Diez consejos para ayudar a sus empleados a buscar contraseñas seguras para sus ordenadores
¿Sabe cuántas contraseñas informáticas utilizan la fecha de nacimiento, el nombre de un hijo del usuario o simplemente son “123456”? Miles, millones de ellas. Como bien saben los hackers, son algunas de las más socorridas a la hora de elegir contraseñas y, por lo tanto, más fáciles de averiguar. Por ello, conviene que dé a sus trabajadores algunas pautas para que escojan contraseñas seguras, que impidan que usuarios no autorizados puedan acceder a sus equipos. Éstas son algunas de ellas:
Evitar palabras que aparezcan en el diccionario. Que tengan al menos ocho caracteres. No emplear sólo letras o sólo números, sino combinar letras y números e incluso incluir símbolos y mayúsculas y minúsculas. Que la “contraseña” sea distinta del “usuario”. No utilizar como contraseña el propio nombre o apellidos ni los nombres de los hijos ni de la mascota. No utilizar el número del NIF, la matrícula del coche ni otras numeraciones íntimamente relacionadas con uno mismo y de conocimiento público.Y además:
No compartirlas con otros compañeros ni revelarlas. No escribirlas en un post-it pegado a la pantalla del ordenador. No guardarlas en el mismo ordenador en un archivo de fácil acceso ni nombre evidente (por ejemplo “contraseñas”). No utilizar la misma contraseña para distintos usos (para evitar que, si se descubre una, quien lo haga pueda acceder a toda la información restringida).Para continuar leyendo, pulse aquí.
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?

Artículos recomendados 

Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...







El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...







Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada.
Un software para seguridad online puede incluir firewalls,...







A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...







Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...







Registro automático