{"id":13287,"date":"2022-07-01T08:45:04","date_gmt":"2022-07-01T11:45:04","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=13287"},"modified":"2022-07-01T08:55:43","modified_gmt":"2022-07-01T11:55:43","slug":"contrasenas","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/","title":{"rendered":"Contrase\u00f1as: \u00bfEs posible prescindir de ellas?"},"content":{"rendered":"\n<p>Contrase\u00f1as: Apple, Google y Microsoft renuevan nuestras esperanzas al anunciar que trabajar\u00e1n para eliminarlas.<\/p>\n\n\n\n<p>\u00a0\u201cEsa password ya fue utilizada en el pasado, pruebe con otra\u201d \u201cContrase\u00f1a incorrecta, int\u00e9ntelo de nuevo\u201d \u00bfCu\u00e1ntas veces leemos algunas de estas frases? <\/p>\n\n\n\n<p>Es que las contrase\u00f1as exigen ser cada vez m\u00e1s complejas para contrarrestar <a href=\"https:\/\/infoseguridadit.com\/electronica\/?s=ciberseguridad\" target=\"_blank\" rel=\"noreferrer noopener\">ciberataques<\/a>.<\/p>\n\n\n\n<p>Por otro lado, los expertos en seguridad advierten sobre los enormes peligros que provoca tener claves inseguras.  <\/p>\n\n\n\n<p>Recomiendan cambiarla peri\u00f3dicamente, tener una diferente por cada plataforma, no compartirla y no guardarla en los dispositivos.<\/p>\n\n\n\n<p>Por eso, actualmente, resulta una verdadera proeza acordarse de la combinaci\u00f3n de n\u00fameros, letras y signos para cada sitio.<\/p>\n\n\n\n<p>Por ello para la aplicaci\u00f3n que utilizan todos los d\u00edas muchos terminan eligiendo contrase\u00f1as vulnerables y repetidas.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">123456, la m\u00e1s usada<\/h5>\n\n\n\n<p>De acuerdo con un estudio realizado por <a href=\"https:\/\/about.google\/\" target=\"_blank\" rel=\"noreferrer noopener\">Google<\/a> e Ipsos sobre los h\u00e1bitos en el uso de contrase\u00f1as, casi el 20% de las personas todav\u00eda eligen palabras comunes como \u201cContrase\u00f1a\u201d, o combinaciones simples como \u201cabc123\u201d y \u201c123456\u201d. <\/p>\n\n\n\n<p>Esto no excede al mundo de la seguridad eleectr\u00f3nica, admin123 suele ser la contrase\u00f1a usada por la mayor\u00eda de los DVRs <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-c.jpeg\" alt=\"\" class=\"wp-image-13294\" width=\"212\" height=\"117\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-c.jpeg 480w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-c-300x166.jpeg 300w\" sizes=\"auto, (max-width: 212px) 100vw, 212px\" \/><\/figure><\/div>\n\n\n\n<p>Otro gran problema es que el 61% de los usuarios utilizan la misma password para diferentes plataformas. <\/p>\n\n\n\n<p>Seg\u00fan una investigaci\u00f3n de la firma de seguridad BTR, el 55% de los encuestados admite que utiliza contrase\u00f1as d\u00e9biles u obvias, mientras que el 32% dijo que solo realizaba un peque\u00f1o cambio en una contrase\u00f1a anterior, como por ejemplo cambiar el mes o el a\u00f1o. <\/p>\n\n\n\n<p>Por \u00faltimo, el 25 % asegura que simplemente reutiliza una contrase\u00f1a antigua. Y en el caso de nuestro gremio, peor aun, la misma que pone el fabricante por defecto.<\/p>\n\n\n\n<p>Ante este contexto, los expertos en seguridad inform\u00e1tica destacan que este tipo de claves representa un gran peligro ante las nuevas t\u00e9cnicas de vulneraci\u00f3n que son cada vez m\u00e1s sofisticadas e inteligentes. \u201cPor otro lado, se filtran permanentemente, millones de correos electr\u00f3nicos, usuarios de redes sociales y contrase\u00f1as\u201d, advierten desde BTR.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Cruzada contra las contrase\u00f1as<\/h5>\n\n\n\n<p>Con el objetivo de terminar con este mal que aqueja al usuario, surgi\u00f3 Fast Identity Online (identidad r\u00e1pida online) o FIDO. Se trata de un consorcio en el que se encuentran las principales compa\u00f1\u00edas tecnol\u00f3gicas de todo el mundo, preocupadas por superar el sistema de contrase\u00f1as.<\/p>\n\n\n\n<p>Pero este a\u00f1o FIDO difundi\u00f3 una gran noticia: Apple, Google y Microsoft aceptaron la implementaci\u00f3n, en sus navegadores, del sistema sin contrase\u00f1as propuesto por el consorcio FIDO. Aunque por ahora es s\u00f3lo un anuncio y no hay nada concreto, el gran avance es que el sector, finalmente, est\u00e1 de acuerdo en reconocer el gran problema que es, hoy, para el usuario recordar todas sus claves.<\/p>\n\n\n\n<p>Hace unos d\u00edas Google tambi\u00e9n anunci\u00f3 que era la primera \u201cplataforma de dispositivos en unirse a FIDO Alliance\u201d. \u201cDurante el pr\u00f3ximo a\u00f1o, las principales plataformas de dispositivos m\u00f3viles se han comprometido a desarrollar soporte para los est\u00e1ndares de inicio de sesi\u00f3n sin contrase\u00f1as de FIDO, y Google planea implementarlo en Android y Chrome, facilitando los inicios de sesi\u00f3n entre dispositivos, sitios web y aplicaciones sin importar la plataforma y sin la necesidad de ingresar una contrase\u00f1a\u201d, aseguraron desde esta compa\u00f1\u00eda.