{"id":919,"date":"2018-12-21T12:35:12","date_gmt":"2018-12-21T11:35:12","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=919"},"modified":"2018-12-21T12:37:03","modified_gmt":"2018-12-21T11:37:03","slug":"ccn-aconseja-que-los-password-sean-mas-largos","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/ccn-aconseja-que-los-password-sean-mas-largos\/","title":{"rendered":"CCN aconseja que los password sean m\u00e1s largos"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/consejos\/consejos1_ciberseguridad_contrasennas_robustas\/\" rel=\"attachment wp-att-230\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-230 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos1_ciberseguridad_contrasennas_robustas.gif\" alt=\"\" width=\"261\" height=\"184\" \/><\/a>Ahora que se ha demostrado que <a href=\"https:\/\/es.wikipedia.org\/wiki\/Autenticaci%C3%B3n_de_m%C3%BAltiples_factores\" target=\"_blank\" rel=\"noopener\">el segundo factor de autenticaci\u00f3n<\/a> es lo m\u00e1s aconsejable a la vulnerabilidad de los sistemas protegidos s\u00f3lo con clave, el CCN ha sacado una nueva versi\u00f3n de su <a href=\"https:\/\/www.ccn-cert.cni.es\/series-ccn-stic\/800-guia-esquema-nacional-de-seguridad\/534-ccn-stic-821-normas-de-seguridad-en-el-ens-anexo-v\/file.html\" target=\"_blank\" rel=\"noopener\">anexo V de la gu\u00eda 821<\/a> en lo relativo a normativa de seguridad donde nos explica como hacer claves\/contrase\u00f1as m\u00e1s robustas. Cito a continuaci\u00f3n el p\u00e1rrafo donde nos aconseja que las claves sean m\u00e1s largas para que el tiempo de descifrado, en casos de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ataque_de_fuerza_bruta\" target=\"_blank\" rel=\"noopener\">ataques de fuerza bruta<\/a>, no tengan el efecto deseado por los &#8216;malos&#8217;:<\/p>\n<p>\u00abUtilizar la concatenaci\u00f3n de varias palabras para construir contrase\u00f1as largas(passphrases) cuya deducci\u00f3n, autom\u00e1tica o no, no sea simple. Por ejemplo:\u201celefanteneum\u00e1ticocarpeta\u201d, incluso contemplando la presencia de espacios en blanco. Por ejemplo: \u201ccocina televisor ventana\u201d. Tambi\u00e9n pueden utilizarse frases cortas sin sentido, tales como \u201cblue pigs do not piss\u201d, \u201clos tontos huelen amarillo\u201d, \u201clos de aqu\u00ed son cortos de nariz\u201d, \u201cazul\u00edn, azulado, esta contrase\u00f1a me la he inventado\u201d.\u00a0\u00a0 \u00bb<\/p>\n<p>Si deseas verificar la fortaleza de alguna clave Kaspersky tiene una herramienta donde puedes ver cuanto tiempo tardan en averiguarla con las herramientas de actuales de hacking, <a href=\"https:\/\/password.kaspersky.com\/es\/\" target=\"_blank\" rel=\"noopener\">https:\/\/password.kaspersky.com\/es\/<\/a><\/p>\n<p>Como consejo general cambia las contrase\u00f1as de vez en cuando.<\/p>\n<p>Y por \u00faltimo si quereis ver si os han pirateado la cuenta leer este <a href=\"https:\/\/computerhoy.com\/paso-a-paso\/software\/han-hackeado-mi-cuenta-compruebalo-esta-herramienta-65735\" target=\"_blank\" rel=\"noopener\">art\u00edculo de la revista computer hoy.<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ahora que se ha demostrado que el segundo factor de autenticaci\u00f3n es lo m\u00e1s aconsejable a la vulnerabilidad de los sistemas protegidos s\u00f3lo con clave, el CCN ha sacado una nueva versi\u00f3n de su anexo V de la gu\u00eda 821 en lo relativo a normativa de seguridad donde nos explica como hacer claves\/contrase\u00f1as m\u00e1s robustas. [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":230,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,32,12],"tags":[35,33,10,14,17],"class_list":{"0":"post-919","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-buenas-practicas","8":"category-consejos","9":"category-noticias","10":"tag-ccn","11":"tag-consejos","12":"tag-normativa","13":"tag-noticias","14":"tag-puesto-de-trabajo","15":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=919"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/919\/revisions"}],"predecessor-version":[{"id":923,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/919\/revisions\/923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/230"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=919"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}