{"id":15954,"date":"2022-05-01T07:03:23","date_gmt":"2022-05-01T07:03:23","guid":{"rendered":"https:\/\/ventana.serviciossube.info\/?p=3256"},"modified":"2024-04-01T14:58:39","modified_gmt":"2024-04-01T20:58:39","slug":"como-crear-una-contrasena-segura-sigue-estas-recomendaciones","status":"publish","type":"post","link":"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/","title":{"rendered":"\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones"},"content":{"rendered":"<h6><strong>TIEMPO DE LECTURA: 6 MINUTOS<\/strong><\/h6>\n<p><strong>Autor:\u00a0<\/strong>Said Ram\u00edrez Hern\u00e1ndez. Red Team Lead, ARSEN Compa\u00f1\u00eda.<\/p>\n<p><strong>\u00cdndice de contenido<\/strong><\/p>\n<ol>\n<li><strong><a href=\"#1\">\u00bfPor qu\u00e9 es importante saber c\u00f3mo crear una contrase\u00f1a segura?<\/a><\/strong><\/li>\n<li><strong><a href=\"#2\">Consejos sobre c\u00f3mo crear una contrase\u00f1a segura<\/a><\/strong>\n<ul>\n<li><a href=\"#2\">Complejidad<\/a><\/li>\n<li><a href=\"#22\">Almacenamiento<\/a><\/li>\n<li><a href=\"#23\">Autenticaci\u00f3n de M\u00faltiples Factores<\/a><\/li>\n<li><a href=\"#24\">Notificaciones de seguridad<\/a><\/li>\n<li><a href=\"#25\">Reutilizaci\u00f3n<\/a><\/li>\n<li><a href=\"#25\">Gestor de contrase\u00f1as o llavero<\/a><\/li>\n<li><a href=\"#27\">Uso<\/a><\/li>\n<li><a href=\"#27\">Cambio de contrase\u00f1a<\/a><\/li>\n<li><a href=\"#28\">Nada es seguro<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h4>1. \u00bfPor qu\u00e9 es importante saber c\u00f3mo crear una contrase\u00f1a segura?<\/h4>\n<p>Hoy, m\u00e1s que nunca, el uso de las plataformas digitales se ha convertido en una pieza clave en nuestra vida diaria, ya sea para la realizaci\u00f3n de nuestras actividades del trabajo o de la escuela, o simplemente como un medio de entretenimiento para distraernos de lo pesado que ha sido nuestra jornada o para la compra de alg\u00fan producto que necesitamos. Cualquiera que sea la raz\u00f3n, s\u00f3lo nos basta con abrir un navegador o una aplicaci\u00f3n, iniciar sesi\u00f3n, dar unos clics y listo.<\/p>\n<p>Los mecanismos de autenticaci\u00f3n en su forma m\u00e1s com\u00fan (usuario + contrase\u00f1a) han existido por a\u00f1os, y muchos mitos se han construido a su alrededor, a tal grado que las organizaciones establecen pol\u00edticas de seguridad (algunas veces absurdas) para que sus usuarios establezcan contrase\u00f1as \u201cseguras\u201d en vez de centrar sus esfuerzos en temas de capacitaci\u00f3n en materia de seguridad de la informaci\u00f3n, sin darse cuenta de que con esto s\u00f3lo favorecen la adopci\u00f3n de las malas pr\u00e1cticas.Por esta raz\u00f3n, aqu\u00ed hay algunos consejos que te ayudar\u00e1n a fortalecer la seguridad de tus contrase\u00f1as y a proteger tu informaci\u00f3n de una mejor manera:<\/p>\n<h4>2. Consejos sobre c\u00f3mo crear una contrase\u00f1a segura<\/h4>\n<p><span style=\"color: #e38d81;\"><strong>Complejidad<\/strong><\/span><\/p>\n<p>Por muchos a\u00f1os se ha establecido que emplear caracteres alfanum\u00e9ricos y especiales es la mejor forma de crear una contrase\u00f1a. Esto hasta cierto punto es parcialmente correcto.<\/p>\n<p>En vez de utilizar una contrase\u00f1a compleja, es mucho mejor utilizar frases de contrase\u00f1a. Es decir, en vez de emplear contrase\u00f1as como \u201cP@$$w0rd\u201d o peor a\u00fan, \u201c1234567890\u201d, utiliza una frase que te sea f\u00e1cil de recordar y que sea dif\u00edcil de adivinar, como por ejemplo \u201cLasZucaritasSonRicas\u201d.<\/p>\n<p>De esta manera, reduces la probabilidad de que \u00e9sta pueda ser obtenida a trav\u00e9s de un ataque de diccionario o de fuerza bruta. Adem\u00e1s, evita el uso de patrones predecibles, palabras que aparezcan en un diccionario, el nombre del mes o de la empresa seguido del a\u00f1o, el nombre de tu mascota o una fecha memorable, entre otras.<span style=\"color: #e38d81;\"><strong>Almacenamiento<\/strong><\/span><\/p>\n<p>Por nada del mundo guardes las contrase\u00f1as en lugares inseguros como notas adhesivas, libretas, navegadores web, archivos de texto plano generados en un bloc de notas, procesadores de texto, hojas de c\u00e1lculo o una aplicaci\u00f3n de notas. Si lo haces, al menos prot\u00e9gelos con una frase o mediante un mecanismo de cifrado.<\/p>\n<p>Como an\u00e9cdota, el a\u00f1o pasado me toc\u00f3 realizar un servicio de pruebas de penetraci\u00f3n para una organizaci\u00f3n de talla internacional. Despu\u00e9s de acceder al equipo de un usuario, me puse a navegar en sus documentos y encontr\u00e9 una carpeta llamada \u201cKeys\u201d, la cual conten\u00eda tres documentos: \u201cMaster.kdbx\u201d (archivo usado por el gestor de contrase\u00f1as KeePass), \u201cmaster key.pdf\u201d (archivo con la contrase\u00f1a maestra para poder abrir el archivo mencionado anteriormente) y \u201cMaster.csv\u201d (un archivo separado por comas con la misma informaci\u00f3n almacenada en el gestor).<\/p>\n<p>Afortunadamente para m\u00ed (y para desgracia de la organizaci\u00f3n), el usuario result\u00f3 ser un gerente de infraestructura: el archivo conten\u00eda todas las llaves del reino, por lo que tanto su infraestructura interna como en la nube, fue asequible en su totalidad.<span style=\"color: #e38d81;\"><strong>Autenticaci\u00f3n de M\u00faltiples Factores<\/strong><\/span><\/p>\n<p>La m\u00e1s conocida es la Autenticaci\u00f3n de Doble Factor (2FA), mecanismo que permite que un usuario valide su identidad mediante algo que es (usuario), algo que conoce (contrase\u00f1a) y algo que tiene (One-Time Password u OTP).<\/p>\n<p>Este OTP, usualmente es enviado a trav\u00e9s de un mensaje de texto SMS o de correo electr\u00f3nico, o generado de forma din\u00e1mica con un tiempo de vida finito (treinta segundos, por lo regular), a trav\u00e9s de un dispositivo f\u00edsico como el que es usado por algunos bancos o mediante una aplicaci\u00f3n, como Google Authenticator, Microsoft Authenticator y Okta Verify, entre otros.<\/p>\n<p>En lo personal, prefiero utilizar una aplicaci\u00f3n en mi dispositivo m\u00f3vil. De esta manera, elimino la dependencia de la cobertura de mi proveedor de telefon\u00eda celular, as\u00ed como las fallas en el dise\u00f1o del protocolo SMS (debido a que \u00e9ste no fue dise\u00f1ado bajo un esquema de seguridad) o del acceso a una red de datos que me permita consultar mi correo electr\u00f3nico.<\/p>\n<p>Si no sabes si un sitio o aplicaci\u00f3n admite la autenticaci\u00f3n de doble factor, busca en Internet \u201c2FA NOMBRE_SERVICIO_O_APLICACI\u00d3N\u201d y te aparecer\u00e1n los resultados para realizar este procedimiento. Es importante mencionar que la configuraci\u00f3n del 2FA no te har\u00e1 inmune a que un actor de amenaza pueda obtener tu contrase\u00f1a y acceder a tu informaci\u00f3n; pero si es una capa extra de seguridad.<span style=\"color: #e38d81;\"><strong>Notificaciones de seguridad<\/strong><\/span><\/p>\n<p>Algunos servicios o aplicaciones permiten el env\u00edo de notificaciones de seguridad cuando suceden eventos cr\u00edticos, como nuevos inicios de sesi\u00f3n (tanto exitosos como fallidos) o cambios de contrase\u00f1a. Dichos servicios te permitir\u00e1n actuar de una manera m\u00e1s r\u00e1pida ante eventos inusuales.<\/p>\n<p>Te recomiendo visitar la secci\u00f3n de seguridad de cada uno de los servicios digitales que utilizas y realizar los ajustes necesarios.<span style=\"color: #e38d81;\"><b>Reutilizaci\u00f3n<\/b><\/span><\/p>\n<p><span style=\"font-weight: 400;\">No utilices la misma contrase\u00f1a en m\u00e1s de un sitio, es mejor si creas contrase\u00f1as por sitio o aplicaci\u00f3n. De esta forma, en caso de que tus credenciales llegasen a ser vulneradas, reducir\u00e1s la superficie de impacto a \u00fanicamente la informaci\u00f3n que se encuentra almacenada en el sitio afectado.<\/span><\/p>\n<p><span style=\"color: #e38d81;\"><strong>Gestor de contrase\u00f1as o llavero<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen herramientas que ayudan a almacenar tus contrase\u00f1as y notas importantes de forma segura, sin importar si se trata de un dispositivo m\u00f3vil o una estaci\u00f3n de trabajo. Incluso, pueden llegar a ser multiplataforma.