<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Contraseñas/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Contraseñas</title><description>CompuNetGroup - Blog CompunetGroup #Contraseñas</description><link>https://www.compunetgroup.net/blogs/tag/Contraseñas</link><lastBuildDate>Sat, 04 Apr 2026 20:16:17 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¡Cuidado con las Credenciales por Defecto! ¿Ya las cambiaste?]]></title><link>https://www.compunetgroup.net/blogs/post/¡cuidado-con-las-credenciales-por-defecto-¿ya-las-cambiaste</link><description><![CDATA[¡Cuidado con las Credenciales por Defecto! ¿Ya las cambiaste? ¿Alguna vez has oído hablar de las &quot;credenciales por defecto&quot;? Estas son las ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_-H9VToIJSFO0uhS59xHJfQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Ez4z3txRSsSewXAJlETlXw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_2KIXZCsuQnekfMGHJ3wQnA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_uWJnd0ikRb2dlCKUVcqGUA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¡Cuidado con las Credenciales por Defecto! ¿Ya las cambiaste?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/credenciales.webp" width="415" alt="Credenciales"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">¿Alguna vez has oído hablar de las &quot;credenciales por defecto&quot;? Estas son las contraseñas y nombres de usuario preestablecidos en sistemas informáticos y dispositivos tecnológicos, o incluso desarrollos privados, son como las llaves maestras que vienen preconfiguradas en sistemas informáticos y dispositivos tecnológicos. Estas son las contraseñas y nombres de usuario que los fabricantes proporcionan para facilitar la configuración inicial. Lo malo es que, en muchos casos, los administradores de sistemas no las cambian. Por lo general, dejar esta configuración así,&nbsp; es como un regalo para los cibercriminales, ya que son fáciles de adivinar o encontrar en línea, este tipo de credenciales están documentadas en todo internet, solo basta hacer una pequeña búsqueda en Google y ya puedes probar. En este artículo te explicaremos porqué son tan peligrosas y cómo un cibercriminal real podría utilizarlas como su primer trampolín hacia tus sistemas.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="text-align:center;margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Sep%2028%202023.png" alt="" style="width:648.66px !important;height:412px !important;max-width:100% !important;"/></span><br/></p><p style="text-align:center;margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Un ejemplo de lo fácil que es encontrar credenciales por defecto en un iDRAC de Dell, tecnología de administración remota desarrollada por Dell para sus servidores y sistemas de almacenamiento.</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Las credenciales por defecto es como brindarle una copia de tu llave a todo el mundo de la puerta principal de tu casa</span></b><span style="font-size:16px;">.</span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Pero ¿Dónde podría toparme con credenciales por defecto?</span></p><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Router y Modems</span></b><span style="font-size:16px;">: Al configurar tu router, es posible que te encuentres con las credenciales por defecto &quot;admin/admin&quot; o &quot;admin/password&quot;. Estas son como un regalo para los cibercriminals, ya que pueden abrir la puerta a tu red, el ejemplo típico, son los Routers domiciliarios o CPE que deja tu proveedor de servicios de Internet (ISP), en muchas ocasiones , cuando el técnico instala el servicio, deja parámetros por defecto:&nbsp;<br/><br/><img src="https://www.compunetgroup.net/Thu%20Sep%2028%202023-2.png" alt="" style="text-align:center;width:579.05px;"/><br/><i style="font-size:11px;text-align:center;"><br/> Parámetros por defecto en un Router domiciliario, si esto está por defecto, solo basta que alguien le tome una foto por el reverso y ya accede a tu red.</i><br/></span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">DVR’s, Cámaras de Seguridad y Dispositivos IoT</span></b><span style="font-size:16px;">: Muchas cámaras de seguridad y dispositivos del Internet de las Cosas vienen con credenciales por defecto. Si no las cambias, podrías estar permitiendo un acceso no autorizado a tu privacidad.</span></li></ul><div style="text-align:center;"></div>
<p style="text-align:justify;"></p><div style="color:inherit;"><ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">DVR’s, Cámaras de Seguridad y Dispositivos IoT</span></b><span style="font-size:16px;">: Muchas cámaras de seguridad y dispositivos del Internet de las Cosas vienen con credenciales por defecto. Si no las cambias, podrías estar permitiendo un acceso no autorizado a tu privacidad.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Dispositivos de almacenamiento en red (NAS): </span></b><span style="font-size:16px;">Los dispositivos NAS, utilizados para compartir archivos y realizar copias de seguridad en redes domésticas o empresariales, a veces tienen credenciales predeterminadas. Dejar estas credenciales sin cambiar podría exponer datos sensibles almacenados en el NAS.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Sistemas de Automatización Industrial</span></b><span style="font-size:16px;">: Los sistemas industriales también utilizan credenciales por defecto, y esto ha llevado a ataques graves, como el infame ataque Stuxnet que aprovechó estas contraseñas preestablecidas.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Impresoras de red</span></b><span style="font-size:16px;">: Las impresoras de red a menudo vienen con credenciales predeterminadas que permiten la administración remota. Si no se cambian, un atacante podría obtener acceso a la impresora y potencialmente realizar acciones no autorizadas o acceder a documentos confidenciales almacenados en la impresora.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Sistemas de control de acceso</span></b><span style="font-size:16px;">: Los sistemas de control de acceso, como los utilizados en edificios y oficinas para abrir puertas con tarjetas de acceso, a menudo tienen credenciales predeterminadas. Si estas credenciales no se cambian, un atacante podría ganar acceso no autorizado a áreas protegidas.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Dispositivos de punto de acceso Wi-Fi</span></b><span style="font-size:16px;">: Algunos dispositivos de punto de acceso Wi-Fi, como los utilizados en redes empresariales, pueden tener credenciales predeterminadas. Si estas credenciales no se cambian, un atacante podría obtener acceso a la red inalámbrica y comprometer la seguridad de la red.<br/><br/></span></li></ul><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿A que me expongo si dejo credenciales por defecto en mis sistemas?</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Un cibercriminal que obtiene acceso a estas credenciales podría:</span></p><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Tomar Control del Sistema</span></b><span style="font-size:16px;">: El cibercriminal podría tomar el control de tu sistema o dispositivo.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Robar Información Confidencial</span></b><span style="font-size:16px;">: Datos personales, financieros o corporativos podrían caer en manos equivocadas.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Instalar Malware:</span></b><span style="font-size:16px;"> Los cibercriminales pueden aprovechar estas credenciales para instalar malware en tu sistema y mantener el control.</span></li></ul><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿Cómo Protegerte de las Credenciales por Defecto?</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Imagina que eres el guardián de un castillo y necesitas mantener a los intrusos a raya. Aquí hay algunas estrategias para protegerte:</span></p><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Cambia las Credenciales por Defecto:</span></b><span style="font-size:16px;"> Cuando configures o adquieras un nuevo sistema o dispositivo, cambia las credenciales por defecto por contraseñas fuertes y únicas.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Mantén las Credenciales Actualizadas</span></b><span style="font-size:16px;">: No dejes las mismas credenciales por años. Cámbialas regularmente.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Escanea tu red: </span></b><span style="font-size:16px;">Si tu red es demasiado grande y no tienes visibilidad de los activos que pudiesen tener credenciales por defecto, puedes utilizar analizadores de red.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Utiliza Herramientas de Seguridad:</span></b><span style="font-size:16px;"> Utiliza herramientas de seguridad para generar y gestionar contraseñas fuertes.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Educa a tu Equipo:</span></b><span style="font-size:16px;"> Enséñale a tu equipo sobre la importancia de la seguridad de las credenciales.</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si quieres saber como evitar los errores más comunes en ciberseguridad organizacional, puedes consultar este <a href="https://www.compunetgroup.net/blogs/post/la-guia-definitiva-evitando-los-10-errores-de-ciberseguridad-organizacional">artículo</a>, donde lo abordamos de manera detallada.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿Cómo llega un cibercriminal real a intentar probar las credenciales por defecto en tus sistemas?</span></b></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="text-align:center;margin-bottom:8px;font-size:11px;"><i><span style="font-size:16px;">Una Perspectiva desde </span></i><a href="https://attack.mitre.org/matrices/enterprise/"><i><span style="font-size:16px;">MITRE ATT&amp;CK</span></i></a></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En el campo de la ciberseguridad, comprender cómo los cibercriminales atacan es crucial para proteger tus sistemas. Una de las formas en que pueden intentar acceder a tus sistemas es aprovechando las credenciales por defecto. Vamos a explorar este escenario a través del marco MITRE ATT&amp;CK.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Tácticas de Obtención de Información o Reconocimiento:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En la fase inicial, los cibercriminales identifican objetivos potenciales y buscan debilidades. Pueden centrarse en sistemas ampliamente utilizados, como routers, dispositivos IoT o sistemas de gestión de contenido, donde las credenciales por defecto son conocidas. Y no, los cibercriminales no probarán sistema por sistema, lanzarán un ataque automatizado masivo. Los cibercriminales buscan información adicional sobre el sistema específico, incluyendo detalles sobre credenciales por defecto. Esto podría encontrarse en documentación en línea, foros de discusión o incluso en bases de datos públicas.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Tácticas de Acceso Inicial:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si las credenciales por defecto no se han cambiado, los cibercriminales pueden usarlas para obtener acceso al sistema. Esto les proporciona un punto de entrada y la oportunidad de avanzar en su ataque.</span></p></ul><div style="text-align:justify;"><span style="font-size:16px;">Escrito por Giovanni Díaz&nbsp;</span></div>
<div style="text-align:justify;"><span style="font-size:16px;">Analista de Ciberseguridad</span></div>
</div></div></div></div></div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 28 Sep 2023 12:35:48 -0300</pubDate></item><item><title><![CDATA[Las Contraseñas de mi Amigo Juan]]></title><link>https://www.compunetgroup.net/blogs/post/las-contraseñas-de-mi-amigo-juan</link><description><![CDATA[Las Contraseñas de mi Amigo Juan La semana pasada vino de visita a mi casa mi gran amigo Juan, amigo de toda la vida y con el cual tengo una confianz ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_eaBIvjW8TvawqcUMyH_gmA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm__8BHASLKSUKz3eYu2D-ldA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Z7eTEvnoRIeHyzvsN2NRQw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ee98YlXURFSRDvfJrzjkXg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Las Contraseñas de mi Amigo Juan</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/contrasen204131a.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La semana pasada vino de visita a mi casa mi gran amigo Juan, amigo de toda la vida y con el cual tengo una confianza absoluta. En una de nuestras tantas conversaciones hablando sobre nuestras anécdotas, me comentó que le había llegado un correo sobre una oferta de un producto que seguramente me interesaría, por ende, le solicite ir a mi computador y entrar a su correo y poder ver el producto, sin embargo, me dijo que entrara a su correo porque él estaba muy cómodo en el sofá viendo la tv y que él me daría su clave.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Como tenía una gran curiosidad por el producto que me indicaba, le solicité entonces su clave del correo para poder entrar en el mismo, en ese momento quedé un poco sorprendido cuando me dijo que la clave de su correo era: “123456”.&nbsp; Con asombro, repito la clave teniendo la esperanza que me comentara que había escuchado mal, le replico tu clave es: “123456” y él me responde correctamente esa es mi clave. Dejando un lado mi curiosidad sobre el producto que me había comentado, le consulto si ese era su clave para todas sus cuentas, lo cual me replica que esa no era su clave para todas sus cuentas tenía una clave más segura para lo importante, teniendo algo de duda le consulto si me podría indicar cuál era su otra clave más “segura”, lo cual me comenta que no había problema su clave más segura era “valentina” (el nombre de su hija).</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En ese momento decido dejar de lado todo lo demás y ayudarlo a comprender el grave error que estaba cometiendo, pero ¿Como podría demostrarle que tiene una seguridad nula con sus contraseñas? En ese momento se me ocurrió hacer un experimento para demostrarle que fácil es quebrar las contraseñas que tiene configuradas.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Para ello decidí crear 2 archivos comprimidos, los cuales estaban protegidos con las contraseñas que me había mencionado.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Dec%2029%202022.png" alt="" style="width:566.8px !important;height:330px !important;max-width:100% !important;"/></span><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;">Archivos Comprimidos configurados con clave&nbsp;</span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"><br/></span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">El archivo datos se encontraba configurado con la clave “123456” y el archivo datos2 se encontraba configurado con la clave “valentina”</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Para poder realizar la prueba utilizo una de las aplicaciones más usadas para crackear passwords “John the Ripper”, si queremos descifrar la clave de los archivos lo primero que debemos realizar es conseguir el hash de éstas, y para ello utilizamos el siguiente comando:</span></p></div>
</div><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Dec%2029%202022-1.png" alt="" style="width:577.28px !important;height:180px !important;max-width:100% !important;"/></span><span style="color:inherit;"><br/></span></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;">John the Ripper obteniendo los hashes</span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Con los hashes ya conseguidos los envió directamente a unos archivos .txt, luego de esto es momento de aplicar un diccionario por defecto que posee el John the Ripper y con eso se podrán ver los resultados de tener configuradas dichas contraseñas tan débiles.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;">&nbsp;</p><p style="margin-bottom:8px;font-size:9px;"><br/></p><p style="margin-bottom:8px;font-size:11px;"><img src="https://www.compunetgroup.net/Thu%20Dec%2029%202022-2.png" alt="" style="color:inherit;font-size:18px;"/>&nbsp;</p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;">John the Ripper Crackeando Contraseña</span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Dec%2029%202022-3.png" alt=""/></span><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;">John the Ripper Crackeando Contraseña</span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mi amigo Juan al ver los resultados queda visiblemente preocupado. Sus 2 contraseñas, las cuales ha usado toda su vida fueron descifradas en menos de un (1) segundo. Ni siquiera la contraseña que él consideraba como la más segura pudo ser un desafío.&nbsp; No solo eso, por mi parte le comenté que la empresa de seguridad NordPass reveló las claves más utilizadas en nuestro país, por ende, las más inseguras, de las cuales sus dos contraseñas estaban entre las 20 contraseñas más vulnerables, siendo la lista la siguiente:&nbsp;</span></p><p style="text-align:justify;margin-bottom:8px;font-size:12px;"><b><span style="font-size:16px;">LAS 20 CLAVES MÁS UTILIZADAS EN CHILE (2022)</span></b></p><p style="text-align:justify;margin-bottom:8px;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><div style="color:inherit;"><table cellspacing="0" cellpadding="0"><tbody><tr><td><p style="margin-left:36px;font-size:12px;"><b>CLAVES</b></p></td><td><p style="margin-left:36px;font-size:12px;"><b>TIEMPO DE DESCIFRADO</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>123456</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>123456789</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>12345678</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>12345</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>1234</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>1234567890</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>110110jp</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>catalina</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>colocolo</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>valentina</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>12345678910</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>1234567</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>fernanda</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>hola123</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>picopalquelee</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>francisca</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>chupalo</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>holahola</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>hola1234</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr></tbody></table></div>
</div></div></div></div></div></div></div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Viendo esto fue alarmante su preocupación y me solicitó algunos consejos para, inmediatamente cambiar sus contraseñas, algunos consejos que le pude dar fueron los siguientes:</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utiliza contraseñas de al menos 12 caracteres de largo: Cuanto más larga sea tu contraseña, más difícil será para un atacante descifrarla.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utiliza una combinación de letras, números y símbolos: Las contraseñas que incluyen una combinación de diferentes tipos de caracteres son más seguras que aquellas que sólo consisten en letras o números.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Evita utilizar información personal: No utilices tu nombre, dirección o fecha de nacimiento como contraseña. También es importante evitar utilizar palabras o frases comunes.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utiliza contraseñas únicas para cada cuenta: No utilices la misma contraseña para múltiples cuentas. Si un atacante accede a una de tus contraseñas, podría intentar utilizarla para acceder a tus otras cuentas.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utiliza un gestor de contraseñas: Un gestor de contraseñas es una aplicación o un servicio en línea que te ayuda a generar y almacenar contraseñas seguras y únicas para cada una de tus cuentas. Esto te permite utilizar contraseñas más seguras sin tener que recordarlas todas.</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Es importante tener en cuenta que, aunque sigue siendo importante elegir contraseñas seguras, también es importante utilizar medidas adicionales de seguridad, como autenticación de dos factores, para proteger tus cuentas en línea.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Conociendo todos estos consejos y además viendo el gran error que estaba cometiendo configurando contraseñas tan débiles, mi amigo juan tomó más consciencia de lo importante que es que nosotros mismos tengamos el control de nuestra seguridad y no relajarnos con este tema, ya que tarde o temprano podríamos ser víctima de atacantes que utilicen nuestra información para hacer actos delictivos o peor causar algún daño, ya sea económico con el robo de alguna de nuestras cuentas bancarias o personal, robo de información ya sea correo o red social.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Alberto Sanchez</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><span style="font-size:16px;">Analista de Ciberseguridad</span>&nbsp;</p></div>
</div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Thu, 29 Dec 2022 11:24:01 -0300</pubDate></item></channel></rss>