{"id":55786,"date":"2021-06-18T12:40:56","date_gmt":"2021-06-18T10:40:56","guid":{"rendered":"https:\/\/tecnolawyer.com\/y-las-contrasenas\/"},"modified":"2021-06-18T13:07:18","modified_gmt":"2021-06-18T11:07:18","slug":"y-las-contrasenas","status":"publish","type":"post","link":"https:\/\/tecnolawyer.com\/es\/y-las-contrasenas\/","title":{"rendered":"\u00bfY las contrase\u00f1as?"},"content":{"rendered":"\n<div class=\"traductor-textarea form-group\">\n<div class=\"textarea-desti col-xs-12 col-sm-6\">\n<div class=\"form-control second-textarea\"><em>A prop\u00f3sito de una reciente <a href=\"https:\/\/www.aepd.es\/es\/documento\/ps-00225-2020.pdf\" target=\"_blank\" rel=\"noopener\">resoluci\u00f3n de la AEPD<\/a> en la que aparece como indicador de un uso no diligente de sus claves por parte de un usuario, escribimos este post. El caso es que las claves aparecieron en el sitio web <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">haveibeenpwned.com<\/a>. En la resoluci\u00f3n se alega que el reclamante es un exponente de acreditada escasa diligencia en la gesti\u00f3n y custodia de sus credenciales.<\/em><br \/><br \/>Podr\u00edamos traducir libremente del ingl\u00e9s el t\u00e9rmino \u201cpawned\u201d como \u201ccomprometido\u201d. El sitio web ofrece un servicio gratuito para que el usuario pueda comprobar si su direcci\u00f3n de correo electr\u00f3nico o contrase\u00f1as aparecen en sus listas y, en consecuencia, si sus <strong>claves han sido comprometidas<\/strong> y conviene cambiarlas inmediatamente.<br \/><br \/><span style=\"text-decoration: underline;\">\u00bfPor qu\u00e9 son importantes las contrase\u00f1as?<\/span><br \/><br \/>Acceso a la gesti\u00f3n de la informaci\u00f3n, utilizaci\u00f3n de servicios como la banca en l\u00ednea o compras por internet son tres ejemplos cotidianos en los que usar contrase\u00f1as adecuadas resulta imprescindible.<br \/><br \/><strong>Si pueden suplantar nuestra identidad<\/strong>, pueden tener acceso a nuestra informaci\u00f3n confidencial (por ejemplo, la almacenada en el\u00a0<em>cloud\u00a0<\/em>con documentos, fotos\u00a0y\u00a0videos, etc.), entrar en nuestra cuenta bancaria (con consecuencias imprevisibles) o hacer compras importantes que tendremos que pagar nosotros.<br \/><br \/><\/div>\n<p><span style=\"text-decoration: underline;\">\u00bfQu\u00e9 tenemos que hacer?<\/span><br \/><br \/>La mayor\u00eda de consejos que se pueden dar son de sentido com\u00fan. Sobre todo, de aquello que no se tiene que hacer. Post-it en el monitor, bajo el teclado, libretas con lista de claves, ... son pr\u00e1cticas que ya hace tiempo tendr\u00edan que estar desterradas.<br \/><br \/>En cualquier caso, conviene insistir.<\/p>\n<ul>\n<li>No compartir la contrase\u00f1a con nadie.<\/li>\n<li>Contrase\u00f1as robustas (al menos 8 caracteres, may\u00fasculas, n\u00fameros, s\u00edmbolos, ...<\/li>\n<li>No usar la misma contrase\u00f1a en diferentes servicios. Por ejemplo, la del banco y la de Facebook (FB).<\/li>\n<li>No entrar en un servicio con la cuenta de Google o\u00a0FB. Si este se ve comprometido, el atacante tendr\u00e1 acceso a todos los servicios que dependen de esta cuenta. Y de otros muchos porque, est\u00e9is seguros, lo probar\u00e1n con todos.<\/li>\n<li>Cuidado con las preguntas de seguridad. Solo t\u00fa deber\u00edas conocer la respuesta (y que no se pueda deducir de tus redes sociales, como la fecha de nacimiento, nombre de la mascota, etc.).<\/li>\n<li>Usar siempre que sea posible el <a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/blog\/dos-mejor-uno-doble-factor-acceder-servicios-criticos\" target=\"_blank\" rel=\"noopener\">doble factor de autenticaci\u00f3n<\/a> (2FA).<\/li>\n<li>Utilizar <a href=\"https:\/\/www.xataka.com\/basics\/gestores-contrasenas-que-cuales-populares-como-utilizarlos\" target=\"_blank\" rel=\"noopener\">gestores de contrase\u00f1as<\/a>. Hay muchas opciones en el mercado a precios muy asequibles.<\/li>\n<\/ul>\n<p><span style=\"text-decoration: underline;\">\u00bfQu\u00e9 pasa si nuestra cuenta aparece a <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">haveibeenpwned.com<\/a>?<\/span><br \/><br \/>Pues obviamente estamos ante una situaci\u00f3n comprometida y tenemos que <strong>actuar inmediatamente<\/strong>.<br \/><br \/>Primero identificando los correos y contrase\u00f1as que han sido expuestos. A continuaci\u00f3n, usando un gestor, generar contrase\u00f1as fuertes y diferentes por todos los servicios comprometidos, empezando por los m\u00e1s cr\u00edticos (primero el banco antes que FB) y cambiarlas todas.<br \/><br \/>Cuidaos!<\/p>\n<\/div>\n<\/div>\n<div class=\"traductor-checkbox form-group\">\n<div class=\"row\">\n<div class=\"col-sm-offset-2 col-sm-5\">\u00a0<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A prop\u00f3sito de una reciente resoluci\u00f3n de la AEPD en la que aparece como indicador de un uso no diligente ... <a title=\"\u00bfY las contrase\u00f1as?\" class=\"read-more\" href=\"https:\/\/tecnolawyer.com\/es\/y-las-contrasenas\/\" aria-label=\"Leer m\u00e1s sobre \u00bfY las contrase\u00f1as?\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":55784,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"generate_page_header":"","footnotes":""},"categories":[251,252],"tags":[],"class_list":["post-55786","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-derecho-empresa-entornos-digitales-es","category-privacidad-proteccion_datos-es","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-50"],"_links":{"self":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts\/55786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/comments?post=55786"}],"version-history":[{"count":0,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts\/55786\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/media\/55784"}],"wp:attachment":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/media?parent=55786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/categories?post=55786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/tags?post=55786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}