1. Contraseñas
1.1. Longitud
1.1.1. Cuanto más larga sea la contraseña, más difícil será para un adversario adivinarla. Es esencial que sus contraseñas tengan como mínimo 16 caracteres, o al menos 5 palabras.
1.2. Aleatoriedad
1.2.1. Aunque una contraseña sea larga, no es muy buena si es algo que un adversario puede adivinar fácilmente sobre usted. Evite incluir información como su fecha de nacimiento, ciudad natal, actividades favoritas u otros datos que alguien podría averiguar sobre usted en una rápida búsqueda por internet.
1.3. Singularidad
1.3.1. La repetición de contraseñas es un gran problema porque significa que cuando una sola de esas cuentas se encuentra en riesgo, cualquier otra cuenta que utilice esa misma contraseña también es vulnerable. Si utiliza la misma frase de acceso en varios sitios, puede aumentar en gran medida el impacto de una violación de datos.
1.4. Administrador de Contraseñas
1.4.1. ¿Qué es?
1.4.1.1. Son aplicaciones diseñadas para crear, almacenar y gestionar contraseñas. Se puede acceder a cualquiera de ellas desde cualquier navegador o disposiivo electrónico.
1.4.2. ¿Por qué usarlo?
1.4.2.1. Adoptar un administrador de contraseñas seguro significa que solo tendrá que recordar una contraseña muy fuerte y larga, conocida como contraseña principal.
2. Autenticación de dos factores
2.1. ¿Que es?
2.1.1. Es un método mediante el cual un usuario puede acceder a su cuenta proporcionando dos "verificaciones" que demuestran que es el propietario legítimo de la cuenta, y no un intruso.
2.2. Funcion
2.2.1. Su propósito es añadir una capa extra de seguridad al proceso de inicio de sesión en tus cuentas en línea.
2.2.1.1. Es una excelente medida para prevenir el acceso no autorizado a tus cuentas en línea.
2.3. Beneficios
2.3.1. Mejor proteccion, y permiten saber cuándo alguien ha intentado ingresar sin autorización a tu cuenta.
2.4. En que consiste
2.4.1. Al iniciar sesión en un servicio online, se pide al usuario que confirme su identidad usando dos factores diferentes.
2.4.1.1. La Contraseña, es el primer factor que se aplica.
2.4.1.2. El Codigo, es generado de manera a la que solo el usuario real tiene acceso.
2.4.1.2.1. En la mayoría de los casos, se envía un código al teléfono móvil por SMS o a una cuenta de correo electrónico.