Tipos de contraseñas

En función de para qué se requieran, es importante contar con distintos tipos de contraseñas, ya que en ellas recae la protección de cuentas, redes, dispositivos e incluso de dinero. Por lo interconectado que se encuentran todos los equipos, perfiles y redes, una contraseña débil puede exponerlo todo.

Solo con el acceso a una de ellas es posible acceder a un gran volumen de información. Favorece la posibilidad de que otra contraseña sea vulnerada o a forzar alguna cuenta. Es la pieza principal que se les proporciona a los usuarios en internet o fuera de él para proteger su privacidad. Por lo que tomarse el tiempo adecuado para diseñarlas, reduce el riesgo de ser víctimas de una mala experiencia.

Ejemplos de contraseñas inseguras

A menudo personas inexpertas optan por contraseñas fáciles de recordar o que no conlleven gran dificultad sin saber que comprometen gravemente su seguridad en internet. Distintas organizaciones han hecho público un listado de los tipos de contraseñas más comunes, que se ha mantenido muy similar en los últimos 7 años. Estas son solo algunas de entre un informe de las 100000 claves más comunes:

  • 123456 (junto a sus variaciones) es la más utilizada con más de 23 millones de filtraciones.
  • Admin
  • Password
  • 111111
  • Qwerty
  • Abc123
  • password1
  • 123123

Además se ha hecho pública información sobre cuáles suelen ser los temas más utilizados para idear contraseñas. Los cuales suelen ser nombres, fechas, palabras, colores y animales. Y, aunque sean un poco menos simples que las claves anteriores, siguen siendo muy fáciles de descifrar.

Generadores de contraseñas

Una opción cuando quieres idear distintos tipos de contraseñas es optar por generadores. Múltiples paginas ofrecen este servicio de manera totalmente gratuita y anónima. Cada uno con distintos mecanismos para ello, proporcionando variados resultados. A continuación, 3 alternativas confiables para la generación de claves seguras:

  1. Strong Password Generator: una página para contraseñas fuertes donde es posible escoger entre varios mecanismos para crearla. Uno de ellos establece si se desea incluir palabras que puedan ser leídas o no. Además, sugiere pistas para recordar las claves creadas por la dificultad de las mismas.
  2. Generador de contraseñas de Dashlane: una alternativa simple e intuitiva de utilizar. Permite escoger el largo de la contraseña y qué caracteres utilizar. Al establecer los parámetros se puede obtener una contraseña nueva cada vez que se recargue la pestaña.
  3. HSXKPasswd: es la opción que presenta un mayor grado de configuración, ofreciendo la posibilidad de incluir caracteres específicos, el largo o una serie de palabras a intercalar. Cada vez que se presione “crear”, la página proporcionará 3 contraseñas diferentes.

Cómo tener contraseñas seguras

  1. No reciclar contraseñas: usar claves iguales en muchos sitios web aumenta la posibilidad de que estas sean vulneradas. Tener distintos tipos de contraseña puede ser difícil de recordar, por eso se recomienda tener un respaldo de ellas.
  2. Mezclar palabras: si se quiere optar por una contraseña fácil de recordar, intercalar 3 o más palabras es una buena opción. Preferentemente que no tengan relación entre sí.
  3. Mayúsculas y minúsculas: intercalar estos caracteres varias veces en la clave dificulta que esta sea descifrada.
  4. No usar vocales: usar frases o palabras omitiendo las vocales suele ser una alternativa. Fácil de recordar pero a su vez difícil de descifrar.
  5. Usar frases: utilizar una frase con sentido y modificarla omitiendo letras para aumentar su complejidad e incorporar símbolos.
  6. Sustituir vocales: cambiar vocales por números que sean fáciles de recordar es una alternativa simple de implementar.
  7. Con ayuda del teclado: escoger una serie de números que tengan sentido e introducirlos seguidos del carácter que tienen debajo en el teclado.
  8. Palabra y números: seleccionar una palabra y un número de igual cantidad de dígitos. Luego intercalarlos pero invirtiendo el orden de los números.
  9. Incorporar el entorno: para crear claves distintas que no sean difíciles de recordar es un buen método. Consiste en utilizar una sola clave pero incorporarle algo inherente al portal en el que es utilizado. Las iniciales del mismo o el nombre de este antes o después de la clave.
  10. No usar datos personales: fechas, nombres o datos relacionados son fácilmente descifrables.
  11. Usar un sudoku: con un sudoku resulto realizar un gesto con un lápiz sobre el parando en distintos puntos. Esta sucesión de dígitos puede ser útil como parte de la contraseña.
  12. Contraseñas únicas: cualquiera de estos métodos aún puede ser vulnerado si se emplean respuestas comunes. Sin embargo agregar palabras que solo tengan un sentido para ti o que resulten difíciles de relacionar puede ser de mucho ayuda. Un buen mecanismo para esto es usar palabras, números o datos que para nadie más tengan sentido.
Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

Estos son los tipos de cifrado para proteger tus datos
| Ginzo Technologies |
tipos de cifrado de datos
Cualquier plataforma digital que desee tener éxito conoce la relevancia de invertir tiempo y dinero en temas como la seguridad, ya que muchos usuarios depositan información personal confiando en que la misma se mantendrá a salvo, siendo la privacidad un bien invaluable para cualquier empresa, sobre todo en esta épo...
¿Qué es la inyección SQL y cómo prevenirla?
| Ginzo Technologies |
sql injection que es
Para saber qué es SQL injection primero debemos conocer la definición de las siglas SQL, en inglés sería Structured Query Language y en su traducción al español significa Lenguaje de Consulta Estructurada, que se define como el lenguaje estándar usado por los programadores con la finalidad de administrar y gestiona...
Virus Troyano: qué es y tipos
| Ginzo Technologies |
troyano informático que es
En su significado histórico, el Caballo de Troya fue un artefacto realizado en madera, con la figura de un caballo enorme, que se usó como una estrategia para poder entrar de forma oculta algunos guerreros a la ciudad y gracias a ello se obtuvo la victoria en la guerra de Troya. Por eso, cada vez que alguien quiere...

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

BIG DATA
Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.
ÁREA DE MATEMÁTICA APLICADA
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.
DESARROLLO DE SOFTWARE
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.
BLOCKCHAIN
Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.
SISTEMAS E INFRAESTRUCTURAS IT
Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service - KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.
CIBERSEGURIDAD
Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

info[@]ginzo.tech · +34 941 57 57 57

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?

Puedes revisar nuestra política de privacidad haciendo clic aquí