Recomendaciones para crear contraseñas robustas

Ingresar o Registrarse

Recomendaciones para crear contraseñas robustas

Conforme crece la cantidad de información que docentes y estudiantes almacenan en Internet, se vuelve crítico el diseño de estrategias para proteger sus cuentas en los servicios en línea a los que acceden regularmente. La primera de estas consiste en generar contraseñas robustas; encuentre aquí una serie de recomendaciones y reglas sencillas para hacerlo y mantener a salvo sus cuentas en línea de todo tipo de delincuentes.

Autor: Juan Carlos López García

URL: http://eduteka.icesi.edu.co/articulos/ContrasenhasRobustas

Etiquetas: #competencias ciudadanas  #informatica  #web2 

Comentarios

 

RECOMENDACIONES PARA CREAR CONTRASEÑAS ROBUSTAS



En las noticias de farándula, cada vez se denuncian con mayor frecuencia, casos en los que personajes del mundo del espectáculo son víctimas del robo de sus cuentas de correo o de redes sociales. Estos casos, desafortunadamente, solo son la visible punta de un enorme “iceberg” que incluye cientos de miles de personas que a diario son víctimas de ciberataques a lo largo y ancho del planeta; solo que, por no tratarse de personalidades, los medios de comunicación no los registran.

Y es que el riesgo de convertirse en víctimas de delitos en línea es bastante más grande de lo que el común de las personas puede imaginar. Por lo tanto, es tarea de Instituciones Educativas y docentes, formar a los estudiantes en distintos temas relacionados con Ciudadanía Digital; entre los cuales, uno de los más importantes es el relacionado con la seguridad en ambientes virtuales. Como educadores debemos asegurarnos que los estudiantes comprenden la importancia tanto de proteger su propia privacidad como de respetar la de los demás y que están en capacidad de realizar acciones efectivas en este sentido.

Conforme crece la cantidad de información que ellos almacenan en Internet, se vuelve crítico el diseño de una estrategia para proteger sus cuentas en los diferentes servicios en línea a los que acceden regularmente (correo electrónico, redes sociales, sistemas de almacenamiento de archivos, videos, fotografías, etc). La primera acción y la más efectiva para lograrlo consiste en generar contraseñas robustas que impidan el acceso no autorizado a sus cuentas.

Aunque esta recomendación suena supremamente lógica, la mayoría de las personas la pasan por alto ya que no se sienten cómodas creando contraseñas robustas que pueden ser complicadas de imaginar y, en muchos casos, difíciles de recordar. A continuación ofrecemos una serie de recomendaciones y reglas sencillas que contribuyen a mantener a salvo, de todo tipo de delincuentes, las cuentas en línea [1]:

TAMAÑO: Las contraseñas largas son difíciles de descifrar. Aunque no hay una regla fija en cuanto al tamaño, procure crear claves tan largas como lo permita el servicio en línea en el que estas se utilizarán. Algunos sitios exigen a sus usuarios contraseñas con un tamaño mínimo de 10 caracteres; sin embargo, otros no establecen al respecto ninguna restricción y las personas por lo regular toman el camino fácil y crean contraseñas muy cortas (4 a 6 caracteres).
John Pozadzides, experto en estándares de Internet, resume en la siguiente tabla el tiempo que tarda un computador actual en probar todas las combinaciones posibles en función de la cantidad de caracteres que tiene una contraseña:

VARIEDAD: Mezclar letras, números y símbolos hace que las contraseñas sean más seguras (ju@N_ru1fO). Cuando un sitio no permita el uso de símbolos (%, &, $; #, etc), una buena práctica consiste en combinar números, letras mayúsculas y minúsculas (juaNru1fO, JUANru1fo, etc). Varios sitios ofrecen herramientas para determinar qué tan robusta es una contraseña. Uno de ellos es How Big is your Haystack?”:

También Microsoft ofrece un comprobador de contraseñas que no recopila ni trasmite información:

PATRONES: Utilizar un patrón del teclado facilita recordar una contraseña; por ejemplo, una V empezando con el número tres: 3eDCFt6; o una W: 3eDCFt6yHNJi9. Otra forma consiste en cambiar una letra por un número y completar 12 caracteres con símbolos; por ejemplo: Fau5to%%%%%%%%%%%%, Rut3ador!!!!!!!!!!!!, G4to************, etc.

