Generador de Contraseñas

 

Consejos para mantener tus claves de forma segura

Para evitar que sus contraseñas sean pirateadas por ingeniería social, fuerza bruta o método de ataque de diccionario, y mantener sus cuentas en línea seguras, debe tener en cuenta que:

  • 1. No utilice la misma contraseña, pregunta de seguridad y respuesta para varias cuentas importantes.
  • 2. Utilice una contraseña que tenga al menos 16 caracteres, use al menos un número, una letra mayúscula, una letra minúscula y un símbolo especial.
  • 3. No utilice los nombres de sus familiares, amigos o mascotas en sus contraseñas. No utilices los nombres de tus familiares, amigos o mascotas en tus contraseñas.
  • 4. No utilices códigos postales, números de casa, números de teléfono, fechas de nacimiento, números de carné de identidad, números de la seguridad social, etc. en tus contraseñas.
  • 5. No utilices ninguna palabra del diccionario en tus contraseñas. Ejemplos de contraseñas fuertes: ePYHc~dS*)8$+V-‘ , qzRtC{6rXN3N\RgL , zbfUMZPE6`FC%)sZ. Ejemplos de contraseñas débiles: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.
  • 6. No utilice dos o más contraseñas similares que la mayoría de sus caracteres sean iguales, por ejemplo, ilovefreshflowersMac, ilovefreshflowersDropBox, ya que si una de estas contraseñas es robada, entonces significa que todas estas contraseñas son robadas.
  • 7 No utilice algo que pueda ser clonado (pero que no pueda cambiar) como sus contraseñas, como sus huellas dactilares.
  • 8 No permita que sus navegadores web (FireFox, Chrome, Safari, Opera, IE, Microsoft Edge) almacenen sus contraseñas, ya que todas las contraseñas guardadas en los navegadores web pueden ser reveladas fácilmente.
  • 9. No inicie sesión en cuentas importantes en los ordenadores de otras personas, o cuando esté conectado a un punto de acceso Wi-Fi público, Tor, VPN gratuita o proxy web.
  • 10. No envíe información sensible en línea a través de conexiones no cifradas (por ejemplo, HTTP o FTP), porque los mensajes en estas conexiones pueden ser olfateados con muy poco esfuerzo. Siempre que sea posible, debes utilizar conexiones cifradas como HTTPS, SFTP, FTPS, SMTPS o IPSec.
  • 11. Cuando viajes, puedes cifrar tus conexiones a Internet antes de que salgan de tu portátil, tableta, teléfono móvil o router. Por ejemplo, puedes configurar una VPN privada (con protocolos MS-CHAP v2 o más fuertes) en tu propio servidor (ordenador de casa, servidor dedicado o VPS) y conectarte a él. Alternativamente, puedes establecer un túnel SSH encriptado entre tu ordenador y tu propio servidor y configurar Chrome o FireFox para que usen socks proxy. Entonces, aunque alguien capture tus datos mientras se transmiten entre tu dispositivo (por ejemplo, un portátil, un iPhone o un iPad) y tu servidor con un rastreador de paquetes, no podrá robar tus datos y contraseñas de los datos encriptados. ¿Cómo de segura es mi contraseña? Quizás creas que tus contraseñas son muy fuertes, difíciles de hackear. Pero si un hacker ha robado tu nombre de usuario y el valor hash MD5 de tu contraseña del servidor de una empresa, y la tabla rainbow del hacker contiene este hash MD5, entonces tu contraseña será descifrada rápidamente. Para comprobar la fortaleza de tus contraseñas y saber si están dentro de las populares tablas rainbow, puedes convertir tus contraseñas en hashes MD5 en un generador de hash MD5, y luego descifrar tus contraseñas enviando estos hashes a un servicio de descifrado MD5 en línea. Por ejemplo, si tu contraseña es «0123456789A», utilizando el método de fuerza bruta, un ordenador podría tardar casi un año en descifrarla, pero si la descifras enviando su hash MD5 ( C8E7279CD035B23BB9C0F1F954DFF5B3 ) a un sitio web de descifrado MD5, ¿cuánto tiempo tardará en descifrarla? Puedes realizar la prueba tú mismo.
  • 12. ¿Cómo de segura es mi contraseña? Tal vez creas que tus contraseñas son muy fuertes, difíciles de hackear. Pero si un hacker ha robado tu nombre de usuario y el valor hash MD5 de tu contraseña del servidor de una empresa, y la tabla rainbow del hacker contiene este hash MD5, entonces tu contraseña será descifrada rápidamente. Para comprobar la fortaleza de tus contraseñas y saber si están dentro de las populares tablas rainbow, puedes convertir tus contraseñas en hashes MD5 en un generador de hash MD5, y luego descifrar tus contraseñas enviando estos hashes a un servicio de descifrado MD5 en línea. Por ejemplo, si tu contraseña es «0123456789A», utilizando el método de fuerza bruta, un ordenador podría tardar casi un año en descifrarla, pero si la descifras enviando su hash MD5 ( C8E7279CD035B23BB9C0F1F954DFF5B3 ) a un sitio web de descifrado MD5, ¿cuánto tiempo tardará en descifrarla? Puedes realizar la prueba tú mismo.
