{"id":1202,"date":"2023-05-02T03:26:00","date_gmt":"2023-05-02T03:26:00","guid":{"rendered":"https:\/\/blogs.udima.es\/ingenieria-informatica\/?p=1202"},"modified":"2023-04-27T07:28:11","modified_gmt":"2023-04-27T07:28:11","slug":"consejos-para-elegir-una-contrasena-segura","status":"publish","type":"post","link":"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/","title":{"rendered":"<strong>Consejos para elegir una contrase\u00f1a segura<\/strong>"},"content":{"rendered":"\n<p>Proteger la informaci\u00f3n personal es m\u00e1s importante que nunca. Hay muchas cuentas de correo, de redes sociales, de aplicaciones m\u00f3viles, todas ellas con una contrase\u00f1a que, en muchas ocasiones, se reutiliza para otra cosa diferente. Dado que los hackers est\u00e1n en todas partes y cualquiera puede ser v\u00edctima de un ciberataque, hay que pon\u00e9rselo lo m\u00e1s dif\u00edcil posible. Una de las medidas m\u00e1s b\u00e1sicas que podemos tomar es elegir contrase\u00f1as seguras para cualquier tipo de cuentas online. A continuaci\u00f3n, se presentan algunos consejos para elegir una contrase\u00f1a segura y proteger nuestros datos personales.<\/p>\n\n\n\n<p><strong>Longitud de la contrase\u00f1a<\/strong>: una contrase\u00f1a segura debe tener al menos 12 caracteres. Cuanto m\u00e1s larga sea la contrase\u00f1a, m\u00e1s dif\u00edcil ser\u00e1 para un atacante descifrarla.<\/p>\n\n\n\n<p><strong>Utilizar caracteres especiales<\/strong>: una buena contrase\u00f1a debe incluir caracteres especiales, como @, #, $ y &amp;. Estos caracteres hacen que la contrase\u00f1a sea m\u00e1s dif\u00edcil de adivinar o descifrar.<\/p>\n\n\n\n<p><strong>Combinar letras may\u00fasculas y min\u00fasculas<\/strong>: incluir tanto letras may\u00fasculas como min\u00fasculas en una contrase\u00f1a puede aumentar significativamente su complejidad.<\/p>\n\n\n\n<p><strong>No usar informaci\u00f3n personal<\/strong>: no se debe utilizar informaci\u00f3n personal, como nombres, fechas de nacimiento o n\u00fameros de tel\u00e9fono, como contrase\u00f1as. Estos datos son f\u00e1ciles de adivinar y pueden poner en riesgo nuestra informaci\u00f3n personal.<\/p>\n\n\n\n<p><strong>Evitar patrones comunes<\/strong>: es importante evitar patrones comunes, como \u00ab1234\u00bb o \u00ababcd\u00bb, ya que son f\u00e1ciles de adivinar. Tambi\u00e9n se debe evitar el uso de palabras comunes, como \u00abcontrase\u00f1a\u00bb o \u00abadmin\u00bb, que son las primeras opciones de los atacantes.<\/p>\n\n\n\n<p><strong>Cambiar las contrase\u00f1as regularmente<\/strong>: es importante cambiar las contrase\u00f1as regularmente, al menos una vez al a\u00f1o, para evitar que los atacantes tengan acceso a nuestra informaci\u00f3n personal durante per\u00edodos prolongados.<\/p>\n\n\n\n<p><strong>Utilizar diferentes contrase\u00f1as<\/strong>: se debe utilizar una contrase\u00f1a diferente para cada cuenta en l\u00ednea. Si un atacante descifra una contrase\u00f1a, no debe poder acceder a todas nuestras cuentas.<\/p>\n\n\n\n<p><strong>Utilizar un administrador de contrase\u00f1as:<\/strong> un administrador de contrase\u00f1as puede ayudarnos a recordar todas nuestras contrase\u00f1as y generar contrase\u00f1as seguras. Tambi\u00e9n puede alertarnos si una de nuestras contrase\u00f1as ha sido comprometida.<\/p>\n\n\n\n<p>La seguridad online radica, entonces, en la elecci\u00f3n de una contrase\u00f1a de calidad para as\u00ed proteger correos electr\u00f3nicos, cuentas de redes sociales, acceso a los bancos y acceso a las aplicaciones m\u00f3viles, poni\u00e9ndoselo lo m\u00e1s dif\u00edcil posible a los hackers.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteger la informaci\u00f3n personal es m\u00e1s importante que nunca. Hay muchas cuentas de correo, de redes sociales, de aplicaciones m\u00f3viles, todas ellas con una contrase\u00f1a que, en muchas ocasiones, se reutiliza para otra cosa diferente. Dado que los hackers est\u00e1n en todas partes y cualquiera puede ser v\u00edctima de un ciberataque, hay que pon\u00e9rselo lo [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":1203,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Consejos para elegir una contrase\u00f1a segura - Blog de Inform\u00e1tica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Consejos para elegir una contrase\u00f1a segura - Blog de Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"Proteger la informaci\u00f3n personal es m\u00e1s importante que nunca. Hay muchas cuentas de correo, de redes sociales, de aplicaciones m\u00f3viles, todas ellas con una contrase\u00f1a que, en muchas ocasiones, se reutiliza para otra cosa diferente. Dado que los hackers est\u00e1n en todas partes y cualquiera puede ser v\u00edctima de un ciberataque, hay que pon\u00e9rselo lo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/\" \/>\n<meta property=\"og:site_name\" content=\"Grado de Inge Inform\u00e1tica\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-02T03:26:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-27T07:28:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/contrasena-foto.