INFORMACIÓN PERSONAL: No es buena idea incluir en las contraseñas información personal identificable (nombre de la persona o de un familiar, nomenclatura de la calle, nombre de la mascota, modelo de carro, fecha de nacimiento, etc). En lugar de esto, utilice el título de una canción o de un libro, una frase literaria o el nombre de un autor. Por ejemplo, “ElBluesDelEsclavo”, “ComoAguaParaChoco1ate”, “LaLit3ratura3sM3ntirBi3nLaV3rdad”, “Ju4n_C4rlos_Onetti”, etc. 

PALABRAS COMUNES: No es buena idea utilizar palabras comunes, pues los delincuentes a menudo ingresan de forma automática las palabras de un diccionario para intentar descubrir una clave. Sin embargo, se pueden usar palabras comunes, pero deletreándolas al revés o mezclando mayúsculas y minúsculas con números. Por ejemplo:

  • Ana María à “a1raManA” mayúsculas iníciales y se cambia la i por un 1.
  • LuMaJu0Ma à Luisa, Mary, Juan y 0 Mascotas = miembros de la familia.
  • RobDIaHug72 à Roberto, Diana, Hugo y 72 (resultado de la suma de edades).

ACRÓNIMOS: Uno de los métodos más utilizados para crear contraseñas robustas fáciles de recordar es mediante acrónimos. Por ejemplo, una frase célebre como “A Caballo Regalado No Se Le Mira El Diente” puede convertirse en la siguiente contraseña “ACRNSLMED”. Para complejizarla se pueden sustituir algunas letras por símbolos y números (A por @ y 3 por E): “@CRNSLM3D”. Adicionalmente, le intercalamos mayúsculas y minúsculas: “@CrNsLm3d”.
Otros ejemplos:

  • Mis Dos Hermanos y Una Hermana à M2hy1H@@@@@
  • Mi cumpleaños es el 9 de abril à Mcee9dA%%%%%

DIFERENTES CUENTAS: No aconsejan los expertos utilizar la misma contraseña en varios servicios en línea. Sin embargo, resulta poco práctico y, dependiendo del número de cuentas, inviable, crear una contraseña para cada una. Una opción puede consistir en crear una única contraseña robusta y a esta agregarle un símbolo más la inicial del servicio en la que se utilizará. Por ejemplo:

  • Gmail à @CrNsLm3d%g
  • Hotmail à @CrNsLm3d%h
  • Wordpress à @CrNsLm3d%w
  • Blogger à @CrNsLm3d%b
  • Facebook à @CrNsLm3d%f

GUARDARLAS EN SITIO SEGURO: Todas las recomendaciones apuntan a que las contraseñas no deben escribirse en ninguna parte; lo ideal es guardarlas en la memoria. No obstante, esto puede no resultar práctico. Si decide escribir las contraseñas en algún lugar, guarde la anotación lejos del computador y en un lugar en el que otras personas no lo puedan encontrar fácilmente. En todo caso, nunca comparta sus contraseñas con otras personas y evite a toda costa guardarlas en un archivo de texto del teléfono celular (móvil).
Una técnica para generar contraseñas cortas pero robustas es la propuesta por Labnol que se basa en una tabla de códigos como la siguiente, la cual se puede imprimir y tener siempre a mano:

Por ejemplo, una palabra sencilla de recordar como “cosa” equivaldría a “T9OeTyJ8”:

  • Primera letra c = T9
  • Segunda letra o = Oe
  • Tercera letra s = Ty
  • Cuarta letra a = J8

Si se desea que la contraseña sea más robusta, podemos agregar al final de este código otra palabra fácil de recordar como por ejemplo “cOlOmbia” = T9OeTyJ8cOlOmbia
Recuerde que usted puede crear fácilmente con una Hoja de Cálculo su propia tabla de códigos. Descargue un archivo XLS para realizar esta tarea haciendo clic aquí.

