Genera una contraseña segura
Utiliza este generador de contraseñas en línea para crear una contraseña aleatoria y segura.
Para evitar que sus contraseñas sean pirateadas por la ingeniería social, la fuerza bruta o el método de ataque de diccionario, y mantener sus cuentas en línea seguras, debe tener en cuenta que:
1. No use la misma contraseña, pregunta y respuesta de seguridad para varias cuentas importantes.
2. Use una contraseña que tenga al menos 16 caracteres, use al menos un número, una letra mayúscula, una letra minúscula y un símbolo especial.
3. No use los nombres de sus familiares, amigos o mascotas en sus contraseñas.
4. No use códigos postales, números de casa, números de teléfono, fechas de nacimiento, números de tarjeta de identificación, números de seguro social, etc. en sus contraseñas.
5. No use ninguna palabra del diccionario en sus contraseñas. Ejemplos de contraseñas seguras: ePYHc ~ dS *) 8 $ + V- ', qzRtC {6rXN3N \ RgL, zbfUMZPE6`FC%) sZ. Ejemplos de contraseñas débiles: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.
6. No use dos o más contraseñas similares, ya que la mayoría de sus caracteres son iguales, por ejemplo, ilovefreshflowersMac, ilovefreshflowersDropBox, ya que si una de estas contraseñas es robada, significa que todas estas contraseñas son robadas.
7. No use algo que pueda ser clonado (pero que no pueda cambiar) como sus contraseñas, como sus huellas digitales.
8. No permita que sus navegadores web (Firefox, Chrome, Safari, Opera, IE) almacenen sus contraseñas, ya que todas las contraseñas guardadas en los navegadores web se pueden revelar fácilmente.
9. No inicie sesión en cuentas importantes en las computadoras de otros, o cuando esté conectado a un punto de acceso Wi-Fi público, Tor, VPN gratuito o proxy web.
10. No envíe información confidencial en línea a través de conexiones no encriptadas (por ejemplo, HTTP o FTP), ya que los mensajes en estas conexiones pueden ser rastreados con muy poco esfuerzo. Debe usar conexiones cifradas como HTTPS, SFTP, FTPS, SMTPS, IPSec siempre que sea posible.
11. Al viajar, puede cifrar sus conexiones a Internet antes de que salgan de su computadora portátil, tableta, teléfono móvil o enrutador. Por ejemplo, puede configurar una VPN privada (con MS-CHAP v2 o protocolos más fuertes) en su propio servidor (computadora doméstica, servidor dedicado o VPS) y conectarse a ella. Alternativamente, puede configurar un túnel SSH cifrado entre su enrutador y la computadora de su hogar (o un servidor remoto propio) con PuTTY y conectar sus programas (por ejemplo, FireFox) a PuTTY. Entonces, incluso si alguien captura sus datos a medida que se transmiten entre su dispositivo (por ejemplo, computadora portátil, iPhone, iPad) y su servidor con un rastreador de paquetes, no podrán robar sus datos y contraseñas de los datos de transmisión encriptados.
12. ¿Qué tan segura es mi contraseña? Quizás creas que tus contraseñas son muy fuertes, difíciles de hackear. Pero si un hacker ha robado su nombre de usuario y el valor de hash MD5 de su contraseña del servidor de una empresa, y la tabla de arco iris del hacker contiene este hash MD5, entonces su contraseña se descifrará rápidamente. Para verificar la solidez de sus contraseñas y saber si están dentro de las populares tablas arcoiris, puede convertir sus contraseñas a hash MD5 en un generador de hash MD5, luego descifrar sus contraseñas enviando estos hashes a un servicio de descifrado MD5 en línea. Por ejemplo, su contraseña es "0123456789A", utilizando el método de fuerza bruta, una computadora puede tardar casi un año en descifrar su contraseña, pero si la descifra enviando su hash MD5 (C8E7279CD035B23BB9C0F1F954DFF5B3) a un sitio web de descifrado MD5, cómo ¿Cuánto tiempo llevará romperlo? Puedes realizar la prueba tú mismo.
13. Se recomienda cambiar sus contraseñas cada 10 semanas.
14. Se recomienda recordar algunas contraseñas maestras, almacenar otras contraseñas en un archivo de texto sin formato y cifrar este archivo con 7-Zip, GPG o un software de cifrado de disco como BitLocker, o administrar sus contraseñas con un software de administración de contraseñas.
15. Cifre y haga una copia de seguridad de sus contraseñas en diferentes ubicaciones, luego, si perdió el acceso a su computadora o cuenta, puede recuperar sus contraseñas rápidamente.
16. Active la autenticación de 2 pasos siempre que sea posible.
17. No almacene sus contraseñas críticas en la nube.
18. Acceda a sitios web importantes (p. Ej., Paypal) directamente desde los marcadores; de lo contrario, verifique cuidadosamente su nombre de dominio, es una buena idea verificar la popularidad de un sitio web con la barra de herramientas de Alexa para asegurarse de que no sea un sitio de phishing antes de ingresar su contraseña.
19. Proteja su computadora con firewall y software antivirus, bloquee todas las conexiones entrantes y todas las conexiones salientes innecesarias con el firewall. Descargue el software solo de sitios acreditados y verifique la suma de comprobación MD5 / SHA1 / SHA256 o la firma GPG del paquete de instalación siempre que sea posible.
