{"id":59194,"date":"2025-11-12T12:28:27","date_gmt":"2025-11-12T15:28:27","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=59194"},"modified":"2025-11-12T12:28:28","modified_gmt":"2025-11-12T15:28:28","slug":"experto-en-ciberseguridad-entrega-recomendaciones-para-la-creacion-de-contrasenas-robustas","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2025\/11\/12\/experto-en-ciberseguridad-entrega-recomendaciones-para-la-creacion-de-contrasenas-robustas\/","title":{"rendered":"Experto en ciberseguridad entrega recomendaciones para la creaci\u00f3n de contrase\u00f1as robustas"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_59194\" class=\"pvc_stats total_only  \" data-element-id=\"59194\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p>\u00a0Tras las falencias de ciberseguridad detectadas a prop\u00f3sito del reciente robo de joyas hist\u00f3ricas en el Museo del Louvre, desde la empresa\u00a0<a href=\"http:\/\/www.avantic.cl\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>AVANTIC CHILE<\/strong><\/a>\u00a0(<a href=\"http:\/\/www.avantic.cl\/\" target=\"_blank\" rel=\"noreferrer noopener\">www.avantic.cl<\/a>) reiteraron la importancia de que organizaciones y usuarios refuercen sus medidas de protecci\u00f3n digital.<\/p>\n\n\n\n<p>De hecho, y seg\u00fan antecedentes aparecidos en algunos medios de prensa, una de las principales vulnerabilidades identificadas en tal hecho- ocurrido a mediados de octubre- fue el uso de contrase\u00f1as d\u00e9biles para acceder al servidor que gestiona la amplia red de videovigilancia del recinto. Adem\u00e1s, se menciona el uso de sistemas operativos y antivirus obsoletos.&nbsp;<\/p>\n\n\n\n<p>Dado lo anterior, el gerente general de esta compa\u00f1\u00eda especialista en servicios y soluciones de seguridad inform\u00e1tica, Francisco Fern\u00e1ndez, sugiri\u00f3 adoptar las siguientes buenas pr\u00e1cticas al momento de crear contrase\u00f1as:<\/p>\n\n\n\n<p>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Utilizar combinaciones seguras.<\/strong><strong>&nbsp;<\/strong>Integre n\u00fameros, letras may\u00fasculas y min\u00fasculas, adem\u00e1s de caracteres especiales del teclado, como &amp;@=&amp;$, pues esto fortalece la contrase\u00f1a y dificulta su descifrado.<\/p>\n\n\n\n<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Nunca usar la misma clave para todos sus accesos.<\/strong>&nbsp;Es imprescindible diferenciar las contrase\u00f1as de servicios bancarios, correos electr\u00f3nicos, computadores, tel\u00e9fonos y cualquier otra plataforma privada.<\/p>\n\n\n\n<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Evitar el empleo de datos personales.<\/strong><strong>&nbsp;<\/strong>No utilice su propio nombre, ni el de familiares, as\u00ed como tampoco RUT, fechas de nacimiento o n\u00fameros telef\u00f3nicos. Esta informaci\u00f3n suele ser la primera opci\u00f3n en intentos de acceso il\u00edcito.<\/p>\n\n\n\n<p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Ser creativo.<\/strong><strong>&nbsp;<\/strong>Palabras y series comunes como \u201cadmin\u201d, \u201c12345\u201d, \u201ciloveyou\u201d, \u201cqwerty\u201d o \u201cabc123\u201d quedan descartadas por su alta vulnerabilidad. Lo mismo ocurre con teclas contiguas del teclado, como \u201casdfg\u201d o \u201czxcvb\u201d.<\/p>\n\n\n\n<p>5.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Usar contrase\u00f1as extensas.<\/strong><strong>&nbsp;<\/strong>El m\u00ednimo sugerido son&nbsp;<strong>8 caracteres<\/strong>, siendo m\u00e1s recomendable a\u00fan superar esa cifra.<\/p>\n\n\n\n<p>6.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Crear claves a partir de frases memorables.