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Algunas son de tipo <\/span><i><span style=\"font-weight: 400;\">open source<\/span><\/i><span style=\"font-weight: 400;\">, como <\/span><a href=\"https:\/\/keepass.info\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">KeePass<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><a href=\"https:\/\/buttercup.pw\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ButterCup<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><a href=\"https:\/\/www.lesspass.com\/#\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">LessPass,<\/span><\/a><span style=\"font-weight: 400;\"> mientras que otras son de tipos comercial como 1Password u ofrecen un modelo <\/span><i><span style=\"font-weight: 400;\">freemium <\/span><\/i><span style=\"font-weight: 400;\">en el que tienes una funcionalidad b\u00e1sica limitada y las funcionalidades m\u00e1s avanzadas tienen un precio.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O si lo prefieres, otras ya vienen incluidas en el sistema operativo del dispositivo como el<\/span><a href=\"https:\/\/support.apple.com\/es-es\/guide\/keychain-access\/kyca1083\/mac\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\"> Keychain<\/span><\/a><span style=\"font-weight: 400;\"> de Apple, <\/span><a href=\"https:\/\/www.samsung.com\/es\/apps\/samsung-pass\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Samsung Pass<\/span><\/a><span style=\"font-weight: 400;\"> o <\/span><a href=\"https:\/\/get.google.com\/smartlock\/index.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Google Smart Lock<\/span><\/a><span style=\"font-weight: 400;\"> para dispositivos Android por mencionar algunos.<\/span><span style=\"color: #e38d81;\"><b>Uso\u00a0<\/b><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las contrase\u00f1as son algo muy personal. Evita compartirlas con otras personas. Si por alguna raz\u00f3n lo tienes que hacer, realiza un cambio antes de proporcionarla y vu\u00e9lvela a cambiar cuando ya no la utilicen.<\/span><\/p>\n<p><span style=\"color: #e38d81;\"><b>Cambio de contrase\u00f1a<\/b><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cambiar la contrase\u00f1a de forma constante no es lo ideal, ya que eventualmente terminar\u00e1s adoptando una las malas pr\u00e1cticas anteriormente mencionadas. Las organizaciones adolecen de esto debido a que exigen a sus usuarios adoptar una pol\u00edtica compleja y restrictiva.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cambia tu contrase\u00f1a cuando consideres o identifiques que tu cuenta ha sido comprometida en alguna divulgaci\u00f3n, o hazlo de forma regular para aquellos servicios cr\u00edticos como los bancarios, las aplicaciones de inversi\u00f3n u otros que consideres pertinente.<\/span><span style=\"color: #e38d81;\"><b>Nada es seguro<\/b><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aunque sigas estos consejos, nunca sabes lo que est\u00e1 del otro lado. Desde el punto de vista de ciberseguridad, ning\u00fan sistema es 100% seguro y casi nunca sabes lo que est\u00e1 detr\u00e1s.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es decir, no sabes si la aplicaci\u00f3n o el sitio web fueron programados de forma segura; no sabes qu\u00e9 controles utilizan para el resguardo de la informaci\u00f3n; tampoco si aplican un cifrado a la informaci\u00f3n almacenada en la base de datos, si cuentan con las actualizaciones de seguridad m\u00e1s recientes o si su infraestructura tecnol\u00f3gica est\u00e1 obsoleta.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aunque sea la organizaci\u00f3n m\u00e1s grande del mundo, no quiere decir que sea impenetrable: todo es contextual y cada d\u00eda existen nuevas vulnerabilidades de seguridad que los podr\u00edan afectar y derivar en una divulgaci\u00f3n de informaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen muchos sitios, como <\/span><a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Have I Been Pwned<\/span><\/a><span style=\"font-weight: 400;\">, que te indican si tu cuenta ha sido vulnerada en alguna brecha de seguridad. Una funcionalidad similar es la que viene embebida en los navegadores web como <\/span><a href=\"https:\/\/monitor.firefox.