distribuida de participantes que hacen que una parte de sus
recursos informáticos estén a disposición de otros participantes de la red, todo sin necesidad de servidores
centralizados. Las redes puntos a punto son utilizadas para compartir música, películas, juegos y otros
archivos. Sin embargo, también son un mecanismo muy común para la distribución de virus, bots,
spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.
Rootkits. Componente de malware que utiliza la clandestinidad para mantener una presencia
persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación y
diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del usuario final.
Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema,
incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos,
claves de registro y canales de comunicación.
Spam. También conocido como correo basura, el spam es correo electrónico que involucra
mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam es correo
electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar mensajes de
spam al infectar un equipo, buscar direcciones de correo electrónico y luego utilizar esa máquina para
enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un método de
propagación de los ataques de phishing
Toolkit. Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos
maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de malware al punto que,
incluso los principiantes delincuentes cibernéticos son capaces de utilizar amenazas complejas. También
pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de
correo electrónico.
Variantes. Las variantes son nuevas cepas de malware que piden prestados códigos, en diversos
grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguido
del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y así sucesivamente.
Vector de ataque. Un vector de ataque es el método que utiliza una amenaza para atacar un
sistema.
Virus. Programa informático escrito para alterar la forma como funciona una computadora, sin
permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:
Virus más propagado. Amenaza que se dice está en su apogeo e indica que ya se está extendiendo
entre los usuarios informáticos.
Si bien hay herramientas desarrolladas exclusivamente con este propósito, es importante tener en
cuenta que el control parental se establece desde la misma configuración que se haga de los dispositivos en
los que realicen actividades los niños, con el objetivo de ayudar a los padres a gestionarlas.
Estas medidas de configuración se pueden complementar con aplicar características por defecto en
los navegadores web. Por ejemplo, en el caso de los perfiles de usuario de los niños, dejar que la página por
defecto sea alguna como Bunis.org, un buscador seguro que aplica filtros sobre las búsquedas realizadas
para mostrar contenido que no resulte ofensivo para los menores.
Todas las medidas anteriores se pueden complementar con el uso de una herramienta de control
parental, que permitiría implementar los siguientes controles:
modo, se podrán personalizar distintos permisos de acceso a Internet, privilegios sobre archivos
importantes e inclusive en la instalación de nuevo software como podrían ser videojuegos.
▪ Restricción de acceso por categoría. Una de las características principales es que los padres
puedan restringir el acceso a sitios en Internet agregando o quitando elementos de una lista de
categorías web para cada rol. Es decir, podríamos limitar el tráfico considerando distintos sitios de
diferentes contenidos.
Un claro ejemplo es aplicar algunos filtros que afecten a los sitios de juegos online, pero que
su vez permitan a los niños un libre acceso en los buscadores permitidos para realizar sus tareas
escolares.
▪ Bloqueo de páginas web. Es la capacidad de restringir el acceso a contenido inapropiado
mediante el bloqueo de ciertas páginas web. Dependiendo del rol que se quiera cuidar, se pueden
restringir o permitir los accesos. En esta
sección podremos bloquear sitios de
contenido violento o sexual, e inclusive
aquellos sitios que posean una baja
reputación.
En este punto es muy importante el uso de una contraseña segura para cuidar que las
configuraciones de seguridad implementadas no se puedan alterar por un usuario diferente a los
padres. Si bien para muchos padres el control parental pasa solamente por bloquear el acceso a
internet, lo más adecuado es apoyarse siempre en la educación a los menores.
Estas aplicaciones de control parental deben utilizarse teniendo muy presente el objetivo para
el cual son utilizadas, y en esto va influir de forma importante la edad de los menores que van a
utilizar los dispositivos para acceder a Internet. No es lo mismo tener estos controles en
computadoras que utilizan niños pequeños, para quienes el acceso a Internet se basa en jugar o
consumir material visualmente atractivo, a tenerlos instalados en dispositivos utilizados por
adolescentes que intercambian información personal, conocen personas nuevas cada día y demás.
Las aplicaciones de control parental son muy interesantes para acostumbrar a los niños a emplear los
gadgets con cierta medida, conocer qué fin les están dando y protegerles. Describimos brevemente a
continuación alguna de estas:
ESET Parental Control. Acabada de lanzar y en fase beta, nos encontramos en el mejor momento
para probar ESET Parental Control, pues esta aplicación de la conocida empresa de software de seguridad
acabará siendo de pago. Además, a aquellos que la descarguen ya, se les premiará con seis meses más de
uso gratuito.
https://my.eset.com/?wrfsts=true
FamilyTime. Una de las aplicaciones que ha experimentado una actualización este mismo
septiembre. Ejecutable en iOS, Android y Kindle, la actualización incluye tres nuevas características: App
Blocker, Places y Watchlist.
http://familytime.io/
Mobil Fence. Es otra herramienta de control parental que destaca por sus múltiples utilidades. No
solo incluye, prácticamente, todos los servicios de las dos anteriores (Geo Fencing, bloqueo de apps y
páginas web, limitación del tiempo durante el que el niño tiene permiso para gastar el aparato, localización,
estadísticas de uso y control remoto) sino que despliega un abanico de alternativa muy útiles.
http://www.mobilefence.com/
ScreenTime. Es perfecta para acotar el tiempo que pasan los benjamines de la casa delante de la
pantalla de forma positiva. Es decir, aunque ScreenTime bloquea los juegos y las redes sociales a la hora de
dormir (dejando solo operativas las apps de lectura), veta el funcionamiento de cualquiera de ellas cuando
se apagan las luces (o cuando quieras, con solo pulsar un botón de tu smartphone); también premia a los
niños con tiempo extra cuando completan tareas (como ordenar su cuarto, ..etc.)
https://screentimelabs.com/
http://www.footprints.net/
En el entorno de la informática, las contraseñas han pasado a ser un elemento común y habitual. Su
utilización es la clave para acceder a los diferentes sistemas y servicios de la empresa, al escritorio del
ordenador, al correo electrónico, bases de datos o programas de contabilidad, e incluso en algunos casos
también a Internet.