CÁMBIELAS A MENUDO: Una buena práctica consiste en cambiar las contraseñas cada 2 o 3 meses. Esto es particularmente importante para las cuentas financieras o de sitios de comercio en línea en las que se graba el número de la tarjeta de crédito.

NO UTILICE LA MISMA CONTRASEÑA PARA TODO: Nunca se debe utilizar la misma contraseña para diferentes cuentas (correo, redes sociales, cuenta bancaria, etc). Una vez que alguien descubre una contraseña, puede probarla con diferentes cuentas.
Con el fin de hacer más práctico atender este punto, se puede usar una tabla como la incluida en la sección “Guardarlas en sitio seguro” de este mismo documento y utilizar los cinco primeros caracteres de los sitios para los cuales debemos crear contraseñas. A las contraseñas resultantes, se les puede agregar una palabra como “cOlOmbia” y quedarían las siguientes claves:

  • Gmail = FsX4PwRwO3cOlOmbia
  • Hotmail = FsOeG1M5MqcOlOmbia
  • Wordpress = UjOeTyD9HycOlOmbia
  • Facebook = WnFoSaÑtMqcOlOmbia
  • Twitter = JnHnFhZpQncOlOmbia

RECORDAR CONTRASEÑAS: La mayoría de los sitios ofrecen un sistema para ayudarle a recordar su contraseña y para ello le hacen una pregunta que se supone que solo el dueño de la cuenta puede responder. La mayoría de esas preguntas se basan en información pública como nombre de la mamá, nombre de la mascota, equipo de fútbol, etc. Una buena idea consiste en utilizar una respuesta falsa, pero que usted recuerde fácilmente (el nombre de la mamá de un amigo o el nombre del equipo de fútbol rival, etc).

INGENIERÍA SOCIAL: Cada vez es más frecuente que los delincuentes no se molesten en utilizar recursos técnicos para robar una contraseña. La llamada ingeniería social se sustenta en el principio que dice que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, los delincuentes utilizan el teléfono o Internet para engañar a los usuarios, fingiendo ser, por ejemplo, un empleado de algún banco, un amigo, un compañero de estudio, un técnico o un familiar y en su lugar, proceden a engañar al usuario para que sea él mismo quien voluntariamente suministre al delincuente la clave.

 

NOTAS DEL EDITOR:
[1] La mayoría de las recomendaciones están basadas en las que plantea Nancy Muir en el documento Guide to Teaching Cyber Safety to the Digital Generation”; documento publicado por Wiley Publishing Inc, con el auspicio de las compañías Dell y Microsoft.

 

CRÉDITOS:
Documento elaborado por Eduteka con información proveniente de las siguientes fuentes:

 

Publicación de este documento en EDUTEKA: Noviembre 01 de 2011.
Última modificación de este documento: Noviembre 01 de 2011.

 

Autor de este documento: Juan Carlos López García

URL:http://www.eduteka.org/articulos/ContrasenhasRobustas

creative commons



Comunicación efectiva, más allá de las palabras

Complacidos, publicamos la traducción al español del documento: Comunicación efectiva más allá de las palabras. En éste, el Dr. Jason Ohler ofrece una mirada en profundidad al surgimiento y desarrollo del alfabetismo y a la importancia de adquirir fluidez en nuevos medios. Todo lo anterior enmarcado en estrategias tangibles para que los estudiantes puedan usarlos para comunicarse y demostrar sus aprendizajes más allá de lo textual y para que los docentes puedan valorarlos.