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">\u00bfC\u00f3mo ser\u00e1 el futuro sin contrase\u00f1as?<\/h5>\n\n\n\n<p>Cuando el usuario inicie sesi\u00f3n en un sitio web o aplicaci\u00f3n en su tel\u00e9fono, podr\u00e1 hacerlo \u00fanicamente desbloque\u00e1ndolo. Ninguna cuenta necesitar\u00e1 una contrase\u00f1a de ingreso. En su lugar, el tel\u00e9fono almacenar\u00e1 una credencial de FIDO llamada clave de acceso, que se utiliza para desbloquear cualquier cuenta online. La clave de acceso hace que iniciar sesi\u00f3n sea m\u00e1s seguro, ya que se basa en la criptograf\u00eda de clave p\u00fablica y s\u00f3lo se muestra en la cuenta cuando se desbloquea el tel\u00e9fono. Para iniciar sesi\u00f3n en un sitio web desde una computadora, s\u00f3lo har\u00e1 falta tener un tel\u00e9fono cerca y desbloquearlo para acceder. \u00bfQu\u00e9 ocurre si se perdiera el tel\u00e9fono celular? Las claves de acceso se sincronizar\u00e1n de forma segura con el nuevo dispositivo desde la copia de seguridad en la nube.<\/p>\n\n\n\n<p>\u201cEl soporte extendido de FIDO que estamos anunciando har\u00e1 posible que los sitios web implementen las experiencias de claves de acceso. Cuando este soporte est\u00e9 disponible a lo largo de toda la industria en 2022 y 2023, dispondremos de Internet para un futuro sin contrase\u00f1as\u201d, sostuvo Sampath Srinivas, director de Gesti\u00f3n de Producto, Autenticaci\u00f3n Segura en Google.<\/p>\n\n\n\n<p>El cambio no ser\u00e1 de la noche a la ma\u00f1ana. No todo el mundo dispone de un smartphone o lo tiene actualizado con la \u00faltima versi\u00f3n de su sistema operativo, la que dar\u00e1 soporte al sistema de identificaci\u00f3n de FIDO. \u201cMientras tanto, las contrase\u00f1as seguir\u00e1n siendo parte de nuestras vidas, y desde Google seguiremos dedicados a hacer que los inicios de sesi\u00f3n convencionales sean m\u00e1s seguros y f\u00e1ciles a trav\u00e9s de nuestros productos existentes y la innovaci\u00f3n continua\u201d, concluy\u00f3 Srinivas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contrase\u00f1as: Apple, Google y Microsoft renuevan nuestras esperanzas al anunciar que trabajar\u00e1n para eliminarlas. \u00a0\u201cEsa password ya fue utilizada en el pasado, pruebe con otra\u201d \u201cContrase\u00f1a incorrecta, int\u00e9ntelo de nuevo\u201d \u00bfCu\u00e1ntas veces leemos algunas de estas frases? Es que las contrase\u00f1as exigen ser cada vez m\u00e1s complejas para contrarrestar ciberataques. Por otro lado, los expertos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13292,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":{"view":"no"},"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[267],"tags":[552,491],"class_list":["post-13287","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inf","tag-ciberseguridad","tag-iot"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Contrase\u00f1as: \u00bfEs posible prescindir de ellas? - InfoSeguridadIT<\/title>\n<meta name=\"description\" content=\"Contrase\u00f1as: Apple, Google y Microsoft renuevan nuestras esperanzas al anunciar que trabajar\u00e1n para eliminarlas. Es que las contrase\u00f1as...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Contrase\u00f1as: \u00bfEs posible prescindir de ellas? - InfoSeguridadIT\" \/>\n<meta property=\"og:description\" content=\"Contrase\u00f1as: Apple, Google y Microsoft renuevan nuestras esperanzas al anunciar que trabajar\u00e1n para eliminarlas. Es que las contrase\u00f1as...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-01T11:45:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-01T11:55:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-b-1.jpeg?fit=1366%2C768&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1366\" \/>\n\t<meta property=\"og:image:height\" content=\"768\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-b-1.jpeg\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Contrase\u00f1as: \u00bfEs posible prescindir de ellas?\",\"datePublished\":\"2022-07-01T11:45:04+00:00\",\"dateModified\":\"2022-07-01T11:55:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/\"},\"wordCount\":876,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/contrasen\u0303as-infoseguridadit-b-1.jpeg\",\"keywords\":[\"ciberseguridad\",\"iot\"],\"articleSection\":[\"Informes\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/\",\"name\":\"Contrase\u00f1as: \u00bfEs posible prescindir de ellas? - InfoSeguridadIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/contrasen\u0303as-infoseguridadit-b-1.jpeg\",\"datePublished\":\"2022-07-01T11:45:04+00:00\",\"dateModified\":\"2022-07-01T11:55:43+00:00\",\"description\":\"Contrase\u00f1as: Apple, Google y Microsoft renuevan nuestras esperanzas al anunciar que trabajar\u00e1n para eliminarlas. Es que las contrase\u00f1as...