20. Mantenga los sistemas operativos (por ejemplo, Windows 7, Windows 10, Mac OS X, iOS, Linux) y los navegadores web (por ejemplo, Firefox, Chrome, IE, Microsoft Edge) de sus dispositivos (por ejemplo, PC con Windows, PC con Mac, iPhone, iPad , Tableta Android) actualizada mediante la instalación de la última actualización de seguridad.
21. Si hay archivos importantes en su computadora y otros pueden acceder a ella, verifique si hay registradores de teclas de hardware (por ejemplo, rastreador de teclado inalámbrico), registradores de teclas de software y cámaras ocultas cuando lo considere necesario.
22. Si hay enrutadores WIFI en su hogar, entonces es posible saber las contraseñas que escribió (en la casa de su vecino) al detectar los gestos de sus dedos y manos, ya que la señal WIFI que recibieron cambiará cuando mueva sus dedos y manos. Puede usar un teclado en pantalla para escribir sus contraseñas en tales casos, sería más seguro si este teclado virtual (o teclado virtual) cambia de diseño cada vez.
23. Bloquee su computadora y teléfono móvil cuando los deje.
24. Cifre todo el disco duro con LUKS o herramientas similares antes de colocar archivos importantes en él, y destruya físicamente el disco duro de sus dispositivos antiguos si es necesario.
25. Acceda a sitios web importantes en modo privado o de incógnito, o use un navegador web para acceder a sitios web importantes, use otro para acceder a otros sitios. O acceda a sitios web sin importancia e instale un nuevo software dentro de una máquina virtual creada con VMware, VirtualBox o Parallels.
26. Use al menos 3 direcciones de correo electrónico diferentes, use la primera para recibir correos electrónicos de sitios y aplicaciones importantes, como Paypal y Amazon, use la segunda para recibir correos electrónicos de sitios y aplicaciones sin importancia, use la tercera (de otra proveedor de correo electrónico, como Outlook y GMail) para recibir su correo electrónico de restablecimiento de contraseña cuando se piratea el primero (por ejemplo, Yahoo Mail).
27. Use al menos 2 números telefónicos diferentes, NO le diga a otros el número telefónico que usa para recibir mensajes de texto de los códigos de verificación.
28. No haga clic en el enlace en un correo electrónico o mensaje SMS, no restablezca sus contraseñas haciendo clic en ellas, excepto que sepa que estos mensajes no son falsos.
29. No le digas tus contraseñas a nadie en el correo electrónico.
30. Es posible que uno de los softwares o aplicaciones que descargó o actualizó haya sido modificado por piratas informáticos, puede evitar este problema al no instalar este software o aplicación por primera vez, excepto que está publicado para corregir agujeros de seguridad. En su lugar, puede usar aplicaciones basadas en la Web, que son más seguras y portátiles.
31. Tenga cuidado al usar herramientas de pegado en línea y herramientas de captura de pantalla, no permita que carguen sus contraseñas en la nube.
32. Si es un webmaster, no almacene las contraseñas de los usuarios, las preguntas de seguridad y las respuestas como texto sin formato en la base de datos, en su lugar debe almacenar los valores hash salados (SHA1, SHA256 o SHA512) de estas cadenas. Se recomienda generar una cadena de sal aleatoria única para cada usuario. Además, es una buena idea registrar la información del dispositivo del usuario (p. Ej., Versión del sistema operativo, resolución de pantalla, etc.) y guardar los valores hash salados de ellos, y luego cuando intente iniciar sesión con la contraseña correcta pero su dispositivo la información NO coincide con la guardada anteriormente, permita que este usuario verifique su identidad ingresando otro código de verificación enviado por SMS o correo electrónico.
33. Si usted es un desarrollador de software, debe publicar el paquete de actualización firmado con una clave privada usando GnuPG y verificar su firma con la clave pública publicada anteriormente.
34. Para mantener su negocio en línea seguro, debe registrar un nombre de dominio propio y configurar una cuenta de correo electrónico con este nombre de dominio, luego no perderá su cuenta de correo electrónico y todos sus contactos, ya que puede alojar su correo servidor en cualquier lugar, su cuenta de correo electrónico no puede ser deshabilitada por el proveedor de correo electrónico.
35. Si un sitio de compras en línea solo permite realizar pagos con tarjetas de crédito, entonces debe usar una tarjeta de crédito virtual.
36. Cierre su navegador web cuando salga de su computadora; de lo contrario, las cookies se pueden interceptar fácilmente con un pequeño dispositivo USB, lo que permite evitar la verificación en dos pasos e iniciar sesión en su cuenta con cookies robadas en otras computadoras.
37. Desconfíe y elimine los certificados SSL incorrectos de su navegador web, de lo contrario NO podrá garantizar la confidencialidad e integridad de las conexiones HTTPS que utilizan estos certificados.
38. Cifre toda la partición del sistema; de lo contrario, desactive las funciones de archivo de paginación e hibernación, ya que es posible encontrar sus documentos importantes en los archivos pagefile.sys y hiberfil.sys.
39. Para evitar ataques de inicio de sesión de fuerza bruta a sus servidores dedicados, servidores VPS o servidores en la nube, puede instalar un software de detección y prevención de intrusiones como LFD (Daemon de inicio de sesión) o Fail2Ban