Está claro que debemos protegernos con buenas contraseñas y protegerlas además de manera
segura, el problema con que nos encontramos en ocasiones es que podemos protegerla tan bien que luego
no logremos recordarlas. Los responsables de los sistemas informáticos deben elaborar un
procedimiento de asignación de distribución y almacenamiento de las contraseñas que garantice su
confidencialidad e integridad, así como que establezca la periodicidad con la que las personas usuarias
deberán cambiarla. La identificación de autenticación de las personas usuarias de analizar de forma
inequívoca y personalizada verificando su autorización y limitando la posibilidad de intentos de acceso no
autorizado al sistema de información.
Es bastante habitual asignar como contraseñas palabras fáciles de recordar, lo más común de
encontrar en ellas es: la fecha de nacimiento, aniversarios, nombre de cónyuges, hijos, mascotas, número
de teléfono, matrícula del coche. Esta práctica no es recomendable, ya que una persona que nos conozca
mínimamente o tenga una ligera información acerca de nosotros podría acceder a nuestros datos
suplantando nuestra identidad. Para hacernos una idea, un hacker que utilice un programa para romper
sistemas de seguridad (Brute Force) podría probar hasta 10 millones de contraseñas por segundo y romper
una clave en apenas un minuto. La web www.lockdown.co.uk ofrece diferentes cuadros ilustrativos del
tiempo que tarda un programa en comprar una contraseña
(http://www.lockdown.co.uk/?pg=combi&s=articles ).
Ante el enorme número de contraseñas que utilizamos para distintos aspectos de nuestra vida
algunas personas optan por utilizar la misma para todo, permitiendo a cualquier persona o compañero que
la conozca apoderarse de toda nuestra información, poniendo en peligro nuestras cuentas bancarias, etc.
Una mala elección de claves en el correo electrónico podría producir por ejemplo que posibles intrusos
se hagan con nuestros correos, teniendo acceso a presupuestos, clientes, listas de precios, informes
confidenciales etc.
Debemos tener claro que establecer buenas contraseñas no es elegir una palabra más o menos larga
y más o menos complicada; si la contraseña es tan complicada que obliga al usuario a tenerla escrita en un
papel, no cumpliría el objetivo de protección a la que está destinada.
Sin duda uno de los métodos más habituales usados por los piratas informáticos, intrusos no
autorizados para comprometer un sistema informático es probar un nombre de usuario y su correspondiente
contraseña, reduciendo la posibilidad de ser detectado lograr acceder a un sistema.
Como norma general, en principio se debe huir de las palabras que tengan relación personal con el
usuario evitando usar fechas significativas, números de teléfono, nombre de los hijos, pareja, etc. Es
recomendable utilizar palabras con algún sentido para nosotros, pero desfigurándolas, introduciendo
números y signos o caracteres especiales, alternando mayúsculas y minúsculas etc. etc. En cuanto a su
longitud, expertos en seguridad aseguran que la contraseña debe tener una longitud mínima de ocho
caracteres.
Como recomendación final, cabe destacar que contraseñas largas de sólo minúsculas pueden ser más
seguras que otras combinadas de signos, letras y números si éstas son de menos caracteres. Es importante
que disponga de ambas características, longitud y complejidad.
▪ No usar nunca claves construidas con sólo palabras como nombres comunes, relacionados con
el usuario, personajes famosos, miembros de la familia, entorno, incluidas mascotas, marcas,
ciudades, lugares turísticos vacacionales en común con el usuario.
▪ No usar nunca claves completamente numéricas relacionadas con usuario.
▪ No usar teléfonos tanto personales como de empresa, fecha de aniversario nacimiento, DNI,
CIF, número de Seguridad Social, número de matrícula automóvil, todo aquello que tenga
relación directa con el usuario supone una mala elección.
▪ Modelo de claves perfecto es aquel que contenga y mezcle caracteres alfanuméricos también
podemos escoger caracteres de nuestro teclado elegidos al azar un pequeño ejemplo: ZxTr1./73
▪ Si es posible, la contraseña debe contener un mínimo de ocho caracteres. No compartir las
claves es imprescindible.
▪ No usar la misma clave para todo. Es mejor utilizar claves distintas para cada uno de sus correos
máquinas o cuentas de bancos. Pensemos que si una persona obtiene de alguna forma ilícita
nuestra contraseña esta podría ser usada fácilmente rompiendo la seguridad de todas nuestras
cuentas sin dificultad.
▪ Cambiar las claves tras un periodo de tiempo por ejemplo de dos a tres meses.
Existen algunos trucos para crear contraseñas que no sean débiles y que se puedan recordar más
fácilmente, por ejemplo, podemos elegir palabras sin sentido para que sean pronunciables, podemos
ayudarnos combinando esta selección con números o letras introducir alguna letra mayúscula.
La protección de contraseñas es uno de los principios más importante de seguridad por lo que es
necesario que las organizaciones posean una política de contraseñas bien definida y en su defecto que los
usuarios conozcan los usos y buenas prácticas a la hora de diseñar su contraseña.