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"854\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ana Lacasa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ana Lacasa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/\",\"name\":\"Consejos para elegir una contrase\u00f1a segura - Blog de Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/contrasena-foto.jpg\",\"datePublished\":\"2023-05-02T03:26:00+00:00\",\"dateModified\":\"2023-04-27T07:28:11+00:00\",\"author\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/970e2bb7ba8708ae53f51ddbdb0121a9\"},\"breadcrumb\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/#primaryimage\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/contrasena-foto.jpg\",\"contentUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/contrasena-foto.jpg\",\"width\":1280,\"height\":854},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Consejos para elegir una contrase\u00f1a segura\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\",\"name\":\"Grado de Inge Inform\u00e1tica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/970e2bb7ba8708ae53f51ddbdb0121a9\",\"name\":\"Ana Lacasa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/967417e4d16bd756e3b396153d3f6a7f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/967417e4d16bd756e3b396153d3f6a7f?s=96&d=mm&r=g\",\"caption\":\"Ana Lacasa\"},\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/ana-lacasa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Consejos para elegir una contrase\u00f1a segura - Blog de Inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/","og_locale":"es_ES","og_type":"article","og_title":"Consejos para elegir una contrase\u00f1a segura - Blog de Inform\u00e1tica","og_description":"Proteger la informaci\u00f3n personal es m\u00e1s importante que nunca. Hay muchas cuentas de correo, de redes sociales, de aplicaciones m\u00f3viles, todas ellas con una contrase\u00f1a que, en muchas ocasiones, se reutiliza para otra cosa diferente. Dado que los hackers est\u00e1n en todas partes y cualquiera puede ser v\u00edctima de un ciberataque, hay que pon\u00e9rselo lo [&hellip;]","og_url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/","og_site_name":"Grado de Inge Inform\u00e1tica","article_published_time":"2023-05-02T03:26:00+00:00","article_modified_time":"2023-04-27T07:28:11+00:00","og_image":[{"width":1280,"height":854,"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/contrasena-foto.jpg","type":"image\/jpeg"}],"author":"Ana Lacasa","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Ana Lacasa","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/","name":"Consejos para elegir una contrase\u00f1a segura - Blog de Inform\u00e1tica","isPartOf":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/#primaryimage"},"image":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/contrasena-foto.jpg","datePublished":"2023-05-02T03:26:00+00:00","dateModified":"2023-04-27T07:28:11+00:00","author":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/970e2bb7ba8708ae53f51ddbdb0121a9"},"breadcrumb":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/#primaryimage","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/contrasena-foto.jpg","contentUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/contrasena-foto.jpg","width":1280,"height":854},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/consejos-para-elegir-una-contrasena-segura\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/blogs.udima.es\/ingenieria-informatica\/"},{"@type":"ListItem","position":2,"name":"Consejos para elegir una contrase\u00f1a segura"}]},{"@type":"WebSite","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/","name":"Grado de Inge Inform\u00e1tica","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/970e2bb7ba8708ae53f51ddbdb0121a9","name":"Ana Lacasa","image":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/967417e4d16bd756e3b396153d3f6a7f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/967417e4d16bd756e3b396153d3f6a7f?s=96&d=mm&r=g","caption":"Ana Lacasa"},"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/ana-lacasa\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1202"}],"collection":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/comments?post=1202"}],"version-history":[{"count":1,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1202\/revisions"}],"predecessor-version":[{"id":1204,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1202\/revisions\/1204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media\/1203"}],"wp:attachment":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media?parent=1202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/categories?post=1202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/tags?post=1202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}