{"id":16471,"date":"2019-06-17T08:44:09","date_gmt":"2019-06-17T14:44:09","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=16471"},"modified":"2019-06-17T08:44:09","modified_gmt":"2019-06-17T14:44:09","slug":"harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/","title":{"rendered":"\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar"},"content":{"rendered":"<p class=\"mce\">11111111, 12345678, contrase\u00f1a, realmadrid, qwerty. &#8220;Aunque parezca sorprendente, el uso de contrase\u00f1as vulnerables sigue siendo alto entre los usuarios, junto con la reutilizaci\u00f3n de contrase\u00f1as para acceder a m\u00e1s de una cuenta o servicio&#8221;,\u00a0lamenta la Oficina de Seguridad del Internauta del Instituto Nacional de Ciberseguridad (Incibe).<!--more--><\/p>\n<p class=\"mce\">El problema viene de lejos. O m\u00e1s bien, se podr\u00eda decir que estuvo siempre ah\u00ed. Un reciente\u00a0informe<span>\u00a0<\/span>del organismo brit\u00e1nico hom\u00f3logo del Incibe, el National Cybersecurity Center, cifra en un 85% el porcentaje de contrase\u00f1as repetidas, inseguras o f\u00e1cilmente rompibles. Hace un lustro, un estudio de Deloitte pon\u00eda\u00a0la cifra de contrase\u00f1as peligrosas generadas por usuarios<span>\u00a0<\/span>en el 90%.<\/p>\n<p class=\"mce\">El riesgo que conllevan este tipo de contrase\u00f1as no\u00a0se reduce a\u00a0que un ciberdelincuente llame a la puerta y\u00a0compruebe que estaba casi entreabierta. Al contrario, romper la barrera de seguridad y penetrar en la bandeja de email o las redes sociales de un usuario, y a partir de ah\u00ed saltar a su banca online o a bases de datos de su empresa, se puede hacer incluso de manera autom\u00e1tica.<\/p>\n<p class=\"mce\">&#8220;La mayor\u00eda de ataques provienen de bots autom\u00e1ticos con acceso a filtraciones de contrase\u00f1as de servicios de terceros&#8221;, explican Kurt Thomas y Angelika Moscicki, expertos en ciberseguridad de Google. Fueron los encargados de presentar un estudio de la compa\u00f1\u00eda que mostr\u00f3 que &#8220;una higiene b\u00e1sica de la cuenta&#8221; es capaz de repeler el 99% de ataques de bots y un 66% de los ataques dirigidos contra una cuenta en concreto.<\/p>\n<p class=\"mce\">Con &#8220;higiene b\u00e1sica&#8221;, Google hac\u00eda referencia a utilizar un m\u00e9todo de m\u00faltiple autentificaci\u00f3n. Este consiste en no utilizar solo<span>\u00a0<\/span><em class=\"mce\">algo que sabes<\/em>(la contrase\u00f1a), sino mezclarlo tambi\u00e9n con<span>\u00a0<\/span><em class=\"mce\">algo que tienes<\/em><span>\u00a0<\/span>(un mensaje con un c\u00f3digo \u00fanico al m\u00f3vil, por ejemplo) o con<span>\u00a0<\/span><em class=\"mce\">algo que eres<\/em>(biometr\u00eda) para acceder a un servicio.<\/p>\n<p class=\"mce\">El uso del m\u00e9todo de autentificaci\u00f3n m\u00faltiple no implica erradicar la contrase\u00f1a, el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de la ciberseguridad. Tras a\u00f1os de contrase\u00f1as &#8220;111111&#8221;, las multinacionales digitales ya se han cansado. A ellas tampoco les gustan las contrase\u00f1as d\u00e9biles que provocan estafas y delitos en sus servicios, as\u00ed que investigan c\u00f3mo saltarse por completo la capacidad de memorizar de los usuarios en el proceso de autentificaci\u00f3n.<\/p>\n<p class=\"mce\">La iniciativa se denomina<span>\u00a0<\/span><em class=\"mce\">passwordless<\/em><span>\u00a0<\/span>(sin contrase\u00f1a) y no lleva a enga\u00f1o. Pretende eliminar la contrase\u00f1a de la ecuaci\u00f3n, &#8220;aunque el proceso por debajo s\u00ed que tiene una capa de seguridad robusta. Los usuarios siguen teniendo que verificar sus identidades con una o m\u00e1s formas de autentificaci\u00f3n&#8221;, explica en conversaci\u00f3n con eldiario.es<span>\u00a0<\/span>Rub\u00e9n Ramiro, del equipo de ciberseguridad de Telef\u00f3nica.<\/p>\n<p class=\"mce\">Hay varios m\u00e9todos<span>\u00a0<\/span><em class=\"mce\">passwordless<\/em><span>\u00a0<\/span>en pruebas. Uno de ellos se sirve de tokens, c\u00f3digos cifrados que el servicio al que se intenta acceder y el ordenador del usuario se intercambian para identificarse mutuamente. Otro modo es mediante correo electr\u00f3nico, &#8220;el sistema m\u00e1s prometedor&#8221;,<span>\u00a0<\/span>explica<span>\u00a0<\/span>Ramiro. Se basa tambi\u00e9n en un c\u00f3digo cifrado, pero en este caso el usuario lo recibe en su bandeja de mail. Por \u00faltimo, la gran apuesta de los fabricantes: el<span>\u00a0<\/span><em class=\"mce\">passwordless<\/em><span>\u00a0<\/span>basado en biometr\u00eda.<\/p>\n<p class=\"mce\">&#8220;Un sistema de inicio de sesi\u00f3n sin contrase\u00f1a que utiliza la autenticaci\u00f3n de correo electr\u00f3nico cifrada y una biom\u00e9trica verdaderamente segura podr\u00eda cambiar por completo la forma en que usamos Internet&#8221;, defiende. \u00bfDe cu\u00e1nto tiempo estamos hablando? &#8220;Uno o dos a\u00f1os&#8221;.<\/p>\n<h5>\u00bfEs posible un Internet sin contrase\u00f1as?<\/h5>\n<p class=\"mce\">La autentificaci\u00f3n biom\u00e9trica usa la huella dactilar, la cara o la retina de un usuario como llave de entrada a cuentas y aplicaciones. Es un m\u00e9todo ya extendido en los tel\u00e9fonos m\u00f3viles porque, pese a ser una tecnolog\u00eda en desarrollo (se ha demostrado poder enga\u00f1arla mostrando<span>\u00a0<\/span>una foto), no es habitual que alguien que quiera forzar la entrada al tel\u00e9fono tenga acceso a \u00e9l y a la cara o la huella de su propietario a la vez. Y si lo tiene, quiz\u00e1 la amenaza de que desbloqueen su m\u00f3vil sin permiso sea la menor de las que enfrente ese usuario.<\/p>\n<div class=\"inset cf width643\">\n<figure class=\"media-holder\">\n<div class=\"mg \"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.eldiario.es\/fotos\/Apple-Phil-Schiller-presentaba-FaceID_EDIIMA20170914_0379_5.jpg\" width=\"643\" height=\"407\" alt=\"El ejecutivo de Apple, Phil Schiller, mientras presentaba el sistema FaceID\" \/><\/div><figcaption class=\"caption-inside\">El ejecutivo de Apple, Phil Schiller, mientras presentaba el sistema FaceID<\/p>\n<\/figcaption><\/figure>\n<\/div>\n<p class=\"mce\">\n<p class=\"mce\">El riesgo llega a la hora de implantar la biometr\u00eda como autentificaci\u00f3n en \u00e1mbitos que no se reducen a un dispositivo personal como el tel\u00e9fono. Apple dio una patada al tablero la pasada semana al anunciar un sistema de autentificaci\u00f3n basado en el Face ID (su m\u00e9todo de identificaci\u00f3n mediante la cara del usuario) como llave para entrar en servicios de terceros. Lo mismo que hacen Google o Facebook con el denominado<span>\u00a0<\/span><em class=\"mce\">login social<\/em><span>\u00a0<\/span>al ofrecer a los usuarios usar su cuenta para identificarse en otras p\u00e1ginas.<\/p>\n<p class=\"mce\">&#8220;La caracter\u00edstica importante que tiene y lo que le diferencia de los sistemas de Google o Facebook es que\u00a0no vas a tener que poner una contrase\u00f1a en ning\u00fan sitio, sino usar solo el Face ID. Es como cuando desbloqueas el iPhone sin el c\u00f3digo, pero usado para acceder a sistemas de terceros&#8221;, expone Ramiro.<\/p>\n<h5>Me han hackeado la cara<\/h5>\n<p class=\"mce\">&#8220;Creo honestamente que esta tecnolog\u00eda mejorar\u00e1 Internet y\u00a0har\u00e1 que la gente est\u00e9 mucho, mucho m\u00e1s segura&#8221;, ha expuesto sin reparos el jefe de procesos de autentificaci\u00f3n de Google tras el anuncio de Apple en una entrevista con<span>\u00a0<\/span><em class=\"mce\">The Verge<\/em>.<\/p>\n<p class=\"mce\">El movimiento de\u00a0la marca de la manzana\u00a0no elimina la contrase\u00f1a del todo, puesto que para identificarse en las plataformas de Apple seguir\u00e1 siendo necesaria una contrase\u00f1a en determinados momentos. M\u00e1s bien la coloca como intermediaria y pone su reputaci\u00f3n como seguro de privacidad: ya no hay que confiar en cientos de servicios a los que entregar datos personales y cerrarlos con una contrase\u00f1a. Ahora solo hay que confiar en que a Apple no le roben tu cara.