nerion le da unos consejos generales para generar una contraseña segura

nerion le da unas pautas a la hora de que sus contraseñas sean seguras.

– Todas las cuentas de usuario, sin excepción, deben de tener asociada una contraseña.

– El usuario, que por primera vez accede al sistema, debe cambiar su contraseña de valor por defecto

– La longitud de las contraseñas no debe ser inferior a los siete caracteres.

– Las contraseñas deben estar formadas por una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas) , números e incluso signos de puntuación.

– La contraseña no debe contener el identificador o nombre de usuario, o cualquier otra información personal que sea fácil de averiguar, es sencillo encontrar este tipo de datos personales en distintas fuentes, muchas de ellas en línea y pueden ser obtenidas mediante técnicas de ingeniería social.

– Una contraseña es vulnerables si puede ser encontrada en una lista, no es recomendable utilizar palabras que se encuentran definidas en diccionarios, nombres propios, etc.

– Es aconsejable cambiarlas, intentando no utilizar contraseñas generadas anteriormente por ese mismo usuario. El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas «raíz», una vez que un hacker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado.

– Utilice palabras y frases que le resulte fácil recordar, pero que sean difíciles de adivinar.

– Utilice varias contraseñas para distintos entornos. Si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto, toda la información protegida por esa contraseña también deberá considerarse en peligro. Es muy importante utilizar contraseñas diferentes para los distintos sistemas.

– Periódicamente debe hacer una auditoria para comprobar que cumple con los requerimientos de las políticas de seguridad.

– La contraseña no debe contener el identificador o nombre de usuario, o cualquier otra información personal que sea fácil de averiguar, es sencillo encontrar este tipo de datos personales en distintas fuentes, muchas de ellas en línea y pueden ser obtenidas mediante técnicas de ingeniería social.

– Una contraseña es vulnerables si puede ser encontrada en una lista, no es recomendable utilizar palabras que se encuentran definidas en diccionarios, nombres propios, etc.

– Es aconsejable cambiarlas, intentando no utilizar contraseñas generadas anteriormente por ese mismo usuario. El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas «raíz», una vez que un hacker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado.

– Utilice palabras y frases que le resulte fácil recordar, pero que sean difíciles de adivinar.

– Utilice varias contraseñas para distintos entornos. Si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto, toda la información protegida por esa contraseña también deberá considerarse en peligro. Es muy importante utilizar contraseñas diferentes para los distintos sistemas.

– Periódicamente debe hacer una auditoría para comprobar que cumple con los requerimientos de las políticas de seguridad.

Comparte este artículo:

No hay comentarios a este artículo

Sé el primero en enviar un comentario: