Pasar al contenido principal

Es posible que hayas escuchado las últimas noticias que reportan que Twitter descubrió una falla en el sistema que almacenaba las contraseñas “sin enmascarar” en un registro interno. ¿Qué significa esto? Que si eres un usuario de Twitter, tu contraseña podría haber quedado expuesta. Twitter dice que hasta el momento no hay signos de un incidente de seguridad de datos ni de uso indebido, pero igual es una buena idea que cambies tu contraseña. ¿Usaste la misma contraseña para otras cuentas? Cámbialas también.

 

Te damos algunas recomendaciones para crear contraseñas:

 

  • Crea una contraseña extensa, sólida y compleja. Esto significa una contraseña que tenga como mínimo doce caracteres, con letras mayúsculas y minúsculas, números y símbolos. Evita usar palabras, frases o información de uso común.
  • No reutilices las contraseñas que usaste en otras cuentas. Usa contraseñas distintas para cuentas diferentes, de modo que si un pirata informático compromete una de tus cuentas, no pueda acceder a las otras cuentas.
  • Cuando esté disponible, usa un sistema de verificación o autentificación multi-factores. Para acceder a las cuentas que funcionan con el sistema de doble autentificación, debes ingresar tu contraseña y un dato adicional. El segundo dato podría ser un código enviado a tu teléfono, o un número aleatorio generado por una aplicación o token de seguridad. Esto protege tu cuenta aunque se haya comprometido tu contraseña.
  • Considera usar una aplicación de administración de contraseñas. La mayoría de la gente tiene problemas para recordar todas sus contraseñas. Considera la opción de almacenar todas tus contraseñas y preguntas de seguridad en un administrador de contraseñas confiable, una aplicación de fácil acceso que te permite almacenar toda la información de tus contraseñas. Usa una contraseña sólida para proteger la información almacenada en tu administrador de contraseñas.
  • Elige preguntas de seguridad que tengan respuestas que solo tú conozcas. Muchas preguntas de seguridad se pueden responder con información que está disponible en registros públicos o en internet, por ejemplo tu código postal, el apellido de tu madre o tu lugar de nacimiento. Un atacante motivado puede conseguir esa información. Y no uses preguntas con una cantidad limitada de respuestas que los atacantes puedan adivinar fácilmente – como el color de tu primer carro.
  • Si se produce un incidente de seguridad de datos, cambia tus contraseñas rápidamente. Si recibes una notificación de una compañía acerca de un posible incidente de seguridad de datos, cambia inmediatamente la contraseña para esa cuenta y la de cualquier otra cuenta en la que uses una contraseña similar.

Para consultar más información sobre cómo proteger tus datos, échale un vistazo a nuestro artículo sobre Seguridad informática.

Dejar un comentario es su elección. Para dejar un comentario, tiene que crear un nombre de usuario. De no ser así, no podemos publicar su comentario. La ley Federal Trade Commission Act autoriza la recolección de esta información con el fin de monitorear comentarios al blog. Los comentarios y los nombres de usuarios formaran parte del sistema de la FTC de registros públicos, los nombres de usuarios también formaran parte del sistema de la FTC de registros de usuario de computadora.

Puede que usemos rutinariamente dichos registros cómo se describe en el sistema de avisos publicados. Para más detalles sobre qué hace la FTC con la información personal que recolectamos, por favor lea nuestra política de privacidad.

El propósito de este blog y su sección de comentarios es informar a los lectores acerca de la actividad de la Comisión Federal de Comercio (FTC) y compartir información con los lectores para ayudarlos a evitar, reportar y recuperarse del fraude, las estafas y las malas prácticas comerciales. Valoramos sus opiniones, ideas e inquietudes y alentamos los comentarios. Pero tenga presente que este es un blog que está bajo moderación. Revisamos todos los comentarios antes de publicarlos y no publicaremos comentarios que no cumplan con nuestra política de comentarios. Esperamos que los comentaristas traten a los redactores del blog y entre sí con respeto.

  • No publicaremos comentarios fuera de tema, comentarios idénticos y repetidos, ni ningún comentario que incluya promociones de venta.
  • No publicaremos comentarios que incluyan mensajes vulgares, ataques personales que mencionen nombres, o términos ofensivos dirigidos contra personas o grupos específicos.
  • No publicaremos amenazas, declaraciones difamatorias, ni sugerencias que alienten actividades ilegales.
  • No publicaremos comentarios que incluyan información personal, como números de Seguro Social, números de cuentas, domicilios residenciales y de email. Para presentar un reporte detallado sobre una estafa, visite ReporteFraude.ftc.gov.

No editamos los comentarios para eliminar el contenido objetable, así que asegúrese de que su comentario no contenga ninguno de los contenidos mencionados anteriormente. Los comentarios publicados en este blog pasarán a ser de dominio público. Para proteger su privacidad y la de otras personas, por favor, no incluya información personal. Las opiniones de los comentarios publicados en este blog pertenecen exclusivamente a los individuos que las expresan. No pertenecen a la Comisión Federal de Comercio (FTC) ni representan sus puntos de vista.

javier98ausa
May 15, 2018
Ref JOAQUIN DJANON RODRIGUEZ (MAL DE SALUD) DICEN RONALD DJANON RODRIGUEZ RICHARD DJANON RODRIGUEZ Durante 20 meses vienen torturandome usando a control remoto mis laptops. HP. Dell Tabletas Google Chrome Samsung Me han causado perdidas de $2.500 dolares reparando mis equipos, trabajan con Personas de las red sociales employee pueden ser facebook centro de concentracion 20 meses, de tortura
Jose linaresi
May 16, 2018
Me parece que es muy importante cambiar periodicamente la clave.
Jose linaresi
May 16, 2018
Me parece importante cambiar periodicamente la clave.
Jose Expedito …
May 23, 2018
Me parece importante cambiar periódicamente las contraseñas por seguridad.