  • 13. Se recomienda cambiar las contraseñas cada 10 semanas.14. Se recomienda recordar unas pocas contraseñas maestras, almacenar otras contraseñas en un archivo de texto sin formato y cifrar este archivo con 7-Zip, GPG o un software de cifrado de disco como BitLocker, o gestionar sus contraseñas con un software de gestión de contraseñas.15. Cifre y haga una copia de seguridad de sus contraseñas en diferentes lugares, entonces si pierde el acceso a su ordenador o cuenta, puede recuperar sus contraseñas rápidamente.16 Activa la autenticación en dos pasos siempre que sea posible.17. No almacenes tus contraseñas importantes en la nube.18. Accede a los sitios web importantes (por ejemplo, Paypal) desde los marcadores directamente, de lo contrario comprueba su nombre de dominio cuidadosamente, es una buena idea comprobar la popularidad de un sitio web con la barra de herramientas de Alexa para asegurarte de que no es un sitio de phishing antes de introducir tu contraseña.19. Protege tu ordenador con un firewall y un software antivirus, bloquea todas las conexiones entrantes y todas las conexiones salientes innecesarias con el firewall. Descargue software solo de sitios de confianza y verifique la suma de comprobación MD5 / SHA1 / SHA256 o la firma GPG del paquete de instalación siempre que sea posible.20. Mantenga actualizados los sistemas operativos ( por ejemplo, Windows 7, Windows 10, Mac OS X, iOS, Linux) y los navegadores web ( por ejemplo, FireFox, Chrome, IE, Microsoft Edge) de sus dispositivos ( por ejemplo, PC Windows, PC Mac, iPhone, iPad, tableta Android) instalando la última actualización de seguridad.21 Si hay archivos importantes en su ordenador, y otros pueden acceder a ellos, compruebe si hay keyloggers de hardware (por ejemplo, sniffer de teclado inalámbrico), keyloggers de software y cámaras ocultas cuando lo considere necesario. Si hay routers WIFI en tu casa, es posible conocer las contraseñas que has tecleado ( en la casa de tu vecino ) detectando los gestos de tus dedos y manos, ya que la señal WIFI que reciben cambiará cuando muevas tus dedos y manos. Puedes usar un teclado en pantalla para escribir tus contraseñas en estos casos, sería más seguro si este teclado virtual ( o teclado blando ) cambia de diseño cada vez.23. Bloquea tu ordenador y tu teléfono móvil cuando los dejes.24. Encripta todo el disco duro con un sistema de seguridad. 24. Encripta todo el disco duro con LUKS o herramientas similares antes de guardar archivos importantes en él, y destruye físicamente el disco duro de tus dispositivos antiguos si es necesario. Acceda a los sitios web importantes en modo privado o de incógnito, o utilice un navegador web para acceder a los sitios importantes y otro para acceder a otros sitios. O acceda a sitios web no importantes e instale el nuevo software dentro de una máquina virtual creada con VMware, VirtualBox o Parallels.26. Utilice al menos 3 direcciones de correo electrónico diferentes, utilice la primera para recibir correos electrónicos de sitios y aplicaciones importantes, como Paypal y Amazon, utilice la segunda para recibir correos electrónicos de sitios y aplicaciones no importantes, utilice la tercera (de un proveedor de correo electrónico diferente, como Outlook y GMail) para recibir su correo electrónico de restablecimiento de contraseña cuando la primera (por ejemplo, Yahoo Mail) sea hackeada.27. Utiliza al menos 2 números de teléfono diferentes, NO digas a otros el número de teléfono que utilizas para recibir los mensajes de texto de los códigos de verificación.28. No haga clic en el enlace de un mensaje de correo electrónico o SMS, no restablezca sus contraseñas haciendo clic en ellos, salvo que sepa que estos mensajes no son falsos.29. No digas tus contraseñas a nadie en el correo electrónico.30. Es posible que uno de los programas o aplicaciones que has descargado o actualizado haya sido modificado por los hackers, puedes evitar este problema no instalando este programa o aplicación a la primera, salvo que se publique para solucionar agujeros de seguridad. En su lugar, puedes utilizar Apps basadas en la web, que son más seguras y portátiles.
  • 12. ¿Cómo de segura es mi contraseña? Tal vez creas que tus contraseñas son muy fuertes, difíciles de hackear. Pero si un hacker ha robado tu nombre de usuario y el valor hash MD5 de tu contraseña del servidor de una empresa, y la tabla rainbow del hacker contiene este hash MD5, entonces tu contraseña será descifrada rápidamente. Para comprobar la fortaleza de tus contraseñas y saber si están dentro de las populares tablas rainbow, puedes convertir tus contraseñas en hashes MD5 en un generador de hash MD5, y luego descifrar tus contraseñas enviando estos hashes a un servicio de descifrado MD5 en línea. Por ejemplo, si tu contraseña es «0123456789A», utilizando el método de fuerza bruta, un ordenador podría tardar casi un año en descifrarla, pero si la descifras enviando su hash MD5 ( C8E7279CD035B23BB9C0F1F954DFF5B3 ) a un sitio web de descifrado MD5, ¿cuánto tiempo tardará en descifrarla? Puedes realizar la prueba tú mismo.