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/contrasen\u0303as-infoseguridadit-b-1.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/contrasen\u0303as-infoseguridadit-b-1.jpeg\",\"width\":1366,\"height\":768},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/07\\\/01\\\/contrasenas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Contrase\u00f1as: \u00bfEs posible prescindir de ellas?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Contrase\u00f1as: \u00bfEs posible prescindir de ellas? - InfoSeguridadIT","description":"Contrase\u00f1as: Apple, Google y Microsoft renuevan nuestras esperanzas al anunciar que trabajar\u00e1n para eliminarlas. Es que las contrase\u00f1as...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/","og_locale":"es_ES","og_type":"article","og_title":"Contrase\u00f1as: \u00bfEs posible prescindir de ellas? - InfoSeguridadIT","og_description":"Contrase\u00f1as: Apple, Google y Microsoft renuevan nuestras esperanzas al anunciar que trabajar\u00e1n para eliminarlas. Es que las contrase\u00f1as...","og_url":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2022-07-01T11:45:04+00:00","article_modified_time":"2022-07-01T11:55:43+00:00","og_image":[{"width":1366,"height":768,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-b-1.jpeg?fit=1366%2C768&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_image":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-b-1.jpeg","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Contrase\u00f1as: \u00bfEs posible prescindir de ellas?","datePublished":"2022-07-01T11:45:04+00:00","dateModified":"2022-07-01T11:55:43+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/"},"wordCount":876,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-b-1.jpeg","keywords":["ciberseguridad","iot"],"articleSection":["Informes"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/","url":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/","name":"Contrase\u00f1as: \u00bfEs posible prescindir de ellas? - InfoSeguridadIT","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-b-1.jpeg","datePublished":"2022-07-01T11:45:04+00:00","dateModified":"2022-07-01T11:55:43+00:00","description":"Contrase\u00f1as: Apple, Google y Microsoft renuevan nuestras esperanzas al anunciar que trabajar\u00e1n para eliminarlas. Es que las contrase\u00f1as...","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-b-1.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-b-1.jpeg","width":1366,"height":768},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/01\/contrasenas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Contrase\u00f1as: \u00bfEs posible prescindir de ellas?"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/contrasen\u0303as-infoseguridadit-b-1.jpeg","jetpack-related-posts":[{"id":11097,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/hid-global-5\/","url_meta":{"origin":13287,"position":0},"title":"HID Global trabaja de la mano de TEMENOS para ayudar a los bancos a atender la elevada demanda de transacciones m\u00f3viles y en l\u00ednea confiables","author":"InfoSeguridadIT","date":"3 de noviembre de 2020","format":false,"excerpt":"HID Global, l\u00edder mundial en soluciones confiables de identificaci\u00f3n, anunci\u00f3 que se ali\u00f3 con Temenos, la compa\u00f1\u00eda de software bancario, para ampliar las funciones de la soluci\u00f3n de autenticaci\u00f3n multidimensional de HID que se ofrecen a los usuarios de Temenos Infinity a trav\u00e9s de la tienda digital Temenos MarketPlace. La\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"HID Global trabaja de la mano de Temenos para ayudar a los bancos a atender la elevada demanda de transacciones m\u00f3viles y en l\u00ednea confiables foto portada","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/HID-Global-trabaja-de-la-mano-de-Temenos-para-ayudar-a-los-bancos-a-atender-la-elevada-demanda-de-transacciones-moviles-y-en-linea-confiables-foto-portada.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/HID-Global-trabaja-de-la-mano-de-Temenos-para-ayudar-a-los-bancos-a-atender-la-elevada-demanda-de-transacciones-moviles-y-en-linea-confiables-foto-portada.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/HID-Global-trabaja-de-la-mano-de-Temenos-para-ayudar-a-los-bancos-a-atender-la-elevada-demanda-de-transacciones-moviles-y-en-linea-confiables-foto-portada.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/HID-Global-trabaja-de-la-mano-de-Temenos-para-ayudar-a-los-bancos-a-atender-la-elevada-demanda-de-transacciones-moviles-y-en-linea-confiables-foto-portada.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/HID-Global-trabaja-de-la-mano-de-Temenos-para-ayudar-a-los-bancos-a-atender-la-elevada-demanda-de-transacciones-moviles-y-en-linea-confiables-foto-portada.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":13987,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/megatech\/","url_meta":{"origin":13287,"position":1},"title":"Alerta vacaciones: los peligros de acceder a wifi p\u00fablicas","author":"InfoSeguridadIT","date":"19 de enero de 2023","format":false,"excerpt":"Son muy pocas las personas que hacen \u201cdetox tecnol\u00f3gico\u201d durante las vacaciones: aunque no se miren los mails laborales, el celular o la computadora siguen siendo parte de la rutina en el descanso. A la hora de la conexi\u00f3n, para quienes no quieren gastar datos, est\u00e1 la tentaci\u00f3n de entrar\u2026","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/ciberseguridad\/"},"img":{"alt_text":"megatech","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/megatech.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/megatech.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/megatech.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":14813,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/12\/19\/aumento-en-los-actores-de-amenazas-que-explotan-el-software-de-acceso-remoto\/","url_meta":{"origin":13287,"position":2},"title":"Aumento en los actores de amenazas que explotan el software de acceso remoto","author":"InfoSeguridadIT","date":"19 de diciembre de 2023","format":false,"excerpt":"Hallazgos destacados de la investigaci\u00f3n tambi\u00e9n muestran un aumento del 89% en los ataques de Ransomware en los puntos finales y una disminuci\u00f3n en la llegada de malware a trav\u00e9s de conexiones encriptadas. Los actores de amenazas contin\u00faan utilizando diferentes herramientas y m\u00e9todos en sus campa\u00f1as de ataque, lo que\u2026","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/ciberseguridad\/"},"img":{"alt_text":"infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/12\/infoseguridadit.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":11881,"url":"https:\/\/infoseguridadit.com\/electronica\/2021\/06\/23\/no-todo-lo-que-esta-conectado-a-internet-es-inseguro\/","url_meta":{"origin":13287,"position":3},"title":"No todo lo que est\u00e1 conectado a Internet es inseguro","author":"InfoSeguridadIT","date":"23 de junio de 2021","format":false,"excerpt":"Por Jos\u00e9 Garc\u00eda, Gerente General de Hikvision El ejecutivo de Hikvision analiza la vulnerabilidad de las c\u00e1maras de seguridad y afirma que cuanto m\u00e1s dif\u00edcil de piratear una c\u00e1mara, m\u00e1s probable es que el ciberatacante abandone la tarea y busque una m\u00e1s accesible a sus recursos. Las c\u00e1maras de seguridad\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Hikvision","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":13182,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/06\/02\/la-seguridad-es-mas-importante-que-nunca-para-las-pymes\/","url_meta":{"origin":13287,"position":4},"title":"Seguridad en tiempos de home office","author":"InfoSeguridadIT","date":"2 de junio de 2022","format":false,"excerpt":"Hoy los empleados muchas veces se conectan desde sus casas sin los necesarios protocolos de seguridad. A esta situaci\u00f3n se suma la transformaci\u00f3n digital de los negocios, que provoca que cada vez m\u00e1s operaciones se canalicen por la v\u00eda online. El avance del trabajo remoto hizo que las redes empresariales\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/seguridad-homeoffice-infoseguridadit.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":16613,"url":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/04\/ciberseguridad-en-cctv\/","url_meta":{"origin":13287,"position":5},"title":"Ciberseguridad en CCTV: errores comunes que cometen los instaladores","author":"InfoSeguridadIT","date":"4 de mayo de 2026","format":false,"excerpt":"La ciberseguridad en CCTV sigue siendo uno de los aspectos m\u00e1s descuidados en muchas instalaciones. En la pr\u00e1ctica, gran parte de las vulnerabilidades no se deben a ataques sofisticados, sino a errores b\u00e1sicos que se repiten en el d\u00eda a d\u00eda. Identificar estos errores es el primer paso para evitarlos.\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"ciberseguridad en cctv","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3sj","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=13287"}],"version-history":[{"count":3,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13287\/revisions"}],"predecessor-version":[{"id":13295,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13287\/revisions\/13295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/13292"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=13287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=13287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=13287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}