{"id":31012,"date":"2020-05-07T07:58:13","date_gmt":"2020-05-07T05:58:13","guid":{"rendered":"https:\/\/entelgy.com\/cinco-consejos-para-tener-una-contrasena-a-prueba-de-ciberdelincuentes\/"},"modified":"2024-11-06T23:02:36","modified_gmt":"2024-11-06T22:02:36","slug":"cinco-consejos-para-tener-una-contrasena-a-prueba-de-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/sala-de-prensa\/cinco-consejos-para-tener-una-contrasena-a-prueba-de-ciberdelincuentes\/","title":{"rendered":"Cinco consejos para tener una contrase\u00f1a a prueba de ciberdelincuentes"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-31011\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2020\/05\/441d679d418591598c12c503f78a488c.jpg\" alt=\"\" width=\"1107\" height=\"617\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2020\/05\/441d679d418591598c12c503f78a488c.jpg 1107w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/05\/441d679d418591598c12c503f78a488c-300x167.jpg 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/05\/441d679d418591598c12c503f78a488c-1024x571.jpg 1024w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/05\/441d679d418591598c12c503f78a488c-768x428.jpg 768w\" sizes=\"(max-width: 1107px) 100vw, 1107px\" \/><\/p>\n<p>D\u00eda Mundial de las Contrase\u00f1as<\/p>\n<p>Cinco consejos para tener una contrase\u00f1a a prueba de ciberdelincuentes<\/p>\n<\/p>\n<ul>\n<li>La biometr\u00eda permite reforzar o sustituir a una contrase\u00f1a y tambi\u00e9n podemos seguir pautas y utilizar herramientas para que sea lo m\u00e1s segura posible<\/li>\n<\/ul>\n<\/p>\n<p><!--more--><\/p>\n<p><b>Madrid, 7 de mayo de 2020.-<\/b> <span style=\"font-weight: 400;\">Cada primer jueves de mayo se celebra el <\/span><b>D\u00eda Mundial de las Contrase\u00f1as<\/b><span style=\"font-weight: 400;\">. Esta iniciativa, creada en 2013, pretende concienciar sobre la importancia de proteger las tecnolog\u00edas de la informaci\u00f3n y las identidades digitales, utilizando para ello claves complejas, \u00fanicas y privadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, los ciberdelincuentes son cada vez m\u00e1s capaces de superar la barrera de nuestra contrase\u00f1a y acceder a nuestra informaci\u00f3n personal. De hecho, actualmente existen m\u00e1s de 9 mil millones de cuentas filtradas en la red.<\/span><span style=\"font-weight: 400;\"> Buena parte de este problema es consecuencia del incremento de aplicaciones, redes sociales, servidores de correo y sitios web de todo tipo que requieren de unas credenciales para ser utilizadas. Este hecho hace que los usuarios tiendan a crear claves sencillas y repetirlas en diferentes cuentas para no olvidarlas, lo cual facilita enormemente que un tercero pueda entrar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los expertos de Entelgy Innotec Security, la divisi\u00f3n de ciberseguridad de <\/span><a href=\"https:\/\/www.entelgy.com\/\"><span style=\"font-weight: 400;\">Entelgy<\/span><\/a><span style=\"font-weight: 400;\">, proporcionan una serie de aspectos a tener en cuenta a la hora de proteger nuestros datos digitales con nuestra contrase\u00f1a:<\/span><\/p>\n<ul>\n<ul>\n<li style=\"font-weight: 400;\"><b>Crear una clave robusta con sencillas pautas:<\/b> <span style=\"font-weight: 400;\">de una longitud mayor a 8 caracteres, que incluyan letras, n\u00fameros y signos, sin palabras comunes y que no est\u00e9n relacionadas con ninguna informaci\u00f3n personal, como pareja, trabajo, aficiones, etc. Algo aconsejable ser\u00eda, por ejemplo, que est\u00e9n formadas por varias palabras y en diferentes idiomas, sin relaci\u00f3n alguna entre ellas, con caracteres especiales intercalados entre cada letra.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Modificar la contrase\u00f1a peri\u00f3dicamente:<\/b> <span style=\"font-weight: 400;\">\u00a0Lo m\u00ednimo recomendable es cada seis meses. O bien, si hay alguna cuenta o aplicaci\u00f3n a la que no has accedido desde hace tiempo, lo m\u00e1s precavido ser\u00e1 cambiarla en ese mismo momento, por si alguien hubiese accedido durante ese per\u00edodo de inactividad.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Activar la doble autenticaci\u00f3n:<\/b><span style=\"font-weight: 400;\"> cada vez son m\u00e1s las plataformas que apuestan por no solo solicitar una contrase\u00f1a, sino que tambi\u00e9n es necesario introducir una clave que, o bien puede llegar a trav\u00e9s de un SMS o de una aplicaci\u00f3n como, por ejemplo, Google Authenticator.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Utilizar un gestor de contrase\u00f1as: <\/b><span style=\"font-weight: 400;\">herramientas que permiten al usuario almacenar todos estos datos bajo una sola cuenta y clave Adem\u00e1s, muchos de estas herramientas se encargan de crear por s\u00ed mismos contrase\u00f1as complejas para los servicios en los que un usuario est\u00e1 registrado, cambi\u00e1ndolas incluso de forma peri\u00f3dica y liberando al usuario de esta tediosa tarea.