Cómo realizar un seguimiento de las contraseñas (además de los mejores administradores de contraseñas)

Publicado: 2023-01-24

¿Alguna vez has sentido la frustración de olvidar tu contraseña en un momento muy crucial? En caso afirmativo, comprende la importancia de mantener un registro de sus contraseñas.

Con cada día que pasa, avanzamos poco a poco hacia un mundo más avanzado en tecnología, y para cada nuevo registro web, tendemos a crear una nueva contraseña. Con tantas contraseñas diferentes, es bastante difícil recordar cada una de ellas.

Mientras que algunas personas tienen diferentes contraseñas para diferentes cuentas, otras usan la misma contraseña para cada cuenta (alrededor del 66 % hace esto), pero esa no es una opción segura. En lo que respecta a la primera opción, alrededor del 75% de las personas necesitan ayuda para realizar un seguimiento de sus contraseñas. Entonces, ¿cómo puedes resolver este problema? Averigüémoslo.

Según una investigación, la cantidad de contraseñas que cada persona debe rastrear ha aumentado en un 25 % desde 2019-2020 . Es obvio que debe estar pensando: ¿Existen formas seguras y convenientes de realizar un seguimiento de mis contraseñas? ¡Por supuesto que lo hay! Este artículo lo guiará a través de eso. Los puntos clave incluidos en este artículo son

  • Algunas formas que puede usar para rastrear su contraseña.
  • ¿Cómo se puede construir una contraseña segura?
  • ¿Cómo son los piratas informáticos una amenaza para la seguridad de su web?

¡Sigue leyendo!

Vuelve al comienzo

Tabla de contenido

Formas en que puede realizar un seguimiento de las contraseñas

No importa qué tan fácil elijas que sea tu contraseña, ya sea tu fecha de nacimiento, la fecha de tu aniversario, la melena de tu perro o contraseñas aleatorias como QWERTY, 12345, ABC123, etc., es posible que aún te encuentres en una situación en la que te confundes y olvidas tu contraseña.

¡Los consejos que se indican aquí le permitirán un acceso gratuito! Echar un vistazo:

1. La pluma y el papel serán tu salvador

Las contraseñas no son nada nuevo. Estaban allí incluso antes de la invención de Internet. Los casilleros de las escuelas, las cajas fuertes donde la gente guardaba sus objetos de valor, los casilleros de los bancos, etc., tenían contraseñas. ¿Cómo crees que la gente solía manejarlos y recordarlos? Una forma sencilla era escribir las contraseñas en un lugar seguro como un diario o diario.

Los diarios, los diarios, los bolígrafos y el papel también están disponibles ahora, y puede anotarlos. Luego, después de escribir la contraseña, guárdela donde pueda alcanzarla fácilmente.

Si le preocupa no poder acceder a él cuando lo necesite, ¡hay una solución! Haga clic en una imagen del documento con todas las contraseñas y guárdela en la galería de su teléfono. Te permitirá acceder a él cuando y donde lo necesites, ya que siempre tienes el móvil a la vista. Sin embargo, asegúrese de que nadie más pueda acceder a esa imagen.

2. Obtenga un administrador de contraseñas

Los administradores de contraseñas son una excelente manera de realizar un seguimiento de sus contraseñas. La web está inundada de opciones. Aquí hay algunos de ellos que puedes tener en tus manos.

  • KeePass: es una opción gratuita y multiplataforma que puede usar tanto para su computadora de escritorio como para su dispositivo móvil. Las personas que usan Windows, Linux y OS X pueden usarlo. Almacena todas sus contraseñas en un solo lugar. Sin embargo, asegúrese de que la contraseña de este sea segura.
  • KeyWallet : si eres usuario de Windows, es la mejor opción para ti. Puede acceder a él desde la bandeja del sistema y usarlo siempre que necesite ingresar una contraseña.
  • LastPass : puede obtener las versiones gratuitas y de pago de esta herramienta. Puede guardar todas las contraseñas mientras le ofrece una "Contraseña maestra".

Hay algunas herramientas que debe comprar, pero si tiene una situación en la que ha sido pirateado en el pasado, es posible que no se moleste en gastar unos cuantos dólares. En cambio, aquí hay dos herramientas en las que puede invertir:

  • 1Password: este sistema funciona para varios sistemas operativos, incluidos MAC, Windows, Linux, Android, Darwin, etc. Cada centavo que gaste en esto valdrá la pena. Es fácil de usar y funciona para casi todos los usuarios, y si está interesado en usar bloqueos biométricos, también lo incluye. Le costará alrededor de $ 36 al año.
  • Dashlane: esta herramienta se puede usar en Windows, MAC, iOS, Linux, Android y Chrome OS. Es fácil de usar y le resultará fácil completar toda la información en línea con esta herramienta. El plan es similar al anterior y se factura a $36 por año. La principal desventaja de usar esta herramienta es que lo limita a dos dispositivos.
  • Zoho Vault : es uno de los mejores administradores de contraseñas que existen. Incluye varias funciones de colaboración, ofrece extensiones de navegador y maneja fácilmente su información de inicio de sesión.
  • Bitwarden : la mejor parte de usar esta herramienta es que no hay un límite superior en la cantidad de contraseñas que puede almacenar en esta herramienta. La versión premium de la herramienta es bastante económica y, por lo tanto, asequible. Si es la primera vez que usa un administrador de contraseñas, debería seguir adelante con esta opción.

3. Use un navegador para guardar la contraseña

Al iniciar sesión en un nuevo servicio web, debe haber notado que Google o cualquier otro navegador que esté utilizando le solicita permiso para guardar la contraseña. Debe permitir que el navegador envíe la contraseña a un administrador de contraseñas otorgando permiso.

Siempre que necesite la contraseña, puede obtener acceso a todos yendo a la opción de configuración del navegador.

Un problema que podría surgir es que cualquier persona que conozca la contraseña de su computadora o teléfono podría tener acceso a todas las demás contraseñas de estos navegadores. Por lo tanto, asegúrese de mantener su computadora portátil segura y protegida.

4. Autenticador multifactor

No importa cuán cuidadoso sea con su contraseña, pueden ocurrir contratiempos en un abrir y cerrar de ojos. Un autenticador de múltiples factores es un proceso en el que puede agregar una capa de protección adicional a su contraseña. Siga estos pasos para configurar un autenticador multifactor.

  • Elija un método de autenticación:

El primer paso para configurar la autenticación multifactor es decidir qué método de autenticación desea utilizar. Las opciones estándar incluyen SMS o mensajes de texto, correo electrónico, una aplicación de autenticación o un token físico.

  • Configuraciones:

El segundo paso es configurar sus cuentas para usar la autenticación multifactor. La mayoría de los sitios web y aplicaciones ofrecen la opción de habilitar MFA. Por lo general, encontrará la opción en la configuración de seguridad o cuenta del sitio web o la aplicación.

Una vez que haya habilitado MFA, se le pedirá que ingrese el código de autenticación cuando inicie sesión.

  • Configurar métodos de copia de seguridad:

El tercer paso es configurar métodos de autenticación de respaldo. Esto es importante en caso de que pierda el acceso a su método de autenticación principal. La mayoría de los sitios web y aplicaciones le permiten agregar un método de autenticación de respaldo si su método principal falla.

También es una buena idea tener un token físico u otra forma de identificación en caso de que no pueda acceder a su método de autenticación principal.

  • Estar al día:

Es esencial mantener actualizados sus métodos de autenticación. Debe revisar sus métodos de autenticación con regularidad para asegurarse de que siguen siendo seguros. Además, ayudaría si mantuviera seguros sus códigos de autenticación o contraseñas y nunca los compartiera con nadie.

La autenticación multifactor es una excelente manera de proteger sus cuentas en línea de los piratas informáticos. Siguiendo los pasos descritos anteriormente, puede habilitar MFA de manera fácil y segura para sus cuentas en línea.

Vuelve al comienzo

Sepa cómo los piratas informáticos pueden ingresar a su sistema

keep track of password, password, securing password

La única razón detrás de guardar contraseñas no es que las pierdas de vista. Hay algunas otras razones detrás de hacerlo. Por ejemplo, si no realiza un seguimiento de sus contraseñas, su cuenta podría ser pirateada y podría ser víctima de actos de phishing u otras actividades fraudulentas.