<\/strong><strong>&nbsp;<\/strong>Una estrategia efectiva consiste en formar contrase\u00f1as desde oraciones o refranes, eliminando vocales. Ejemplo:<br>\u201cCamar\u00f3n que se duerme se lo lleva la corriente\u201d \u2192 \u201cCmrnqsdrmslllvlcrrnt\u201d.<\/p>\n\n\n\n<p>7.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Aprovechar generadores aleatorios.&nbsp;<\/strong>Estas herramientas en l\u00ednea o f\u00edsicas permiten obtener contrase\u00f1as seguras sin mayor esfuerzo.<\/p>\n\n\n\n<p>8.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Usar gestores de contrase\u00f1as.<\/strong><strong>&nbsp;<\/strong>As\u00ed no ser\u00e1 necesario recordar todas las claves. Estos sistemas requieren solo una contrase\u00f1a maestra y ayudan a generar nuevas&nbsp;<em>passwords<\/em>&nbsp;robustas para cada servicio.<\/p>\n\n\n\n<p>9.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Cambiarlas con frecuencia.<\/strong>&nbsp;Se recomienda reemplazar todas las contrase\u00f1as cada&nbsp;<strong>tres meses<\/strong>.<\/p>\n\n\n\n<p>10.&nbsp;&nbsp;<strong>Implementar controles contra ataques de fuerza bruta.<\/strong>&nbsp;Un m\u00e9todo eficaz es bloquear temporalmente la cuenta despu\u00e9s de cinco intentos fallidos de inicio de sesi\u00f3n, evitando que los atacantes prueben combinaciones de forma ilimitada.<\/p>\n\n\n\n<p>Asimismo, el gerente general de&nbsp;<a href=\"http:\/\/www.avantic.cl\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>AVANTIC CHILE<\/strong><\/a>&nbsp;entreg\u00f3 otros consejos generales para proteger tanto los equipos y dispositivos electr\u00f3nicos que se tienen como la informaci\u00f3n almacenada en ellos:<\/p>\n\n\n\n<p>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Establecer una contrase\u00f1a de acceso<\/strong>&nbsp;al dispositivo, ya sea&nbsp;PIN num\u00e9rico, contrase\u00f1a alfanum\u00e9rica, patr\u00f3n de desbloqueo o reconocimiento facial\/\u00edndice.<\/p>\n\n\n\n<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Instalar las actualizaciones del sistema operativo&nbsp;<\/strong>apenas est\u00e9n disponibles<strong>.&nbsp;<\/strong><\/p>\n\n\n\n<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Tener cuidado con los enlaces<\/strong>&nbsp;<strong>o archivos<\/strong>&nbsp;que se reciben por WhatsApp, correo electr\u00f3nico o SMS, muchos de ellos pueden corresponder a malware, phishing o ransomware.&nbsp;<\/p>\n\n\n\n<p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Revisar siempre qu\u00e9 aplicaciones se tienen instaladas<\/strong>, los permisos que poseen y si tienen un prop\u00f3sito de estar en su equipo.&nbsp;<\/p>\n\n\n\n<p>5.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Nunca bajar aplicaciones o software de sitios desconocidos<\/strong>. Se recomienda s\u00f3lo descargarlos desde las p\u00e1ginas de los fabricantes de software as\u00ed como desde los sitios oficiales de Android y Apple. Asimismo, emplear s\u00f3lo programas leg\u00edtimos y actualizados, y bajar los respectivos parches de seguridad.&nbsp;<\/p>\n\n\n\n<p>6.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Tener un antivirus y antimalware actualizados<\/strong>, pues existen archivos maliciosos que podr\u00edan ser indetectables mediante la inspecci\u00f3n humana o visual.<\/p>\n\n\n\n<p>7.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Hacer backups peri\u00f3dicos de la informaci\u00f3n almacenada en los dispositivos.&nbsp;<\/strong>Para ello se puede recurrir a discos duros o a la nube (Google Drive, Dropbox, etc.).&nbsp;<\/p>\n\n\n\n<p>8.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Nunca guardar en el tel\u00e9fono datos sensibles&nbsp;<\/strong>como fotograf\u00edas de la c\u00e9dula de identidad, pasaporte, tarjetas de cr\u00e9dito\/d\u00e9bito y contrase\u00f1as bancarias, por ejemplo.&nbsp;<\/p>\n\n\n\n<p>9.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Considerar el empleo del M\u00faltiple Factor de Autenticaci\u00f3n (MFA).<\/strong>&nbsp;Este agrega una capa extra de seguridad al requerir dos o m\u00e1s formas de verificaci\u00f3n para acceder a una cuenta. \u201cNuestra sugerencia es&nbsp;activar MFA en todas las cuentas importantes que representen identidad o tenga acceso a datos bancarios, tales como correo, redes sociales, banca, almacenamiento en la nube y portales de compras, entre otros; preferir apps de autenticaci\u00f3n o llaves f\u00edsicas sobre SMS (los SMS son interceptables); y guardar los c\u00f3digos de respaldo en un lugar seguro (por si la persona pierde el dispositivo).<\/p>\n\n\n\n<p>Este conjunto de medidas aplicadas de manera sistem\u00e1tica- afirma Francisco Fern\u00e1ndez- puede marcar la diferencia entre una infraestructura digital segura y una vulnerable. Tras lo ocurrido en el hist\u00f3rico museo parisino, el llamado de este experto es categ\u00f3rico: la seguridad inform\u00e1tica es una responsabilidad compartida y preventiva.<\/p>\n\n\n\n<p><a><strong><u>Acerca de&nbsp;<\/u><\/strong><\/a><strong><u>AVANTIC<\/u><\/strong><\/p>\n\n\n\n<p>Empresa con m\u00e1s de 10 a\u00f1os de trayectoria en el mercado chileno entregando herramientas, soluciones tecnol\u00f3gicas y servicios en el \u00e1mbito de la ciberseguridad. Con una vasta experiencia en ciberdefensa, entregamos productos y servicios a nuestros clientes, con el objetivo de prepararlos para enfrentar las ciberamenazas con las mejores tecnolog\u00edas, herramientas y servicios ayud\u00e1ndolos a adoptar de forma r\u00e1pida y eficiente las tecnolog\u00edas y procesos con est\u00e1ndares internacionales para proteger su informaci\u00f3n a un precio justo. Sin importar el tama\u00f1o, rubro ni estado de madurez organizacional, adaptamos la soluci\u00f3n a sus necesidades de manera r\u00e1pida y flexible, ayudando a nuestros clientes con la problem\u00e1tica de falta de conocimiento, recursos y maduraci\u00f3n de la organizaci\u00f3n en materias de ciberseguridad. Ahorra tiempo, esfuerzo y dinero adoptando nuestros servicios que han sido dise\u00f1ados para brindar una \u00f3ptima eficiencia, eficacia y resultados pr\u00e1cticos. Para mayor informaci\u00f3n visite&nbsp;<a href=\"http:\/\/www.avantic.cl\/\" target=\"_blank\" rel=\"noreferrer noopener\">www.avantic.cl<\/a>&nbsp;o escriba a&nbsp;<a href=\"mailto:contacto@avantic.cl\" target=\"_blank\" rel=\"noreferrer noopener\">contacto@avantic.cl<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_59194\" class=\"pvc_stats total_only  \" data-element-id=\"59194\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>\u00a0Tras las falencias de ciberseguridad detectadas a prop\u00f3sito del reciente robo de joyas hist\u00f3ricas en el Museo del Louvre, desde<\/p>\n","protected":false},"author":1,"featured_media":59195,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[399],"class_list":["post-59194","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-seguridad"],"a3_pvc":{"activated":true,"total_views":1890,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/59194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=59194"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/59194\/revisions"}],"predecessor-version":[{"id":59196,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/59194\/revisions\/59196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/59195"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=59194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=59194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=59194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}