<\/span><\/li>\n<\/ul>\n<\/ul>\n<p><b><\/b><\/p>\n<ul>\n<li><b>Emplear soluciones de biometr\u00eda como complemento: <span style=\"font-weight: 400;\">muchos dispositivos permiten utilizar tecnolog\u00edas que se basan en caracter\u00edsticas f\u00edsicas de un individuo: huella dactilar, esc\u00e1ner de iris, reconocimiento facial, etc&#8230;<\/span><span style=\"font-weight: 400;\"><br \/><\/span><span style=\"font-weight: 400;\">Las principales ventajas que ofrecen estos sistemas residen, principalmente, en su pr\u00e1ctica imposibilidad de ser utilizadas por otra persona, dado que dependen de caracter\u00edsticas propias de un \u00fanico individuo. Sin duda, el nivel de protecci\u00f3n que ofrecen estas medidas puede llegar a ser altamente superior al que permite una contrase\u00f1a alfanum\u00e9rica. No obstante, dependiendo de la tecnolog\u00eda, en ocasiones pueden sufrir alguna brecha, por lo que lo ideal es combinarlo con la contrase\u00f1a. Adem\u00e1s, a d\u00eda de hoy presentan diversos retos tales como su alto coste y la protecci\u00f3n especial que requieren esos datos, tal y como recoge el <\/span><a href=\"https:\/\/www.boe.es\/doue\/2016\/119\/L00001-00088.pdf\" target=\"_blank\" rel=\"noopener\">Reglamento General de Protecci\u00f3n de Datos (RGPD)<\/a><span style=\"font-weight: 400;\">, que impiden que estas t\u00e9cnicas se hayan masificado ya.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><span style=\"font-weight: 400;\">Si bien a\u00fan se encuentran en una etapa muy primaria y han de hacer frente a diversos obst\u00e1culos, lo que se espera es vayan evolucionando y cada vez las vayamos viendo implementadas en m\u00e1s sistemas, tecnolog\u00edas y dispositivos.<\/span><\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">\u201cLas t\u00e9cnicas basadas en la tecnolog\u00eda biom\u00e9trica acabar\u00e1n siendo las principales protagonistas a la hora de proteger nuestros perfiles digitales\u201d, se\u00f1ala F\u00e9lix Mu\u00f1oz de Entelgy Innotec Security, la divisi\u00f3n de ciberseguridad de Entelgy. \u201cNo obstante esto no va a ser inmediato por eso recomendamos la combinaci\u00f3n de diferentes factores para entrar en una cuenta es la opci\u00f3n m\u00e1s segura a la hora de proteger nuestra informaci\u00f3n\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/haveibeenpwned.com\/<\/a><\/span><\/p>\n<\/p>\n<hr \/>\n<p><b>Sobre Entelgy<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy, The BusinessTech Consultancy, es un acelerador de la transformaci\u00f3n para quienes necesitan seguir siendo competitivos en un mundo cambiante a gran velocidad.\u00a0 Su objetivo principal es aportar el m\u00e1ximo valor a sus clientes en el descubrimiento, adopci\u00f3n, consolidaci\u00f3n y mantenimiento de nuevas tecnolog\u00edas que impulsen su negocio, siempre ciberprotegiendo sus activos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy es una compa\u00f1\u00eda global fundamentada en las personas y con un modelo empresarial de desarrollo sostenido a largo plazo y m\u00e1s de 1.700 profesionales. Cuenta con una oferta de alto valor, con oficinas y centros de competencia en Espa\u00f1a, Argentina, Brasil, Chile, Colombia, M\u00e9xico, Per\u00fa y USA<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy Innotec Security es la divisi\u00f3n de Entelgy especializada en ciberseguridad. Presente en el mercado desde el a\u00f1o 2002, cuenta con m\u00e1s de 400 profesionales altamente cualificados y con un Centro Avanzado de Operaciones de Seguridad (SmartSOC) de los m\u00e1s desarrollados del sector.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00eda Mundial de las Contrase\u00f1as Cinco consejos para tener una contrase\u00f1a a prueba de ciberdelincuentes La biometr\u00eda permite reforzar o [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":31011,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[5107,5261,4673],"class_list":["post-31012","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-biometria-es","tag-ciberseguridad-es","tag-entelgy-innotec-security-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/31012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=31012"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/31012\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/31011"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=31012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=31012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=31012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}