<\/p>\n<p>&nbsp;<\/p>\n<p class=\"mce\">&#8220;Los proveedores intentan desarrollar medidas para no depender tanto del factor humano, que sigue siendo el punto d\u00e9bil porque tienen que pedirle al usuario que haga contrase\u00f1as robustas y \u00fanicas para cada servicio. Ah\u00ed es donde surge la biometr\u00eda&#8221;, expone<span>\u00a0<\/span><a href=\"https:\/\/twitter.com\/imGeheimen\" target=\"_blank\" class=\"mce\" rel=\"noopener\">Enric Luj\u00e1n<\/a>, miembro del colectivo Cr\u00edptica y coautor de<span>\u00a0<\/span><em class=\"mce\">Resistencia Digital<\/em><span>\u00a0<\/span>(Descontrol).<\/p>\n<p class=\"mce\">&#8220;La biometr\u00eda es muy f\u00e1cil y asumible para todo el mundo. Una manera f\u00e1cil y r\u00e1pida de poner un c\u00f3digo sumamente complejo, porque es muy dif\u00edcil copiar una huella dactilar. Tiene una contrapartida en caso de que la huella se vea comprometida pero, para la gran mayor\u00eda de personas, podr\u00eda ser de ayuda para no tener que pensar contrase\u00f1as muy elaboradas&#8221;, contin\u00faa Luj\u00e1n, profesor de Ciencia Pol\u00edtica en la Universidad de Barcelona.<\/p>\n<p class=\"mce\">&#8220;Mi madre por ejemplo tiene activada la biometr\u00eda, se lo habilit\u00e9 yo. \u00bfPor qu\u00e9? Porque si no, es el caso t\u00edpico: mi madre habr\u00eda puesto el t\u00edpico c\u00f3digo\u00a0<em class=\"mce\">1111<\/em>&#8220;, resume. Eso s\u00ed, el profesor opina que el paso de la huella a la cara de Apple es un paso atr\u00e1s: &#8220;Huellas tengo diez, pero cara solo tengo una. Si hay una brecha de seguridad puedo empezar a utilizar otro dedo, pero si se filtran los patrones de mi cara&#8230;&#8221;<\/p>\n<h5>\u00c1brete s\u00e9samo: m\u00e9todos seguros sin biometr\u00eda<\/h5>\n<p class=\"mce\">&#8220;Hoy por hoy la combinaci\u00f3n de una contrase\u00f1a compleja m\u00e1s un segundo factor de autenticaci\u00f3n es lo suficientemente seguro y poco engorroso para el usuario medio, adem\u00e1s de que es la combinaci\u00f3n que cada d\u00eda usan las servicios y sitios web&#8221;, afirma en conversaci\u00f3n con este medio<span>\u00a0<\/span>Jorge<span>\u00a0<\/span><em class=\"mce\">SoydelBierzo<\/em>, experto en ciberseguridad.<\/p>\n<p class=\"mce\">&#8220;A esto hay que a\u00f1adir un gestor de contrase\u00f1as que nos permita tener contrase\u00f1as muy fuertes y diferentes para cada web o servicio que usemos, obviamente esto debe estar bien protegido con una clave maestra y un segundo factor de autenticaci\u00f3n&#8221;, recomienda. Los gestores de contrase\u00f1as son servicios que crean contrase\u00f1as muy robustas y las gestionan por nosotros, protegidas en bases de datos cifradas. Los hay libres como<span>\u00a0<\/span>Keepass. Otras opciones m\u00e1s sencillas de usar, como\u00a0LastPass, cuestan menos de un euro al mes (aunque tambi\u00e9n cuenta con versi\u00f3n gratuita con menos capacidades).<\/p>\n<p class=\"mce\">Ese segundo factor de autentificaci\u00f3n puede ser biometr\u00eda, pero no solo. Se puede recurrir a<span>\u00a0<\/span><em class=\"mce\">algo que tengo<\/em>, campo en el que entran m\u00e9todos como las apps de claves ef\u00edmeras, como Google Authenticator o Duo Security (&#8220;en la que podemos recibir un aviso de confirmaci\u00f3n de conexi\u00f3n&#8221;, explica el experto). Tambi\u00e9n est\u00e1 la opci\u00f3n de utilizar una llave USB\/NFC f\u00edsica como Yubikey.<\/p>\n<div class=\"inset cf width643\">\n<figure class=\"media-holder\">\n<div class=\"mg \"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.eldiario.es\/fotos\/Llave-seguridad-Yubikey_EDIIMA20190615_0878_20.jpg\" width=\"643\" height=\"419\" alt=\"Llave de seguridad Yubikey.\" \/><\/div><figcaption class=\"caption-inside\">Llave de seguridad Yubikey.<span>\u00a0<\/span><span class=\"font\">SOYDELBIERZO<\/span><\/p>\n<\/figcaption><\/figure>\n<\/div>\n<p class=\"mce\">Este tipo de llave USB es uno de los m\u00e9todos m\u00e1s avanzados de seguridad dentro de un sistema de autentificaci\u00f3n m\u00faltiple, aunque su principio es simple: si la llave no est\u00e1 conectada al equipo, no se puede acceder a las cuentas del usuario. Robar la contrase\u00f1a o forzarla mediante fuerza bruta inform\u00e1tica (repitiendo masivamente cadenas de patrones en busca del c\u00f3digo correcto) es in\u00fatil si la llave USB est\u00e1 en el bolsillo del due\u00f1o de la cuenta.