Ir al contenido principal

Las peores contraseñas de seguridad

En varias ocasiones he sugerido y señalado lo crucial que es el uso de una contraseña que reúna al menos las suficiente garantía de seguridad para proteger de ataques a nuestros servicios online, llamase email, blog, archivos compartidos, etc.

No obstante muchas de las amenazas de seguridad que logran tener éxito lo siguen haciendo debido a que siguen siendo usadas contraseñas consideradas débiles y que en muchas ocasiones son consecuencia de la necesidad de disponer de varias, ya que la mayoría de los servicios online exigen el uso de una clave de autenticación o contraseña.

Frente a la colección de las peores contraseñas publicadas en años anteriores por otras revistas y blogs, en esta ocasión segun mis investigaciones de campo se destaca la aparición de combinaciones alfanuméricas como consecuencia de la exigencia de incluir letras y números entre los caracteres que deben contener una contraseña válida.

Abajo os dejo unas 20
  1. password
  2. 123456
  3. 2345678
  4. qwerty
  5. abc123
  6. monkey
  7. 1234567
  8. letmein
  9. trustno1
  10. 654321
  11. baseball
  12. 111111
  13. iloveyou
  14. master
  15. sunshine
  16. ashley
  17. superman
  18. passw0rd
  19. shadow
  20. 123123
Si por cualquier razón usas alguna de las contraseñas incluidas en esta selección y a lo mejor para tu seguridad es que la cambies a la mayor brevedad, pese a que no existe la contraseña perfecta te recomiendo sigas las siguientes indicaciones cada vez que quieras crear una.
  • Contraseña con un mínimo de 8 caracteres que combinen letras mayúsculas y minúsculas, números y caracteres especiales.
  • La palabra seleccionada no debe ser un nombre, ni contener parte de nuestro nombre o dirección electrónica. Puedes pensar en una frase que puedas recordar y codificarla dela siguiente manera : estoy usando la seguridad (styusndl4cgrd4d)
  • Puedes combinar numeros + simbolos + letras en una combinacion que puedas recordar facilmente  asi: StyUsnd#L4#Cgrd4D
  • Y finalmente la mas recomendada si no es olvidadizo, cambia la contraseña periódicamente.

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden

USB Raras, Curiosas y Estupidas 2

L es comparto una serie de fotos chistosas que me encontre navegando sobre usb´s raras y estupidas, aunque creo que unas dos son fakes, bueno eso creo yo, pero bueno les presento estas fotos y ustedes opinen. Sushi USB Memory set Jaja un juego de sushis. USB Doll Bueno.... Cepillo dental USB Jaja que tal si nos ponemos a lavar los dientes, mientras transmitimos informacion a la compu jajajajajja. bueno no creo que sea para eso xD!! Gadgets Navideños USB Jaja bueno ya saben programan las luces por compu jajajaa. Hombre de Nieve Bueno tenes que ponerlo a bailar.... HumificadorUSB Aqui le echan humo un poco, pero ojo que no se les ocurra darle de fumar otra cosa a esta USB jaja......... Calentador de manos USB Ya saben si necesitan calentarse las manos solo conectan y se las calientan un poco, en vez de estar haciendo que cosas con sus manos jaja. Frazada USB Bueno sin palabras..... Mega USB Disco Ball A prenderla se dijo.... Y bueno esta si me gusta.

Como detectar 19 vulnerabilidades y filtraciones desconocidas con una simple herramienta

Cualquiera que estudie las filtraciones de datos sabe que lo primero que hacen los cibercriminales al robar una serie de credenciales es testearlas en un gran número de webs, especialmente las correspondientes a los sitios de correo electrónico que son los que apuntalan la identidad de las personas online. Por ejemplo, los datos obtenidos de hackear una pequeña web se usarán para atacar otros más grandes y valiosos (por ejemplo Gmail) con la esperanza de que las víctimas utilizasen las mismas credenciales. Cada cierto tiempo, los investigadores de seguridad tienen ideas y llama la atención que a nadie se le hubieran ocurrido antes. Si existiese un premio para este tipo de descubrimientos, un firme candidato para el de este año sería la herramienta de detección temprana de filtraciones de datos Tripwire, creada por ingenieros de la Universidad de California San Diego (UCSD). En test reales, Tripwire no solo detectó una serie de filtraciones de datos