  • 13. Se recomienda cambiar las contraseñas cada 10 semanas.
  • 14. Se recomienda recordar unas pocas contraseñas maestras, almacenar otras contraseñas en un archivo de texto sin formato y cifrar este archivo con 7-Zip, GPG o un software de cifrado de disco como BitLocker, o gestionar sus contraseñas con un software de gestión de contraseñas.
  • 15. Cifre y haga una copia de seguridad de sus contraseñas en diferentes lugares, entonces si pierde el acceso a su ordenador o cuenta, puede recuperar sus contraseñas rápidamente.
  • 16 Activa la autenticación en dos pasos siempre que sea posible.
  • 17. No almacenes tus contraseñas importantes en la nube.
  • 18. Accede a los sitios web importantes (por ejemplo, Paypal) desde los marcadores directamente, de lo contrario comprueba su nombre de dominio cuidadosamente, es una buena idea comprobar la popularidad de un sitio web con la barra de herramientas de Alexa para asegurarte de que no es un sitio de phishing antes de introducir tu contraseña.
  • 19. Protege tu ordenador con un firewall y un software antivirus, bloquea todas las conexiones entrantes y todas las conexiones salientes innecesarias con el firewall. Descargue software solo de sitios de confianza y verifique la suma de comprobación MD5 / SHA1 / SHA256 o la firma GPG del paquete de instalación siempre que sea posible.
  • 20. Mantenga actualizados los sistemas operativos ( por ejemplo, Windows 7, Windows 10, Mac OS X, iOS, Linux) y los navegadores web ( por ejemplo, FireFox, Chrome, IE, Microsoft Edge) de sus dispositivos ( por ejemplo, PC Windows, PC Mac, iPhone, iPad, tableta Android) instalando la última actualización de seguridad.
  • 21 Si hay archivos importantes en su ordenador, y otros pueden acceder a ellos, compruebe si hay keyloggers de hardware (por ejemplo, sniffer de teclado inalámbrico), keyloggers de software y cámaras ocultas cuando lo considere necesario. Si hay routers WIFI en tu casa, es posible conocer las contraseñas que has tecleado ( en la casa de tu vecino ) detectando los gestos de tus dedos y manos, ya que la señal WIFI que reciben cambiará cuando muevas tus dedos y manos. Puedes usar un teclado en pantalla para escribir tus contraseñas en estos casos, sería más seguro si este teclado virtual ( o teclado blando ) cambia de diseño cada vez.
  • 23. Bloquea tu ordenador y tu teléfono móvil cuando los dejes.24. Encripta todo el disco duro con un sistema de seguridad.
  • 24. Encripta todo el disco duro con LUKS o herramientas similares antes de guardar archivos importantes en él, y destruye físicamente el disco duro de tus dispositivos antiguos si es necesario.
  • 25. Acceda a los sitios web importantes en modo privado o de incógnito, o utilice un navegador web para acceder a los sitios importantes y otro para acceder a otros sitios. O acceda a sitios web no importantes e instale el nuevo software dentro de una máquina virtual creada con VMware, VirtualBox o Parallels.
  • 26. Utilice al menos 3 direcciones de correo electrónico diferentes, utilice la primera para recibir correos electrónicos de sitios y aplicaciones importantes, como Paypal y Amazon, utilice la segunda para recibir correos electrónicos de sitios y aplicaciones no importantes, utilice la tercera (de un proveedor de correo electrónico diferente, como Outlook y GMail) para recibir su correo electrónico de restablecimiento de contraseña cuando la primera (por ejemplo, Yahoo Mail) sea hackeada.
  • 27. Utiliza al menos 2 números de teléfono diferentes, NO digas a otros el número de teléfono que utilizas para recibir los mensajes de texto de los códigos de verificación.
  • 28. No haga clic en el enlace de un mensaje de correo electrónico o SMS, no restablezca sus contraseñas haciendo clic en ellos, salvo que sepa que estos mensajes no son falsos.
  • 29. No digas tus contraseñas a nadie en el correo electrónico.
  • 30. Es posible que uno de los programas o aplicaciones que has descargado o actualizado haya sido modificado por los hackers, puedes evitar este problema no instalando este programa o aplicación a la primera, salvo que se publique para solucionar agujeros de seguridad. En su lugar, puedes utilizar Apps basadas en la web, que son más seguras y portátiles.

 

Ir arriba