Usos de Twitter en educación

Actualizamos con dos nuevas secciones, Experiencias docentes con Twitter y Buenas prácticas de uso, esta guía básica que ofrece ideas y aporta recomendaciones cuando se utiliza esta herramienta en procesos educativos. Adicionalmente, se enriqueció la lista existente de cuentas de usuarios de Twitter, cuyo tema es la educación.

Entienda la Web 2.0 y sus principales servicios

Pocas personas tienen claridad del significado e implicaciones de la denominada Web 2.0. Este artículo le permitirá comprender o aclarar tanto las diferencias que esta tiene con la Web tradicional, como las principales aplicaciones y servicios asociados con ella. Además, reseña y sugiere usos educativos de aplicaciones de la Web 2.0, tales como Blogs, Wikis, etiquetado y social bookmarking, folksonomy, audioblogging y podcasting, RSS, sindicación y compartir multimedia.

Inventar para Aprender: Fabricación, Cacharreo e Ingeniería en el aula de clase

Traducción del capítulo 2 del libro Invent To Learn", escrito por Sylvia Libow Martinez y Gary Stager, PhD. Estos adalides del construccionismo y del aprender haciendo se apoyan en diversos autores para reflexionar sobre la efectividad de estos enfoques en el aula de clase y para proponer estrategias de enseñanza en las que experimentar libremente y construir con distintos materiales, incluido entre estos el computador, son los mediadores y la guía del aprendizaje de los estudiantes."

Herramientas de las TIC que contribuyen a formar para la ciudadanía

Ciudadanía es responsabilidad social en acción que se ejerce mediante la participación efectiva en todos los ámbitos de la sociedad. Las TIC realizan una contribución importante y efectiva en el proceso de formación en esta área. Aportan herramientas nuevas y poderosas que permiten a los estudiantes convertirse en ciudadanos informados y, además, posibilitan el desarrollo de h abilidades de indagación, comunicación, participación y acción responsable.

Comprensión de lectura en Internet

Artículo de Julie Coiro que expone con mucha claridad y razones de peso la necesidad de desarrollar en los estudiantes las competencias necesarias para interactuar con los textos en Internet. Su tesis se fundamenta en cuatro pilares: La comprensión del texto, la actividad de la lectura, el lector, y el contexto social. Analiza además de que manera Internet nos obliga a expandir nuestro entendimiento de lo que tradicionalmente entendemos por Comprensión de Lectura.

Educación del carácter en la era digital
Uso educativo de los Blogs
Uso Educativo de los Blogs Características de Blogger
Uso Educativo de los Blogs Características de Wordpress
Aplicaciones y extensiones de Chrome para uso docente
Recomendaciones para crear contraseñas robustas
Uso de imágenes digitales en el aula
Usos de Twitter en educación
Reseña de aplicaciones para compartir productos digitales
Cómo acortar direcciones Web
Más alla de la folcsonomía
Google Docs - Procesador de texto
Google Docs - Hoja de cálculo
Google Docs - Presentador multimedia
Google Docs - Formularios
MEN: Trabajo académico en casa
Educar en época de confinamiento: La tarea de renovar un mundo común
Educación y pandemia: una visión académica
Rúbricas, evaluación más allá de la calificación
Guía docente para el aprendizaje remoto
Cómo elaborar buenas consignas
Cómo adaptar las actividades de clase para entornos no presenciales
Pedagogías de vanguardia para el aprendizaje no presencial
Ejemplos de Matrices de Valoración
Qué debemos privilegiar en la educación no presencial de emergencia
Plan de estudio para promover ciudadanos digitales responsables
Proyecto transversal sobre estilos de vida saludable
Ruta para la transición a la docencia no presencial de emergencia
Unicef: La educación frente al COVID-19
Primera infancia frente a las pantallas

Discusión sobre este artículo:



Ver más artículos relacionados

Inicio | Registro | Quienes Somos | Edukatic | Políticas de Uso | Uso de datos personales | Universidad Icesi | RSS

Copyright: eduteka 2001-2019 | Icons made by Freepik from www.flaticon.com