Los piratas informáticos están bien informados y saben cómo usar tecnologías avanzadas, pero de manera incorrecta. Existen numerosas formas en que estos piratas informáticos están robando estas contraseñas. Aquí hay algunos métodos que los piratas informáticos usan para comprometer su seguridad:

1. suplantación de identidad

¡Debe haber oído hablar de alguien en su círculo que fue estafado por teléfono por un estafador! Tienen un patrón de hablar con usted como un ejecutivo de cliente verificado, y gradualmente tomarán toda la información detallada y, en última instancia, lo estafarán. Todo este proceso se llama Phishing.

A los piratas informáticos les encanta usar métodos de phishing para obtener su credencial. Ocurre no solo por llamadas, sino también por enlaces falsos, correos electrónicos, mensajes, etc. Estos enlaces a menudo son clones de una página web y, a medida que ingresa sus credenciales, los datos se transfieren a ellos. Asegúrese de no hacer clic en ningún correo electrónico o enlace que parezca sospechoso.

2. Pulverización de contraseñas

Esta forma de robar contraseñas funciona por pura suerte. Hay algunos patrones comunes que la gente sigue para establecer una contraseña, por ejemplo, QWERTY, ABC321, 12345, Contraseña, etc. Los hackers usan estas contraseñas al azar y siguen probando suerte.

El hacker tiene una lista de nombres de usuario y una lista de contraseñas que usa repetidamente. La mayoría de los sitios web detectan a los piratas informáticos o bloquean el sitio si una persona intenta ingresar varias contraseñas, por lo que los piratas informáticos usan más de una dirección IP.

Aquí hay una lista de las 25 contraseñas más comunes utilizadas el año pasado:

huésped 123456 1234567890 666666 123
contraseña 123456789 123123 777777 1234
QWERTY 12345678 000000 987654321 abc123
te quiero 12345 555555 110110jp 121212
Gizli 1234567 111111 1111 112233

Asegúrese de usar combinaciones sólidas de letras, alfabetos, números, etc. Puede usar una herramienta de "Comprobador de seguridad de contraseña" para asegurarse de que su contraseña sea difícil de descifrar.

3. Registro de teclas

Esta técnica se utiliza para objetivos personalizados, donde el hacker conoce su objetivo. El hacker intenta descifrar la contraseña adivinando los trazos de su teclado.

De hecho, es uno de los más difíciles entre los otros tipos de piratería mencionados. Sin embargo, el pirata informático deberá tener acceso a sus dispositivos para obtener su contraseña. Debe usar un bloqueo biométrico en su teléfono para asegurarse de que nadie más que usted pueda acceder a los datos de su teléfono.

4. Hallazgos locales

Si está utilizando un diario o un diario para anotar su contraseña, alguien podría apoderarse de ellos y usarlos en contra de su interés. El hacker, en este caso, es alguien cercano a ti que tiene acceso a tu espacio personal.

Los diarios y diarios no son la única forma en que los piratas informáticos hacen descubrimientos locales; Las comunicaciones Bluetooth o la búsqueda de textos en URL o registros también forman parte de los hallazgos locales. Asegúrese de guardar este diario en un lugar seguro.

Vuelve al comienzo

Consejos para crear una contraseña segura

keep track of password, password, securing password

Hay varios procesos de piratería de los que podría ser víctima.

Entre estos, uno de los métodos más comunes es el rociado de contraseñas, donde un pirata informático puede adivinar una contraseña común y acceder a sus cuentas. Por lo tanto, tener una contraseña segura garantizará su seguridad. Trate de seguir estos consejos cuando esté configurando una contraseña:

  • Puede usar administradores de contraseñas para proporcionar una contraseña que sea difícil de descifrar. Como se sugiere, tener un carácter en mayúscula, numérico y único fortalece su contraseña.
  • No te dejes llevar por las emociones mientras configuras tu contraseña. No utilice su información personal, como su fecha de nacimiento, fecha de graduación, nombre de mascota, nombre de cónyuge o pareja, etc., como contraseña. Estos son vulnerables a los piratas informáticos.
  • Algunos sitios web pueden hacerle algunas preguntas personales mientras establece la contraseña, como "¿Cuál era el nombre del maestro de su clase en la guardería?" evitar responderlas. Si no tiene una opción de saltar, déles una respuesta incorrecta. Después de todo, ¡a veces mentir puede salvarte la vida!
  • Puede usar el sentido común para crear una contraseña segura. Por ejemplo, puede usar el nombre del sitio web seguido de un nombre único y luego su nombre o cualquier cosa que considere adecuada como contraseña.
  • Lleve un registro de la última vez que restableció su contraseña y siga cambiándola cada tres meses.
  • Por último, pero no menos importante, puede optar por datos biométricos en lugar de contraseñas. Si su dispositivo tiene una tecnología que puede reconocer su rostro, tacto o voz, no vuelva a consultar las contraseñas. La biometría es una opción mucho más segura cuando se trata de guardar sus datos.
Vuelve al comienzo

Preguntas añadidas con frecuencia

A continuación se mencionan algunas preguntas frecuentes:

P. ¿Cuál es la regla a seguir para hacer que una contraseña sea segura?

Al configurar una contraseña para un enlace web, se le sugerirá que siga ciertas reglas, como no usar espacios, usar mayúsculas, minúsculas, un carácter especial y un número. Aparte de eso, un poco más de conciencia te ayudará a mantenerte más seguro:

  • Asegúrese de mantener la cantidad de caracteres en su contraseña como mínimo de 12 a 14.
  • No use ningún nombre del lugar, animal, cosa, organización o cualquier palabra que pueda existir en el diccionario.
  • Mantenga la contraseña diferente a su contraseña anterior.
  • Use algo que pueda recordar fácilmente pero que probablemente sea difícil de adivinar.

P. ¿Cuáles son las indicaciones de que mi cuenta ha sido violada?

Hay varios fáciles de saber si su cuenta ha sido violada . Primero, Google te avisará si alguien intenta cambiar tu contraseña. Además, si encuentra algo sospechoso, verifique en varios sitios que lo ayudarán a identificar si está siendo violado.

P. ¿Se puede recuperar una cuenta de Instagram pirateada?

Hay posibilidades de que una cuenta de Instagram pirateada se pueda recuperar solo si los daños son nominales. Si el hacker decide eliminar la cuenta, no se puede hacer mucho.

P. ¿Qué hacer si su cuenta es pirateada y mal utilizada?

Si hay casos de piratería y uso indebido de la cuenta, debe ponerse en contacto con la Comisión Federal de Comercio. Hay un portal en línea que le ayudará a ponerse en contacto con ellos.

Si sus cuentas financieras han sido pirateadas, debe llamar a las autoridades respectivas y pedirles que congelen su cuenta. Además, si alguien amenaza con filtrar su información personal, el departamento de delitos cibernéticos lo rescatará.

P. ¿Cómo proteger su historial de navegación?

Si desea mantener privado su historial de navegación , lo primero que puede hacer es eliminar el historial. Si no se siente cómodo con esta opción, intente cerrar sesión en todas las cuentas, usar un navegador privado o ajustar su configuración de navegación.

P. ¿Es posible piratear usando la conectividad BlueTooth?

Sí, hay formas en las que puede ser atacado y pirateado a través de BlueTooth. Una vez que el pirata informático ingresa a su dispositivo a través de BlueTooth, puede escuchar sus llamadas, modificar su teléfono, robar información, leer textos y ver a través de sus fotos y videos.

Conclusión

Casi todas las aplicaciones le pedirán que se registre y cree una cuenta. Todas las cuentas que cree para Youtube, las oficinas en la nube de Instagram, los sitios de compras, las aplicaciones de entretenimiento y las aplicaciones de estilo de vida tienen una contraseña adjunta. Hacer un seguimiento de todas estas contraseñas puede volverse insoportable si se hace manualmente.

La intervención de la gestión de contraseñas ha facilitado que los usuarios realicen un seguimiento de sus contraseñas. Algunos sistemas de administración de contraseñas también tienen una capa protectora que hace que su contraseña sea segura. Además, si es posible, debe optar por cerraduras biométricas.

Además, puede mantenerse alejado de los piratas informáticos evitando las llamadas de broma, siendo consciente del clickbait, eligiendo una contraseña segura, etc. Puede hacerlo consultando los consejos enumerados anteriormente.

Vuelve al comienzo

Recursos;

  • Fuente de la imagen: Unsplash