Una contraseña es una frase confidencial o un conjunto de caracteres que se utiliza para obtener acceso a una cuenta de sitio web, dispositivo o servicio en línea y es esencial crear una contraseña segura e imposible de piratear para mejorar su seguridad. La mayoría de las veces, las contraseñas se utilizan junto con una dirección de correo electrónico o un nombre de usuario. Las contraseñas están diseñadas específicamente para que sólo las conozca el creador.
Lo ideal es que las contraseñas tengan más de 12 caracteres y muestren una combinación de números, símbolos, letras minúsculas y mayúsculas.
Las contraseñas seguras son esenciales porque ayudan a detener el acceso no autorizado a datos personales. Esto es especialmente crítico para cuentas que contienen información personal y confidencial, como cuentas financieras o de redes sociales.
Si bien las contraseñas seguras son esenciales, una contraseña que no se pueda memorizar es inútil. Por otro lado, una contraseña que es demasiado simple puede hacer que sea fácil de adivinar y por ende se debe evitar.
Un ejemplo de contraseña segura es: P#L82s@up&T
Este es un buen ejemplo de contraseña segura porque es difícil de adivinar para otra persona y contiene una variedad de caracteres diferentes.
Las características clave de una contraseña segura son la longitud, una combinación de letras mayúsculas y minúsculas, números y símbolos. Es bueno intentar evitar las palabras del diccionario. Es sorprendente que más del 50% de las personas utilicen la misma contraseña para sus cuentas personales y laborales. Además, la contraseña 123456 es utilizada por alrededor de 23 millones de titulares de cuentas. Esto muestra cuántas personas desconocen los peligros de una contraseña débil.
Los objetivos de los piratas informáticos (hackers) suelen ser obtener dinero o identidad. Los hackers logran robar contraseñas utilizando una variedad de métodos que incluyen violaciones de datos, adivinación de contraseñas, robo físico y malware. Si logran piratear una contraseña, puede tener graves consecuencias.
El phishing es un método muy común que utilizan los piratas informáticos para obtener acceso a las contraseñas. Los correos electrónicos de phishing pueden contener enlaces que conducen a sitios web falsos diseñados para engañar al usuario para que ingrese su contraseña, que luego se comparte con el pirata informático.
Los piratas informáticos suelen atacar a las instituciones financieras debido a la oportunidad de obtener acceso a información financiera personal. Además de esto, podrían intentar obtener acceso a cuentas como tarjetas de crédito o carteras de inversión. En 2021, el acceso no autorizado fue responsable de más del 40% de las filtraciones de datos.
En 2022, los piratas informáticos obtuvieron alrededor de 24 mil millones de contraseñas. Más del 80% de las infracciones confirmadas estaban relacionadas con contraseñas robadas, débiles o reutilizadas. Esto muestra la importancia de no reutilizar las contraseñas una y otra vez. Si se utiliza la misma contraseña en el correo electrónico, cuentas de redes sociales y otros sitios web, es más probable que sea el objetivo de un pirata informático.
En el glosario: Autorización — Autenticación — Clave de acceso — Contraseña — Credencial — Hacker — Hard login — Login — Nombre de usuario — Pharming — Phishing — Token.
En apartados: Seguridad en línea: cómo proteger tu computadora — Ten tu red WiFi segura.Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? • ¿Cómo surge una idea? • ¿Existe la seguridad absoluta? • Consejos en la ergonomía informática • Consejos para aprender a programar • El auge de las redes sociales • En la búsqueda de archivos torrents • Entrevista laboral: cualquier cosa te llamamos • Herramientas de respaldo y recuperación de archivos • ¿Se puede estar sin Internet? • ¿Seremos dependientes de la IA como lo somos de Internet? • Una cursada diferente
Virus/gusanos: El origen de los virus • CIH • Happy99 • Hybris • ILoveYou • Life Stages • Melissa • Timofónica • ZippedFiles • Infecciones vía correo electrónico • Distintas vías de infección • Virus informáticos con historia
Historias: ¿Cómo surgió la imprenta? • Acerca de paquetes ofimáticos • El CD • El MP3 • Evolución de la informática • Apple • Google • La evolución de los Disc Jockeys • Linux • La lógica • Microsoft • Navegadores de Internet • Origen y evolución de Internet • Redes neuronales artificiales • Surgimiento de la criptografía • Tarjetas gráficas
Videojuegos/consolas: Evolución de las consolas • Evolución de los videojuegos • Inventores de videojuegos • Jugando con la Xbox • SimCity • Videojuegos violentos