<\/p>\n<p class=\"mce\">&#8220;Yo uso LastPass, m\u00e1s Keepass de backup por si hubiese una ca\u00edda del servicio, todo con su segundo factor de autentificaci\u00f3n, adem\u00e1s de una Yubikey de segundo factor para hacer<span>\u00a0<\/span><em class=\"mce\">login<\/em><span>\u00a0<\/span>en mis m\u00e1quinas&#8221;, explica<span>\u00a0<\/span><em class=\"mce\">SoydelBierzo<\/em>.<\/p>\n<p><strong>Fuente: El Diario<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>11111111, 12345678, contrase\u00f1a, realmadrid, qwerty. &#8220;Aunque parezca sorprendente, el uso de contrase\u00f1as vulnerables sigue siendo alto entre los usuarios, junto con la reutilizaci\u00f3n de contrase\u00f1as para acceder a m\u00e1s de una cuenta o servicio&#8221;,\u00a0lamenta la Oficina de Seguridad del Internauta del Instituto Nacional de Ciberseguridad (Incibe).<\/p>\n","protected":false},"author":1,"featured_media":16472,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-16471","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"11111111, 12345678, contrase\u00f1a, realmadrid, qwerty. &#8220;Aunque parezca sorprendente, el uso de contrase\u00f1as vulnerables sigue siendo alto entre los usuarios, junto con la reutilizaci\u00f3n de contrase\u00f1as para acceder a m\u00e1s de una cuenta o servicio&#8221;,\u00a0lamenta la Oficina de Seguridad del Internauta del Instituto Nacional de Ciberseguridad (Incibe).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-17T14:44:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.8-9.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar\",\"datePublished\":\"2019-06-17T14:44:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/\"},\"wordCount\":1641,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.8-9.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/\",\"name\":\"\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.8-9.jpg\",\"datePublished\":\"2019-06-17T14:44:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.8-9.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.8-9.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/","og_locale":"en_US","og_type":"article","og_title":"\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"11111111, 12345678, contrase\u00f1a, realmadrid, qwerty. &#8220;Aunque parezca sorprendente, el uso de contrase\u00f1as vulnerables sigue siendo alto entre los usuarios, junto con la reutilizaci\u00f3n de contrase\u00f1as para acceder a m\u00e1s de una cuenta o servicio&#8221;,\u00a0lamenta la Oficina de Seguridad del Internauta del Instituto Nacional de Ciberseguridad (Incibe).","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-06-17T14:44:09+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.8-9.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar","datePublished":"2019-06-17T14:44:09+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/"},"wordCount":1641,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.8-9.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/","name":"\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.8-9.jpg","datePublished":"2019-06-17T14:44:09+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.8-9.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.8-9.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/harto-de-las-contrasenas-la-carrera-para-desterrarlas-de-internet-esta-a-punto-de-terminar\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"\u00bfHarto de las contrase\u00f1as? La carrera para desterrarlas de Internet est\u00e1 a punto de terminar"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=16471"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16471\/revisions"}],"predecessor-version":[{"id":16473,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16471\/revisions\/16473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/16472"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=16471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=16471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=16471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}