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Firefox Monitor<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><a href=\"https:\/\/www.microsoft.com\/en-us\/research\/blog\/password-monitor-safeguarding-passwords-in-microsoft-edge\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Password Monitor<\/span><\/a><span style=\"font-weight: 400;\"> en Microsoft Edge o <\/span><a href=\"https:\/\/support.apple.com\/guide\/security\/password-monitoring-sec78e79fc3b\/web\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Password Monitoring<\/span><\/a><span style=\"font-weight: 400;\"> de Apple. <\/span><span style=\"font-weight: 400;\">Como un buen amigo me dijo alguna vez, \u201cla seguridad es un estado mental, si t\u00fa crees que est\u00e1s seguro y adoptas las mejores pr\u00e1cticas, no tendr\u00e1s de qu\u00e9 preocuparte\u201d. <\/span><span style=\"font-weight: 400;\">Espero que esta informaci\u00f3n te sea \u00fatil y la pongas en pr\u00e1ctica. Convi\u00e9rtete en la primera l\u00ednea de defensa para salvaguardar la informaci\u00f3n, sin importar si \u00e9sta es de uso personal o pertenece a tu trabajo o escuela.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b><i>Numeralia de inter\u00e9s:<\/i><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cada usuario tiene <\/span><a href=\"https:\/\/www.forbes.com.mx\/ad-repensar-las-contrasenas-asi-se-construye-la-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">en promedio 85 contrase\u00f1as,<\/span><\/a><span style=\"font-weight: 400;\"> entre cuentas de trabajo y personales.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Fuente: nota web en Forbes.com<\/b><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Descubre como crear una contrase\u00f1a segura, la primera l\u00ednea de defensa en un entorno digital <\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[223],"tags":[255,371,228,372],"class_list":["post-15954","post","type-post","status-publish","format-standard","hentry","category-mundo-inc","tag-ciberseguridad","tag-contrasena","tag-negocios","tag-password"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones - Ventana | EBC<\/title>\n<meta name=\"description\" content=\"Descubre como crear una contrase\u00f1a segura, la primera l\u00ednea dedefensa en un entorno digital\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones - Ventana | EBC\" \/>\n<meta property=\"og:description\" content=\"Descubre como crear una contrase\u00f1a segura, la primera l\u00ednea dedefensa en un entorno digital\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/\" \/>\n<meta property=\"og:site_name\" content=\"Ventana | EBC\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-01T07:03:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-01T20:58:39+00:00\" \/>\n<meta name=\"author\" content=\"Administrador\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sauljaimesmx@gmail.com\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrador\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/\"},\"author\":{\"name\":\"Administrador\",\"@id\":\"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/dc331c773f36c11849cdc1fd25ba5904\"},\"headline\":\"\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones\",\"datePublished\":\"2022-05-01T07:03:23+00:00\",\"dateModified\":\"2024-04-01T20:58:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/\"},\"wordCount\":1863,\"keywords\":[\"Ciberseguridad\",\"Contrase\u00f1a\",\"Negocios\",\"Password\"],\"articleSection\":[\"Mundo Inc\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/\",\"url\":\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/\",\"name\":\"\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones - Ventana | EBC\",\"isPartOf\":{\"@id\":\"https:\/\/www.ebc.mx\/ventana\/#website\"},\"datePublished\":\"2022-05-01T07:03:23+00:00\",\"dateModified\":\"2024-04-01T20:58:39+00:00\",\"author\":{\"@id\":\"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/dc331c773f36c11849cdc1fd25ba5904\"},\"description\":\"Descubre como crear una contrase\u00f1a segura, la primera l\u00ednea dedefensa en un entorno digital\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.ebc.mx\/ventana\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ebc.mx\/ventana\/#website\",\"url\":\"https:\/\/www.ebc.mx\/ventana\/\",\"name\":\"Ventana | EBC\",\"description\":\"Portada\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ebc.mx\/ventana\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/dc331c773f36c11849cdc1fd25ba5904\",\"name\":\"Administrador\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/38258782bd8fbeae4fb46409ef1819544da0d3c58a695848bb3b550421c49034?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/38258782bd8fbeae4fb46409ef1819544da0d3c58a695848bb3b550421c49034?s=96&d=blank&r=g\",\"caption\":\"Administrador\"},\"sameAs\":[\"https:\/\/x.com\/sauljaimesmx@gmail.com\"],\"url\":\"https:\/\/www.ebc.mx\/ventana\/author\/4dm1nv3ntan42023\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones - Ventana | EBC","description":"Descubre como crear una contrase\u00f1a segura, la primera l\u00ednea dedefensa en un entorno digital","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/","og_locale":"es_MX","og_type":"article","og_title":"\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones - Ventana | EBC","og_description":"Descubre como crear una contrase\u00f1a segura, la primera l\u00ednea dedefensa en un entorno digital","og_url":"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/","og_site_name":"Ventana | EBC","article_published_time":"2022-05-01T07:03:23+00:00","article_modified_time":"2024-04-01T20:58:39+00:00","author":"Administrador","twitter_card":"summary_large_image","twitter_creator":"@sauljaimesmx@gmail.com","twitter_misc":{"Escrito por":"Administrador","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/#article","isPartOf":{"@id":"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/"},"author":{"name":"Administrador","@id":"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/dc331c773f36c11849cdc1fd25ba5904"},"headline":"\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones","datePublished":"2022-05-01T07:03:23+00:00","dateModified":"2024-04-01T20:58:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/"},"wordCount":1863,"keywords":["Ciberseguridad","Contrase\u00f1a","Negocios","Password"],"articleSection":["Mundo Inc"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/","url":"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/","name":"\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones - Ventana | EBC","isPartOf":{"@id":"https:\/\/www.ebc.mx\/ventana\/#website"},"datePublished":"2022-05-01T07:03:23+00:00","dateModified":"2024-04-01T20:58:39+00:00","author":{"@id":"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/dc331c773f36c11849cdc1fd25ba5904"},"description":"Descubre como crear una contrase\u00f1a segura, la primera l\u00ednea dedefensa en un entorno digital","breadcrumb":{"@id":"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.ebc.mx\/ventana\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo crear una contrase\u00f1a segura? Sigue estas recomendaciones"}]},{"@type":"WebSite","@id":"https:\/\/www.ebc.mx\/ventana\/#website","url":"https:\/\/www.ebc.mx\/ventana\/","name":"Ventana | EBC","description":"Portada","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ebc.mx\/ventana\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/dc331c773f36c11849cdc1fd25ba5904","name":"Administrador","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/38258782bd8fbeae4fb46409ef1819544da0d3c58a695848bb3b550421c49034?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/38258782bd8fbeae4fb46409ef1819544da0d3c58a695848bb3b550421c49034?s=96&d=blank&r=g","caption":"Administrador"},"sameAs":["https:\/\/x.com\/sauljaimesmx@gmail.com"],"url":"https:\/\/www.ebc.mx\/ventana\/author\/4dm1nv3ntan42023\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/posts\/15954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/comments?post=15954"}],"version-history":[{"count":2,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/posts\/15954\/revisions"}],"predecessor-version":[{"id":16424,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/posts\/15954\/revisions\/16424"}],"wp:attachment":[{"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/media?parent=15954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/categories?post=15954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/tags?post=15954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}