{"id":23369,"date":"2021-06-28T09:41:23","date_gmt":"2021-06-28T15:41:23","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=23369"},"modified":"2021-06-28T09:43:03","modified_gmt":"2021-06-28T15:43:03","slug":"como-crear-una-contrasena-segura-y-eficaz","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/","title":{"rendered":"C\u00f3mo crear una contrase\u00f1a segura (y eficaz)"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Con frecuencia, una contrase\u00f1a es la \u00fanica defensa de nuestras cuentas ante los ataques de hackers, por eso es de vital importancia crear una contrase\u00f1a lo m\u00e1s segura posible.<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Si quieres conocer si tus direcciones de email y contrase\u00f1as han sido robadas existen herramientas como\u00a0<a style=\"color: #000000;\" href=\"https:\/\/passwords.google.com\/checkup\/start\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Google Password Checkup<\/a>,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/monitor.firefox.com\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Mozilla Firefox Monitor<\/a>\u00a0o Have I Been Pwned.<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #000000;\">Consejos para crear una contrase\u00f1a segura<\/span><\/h2>\n<h4 style=\"text-align: justify;\"><span style=\"color: #000000;\">1.Utiliza m\u00e1s caracteres<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El refranero espa\u00f1ol dice que lo bueno, si breve, dos veces bueno. Olv\u00eddate de refranes porque si hablamos de contrase\u00f1as debes aplicar el criterio opuesto.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Crea una contrase\u00f1a de\u00a0<strong>12 caracteres como m\u00ednimo<\/strong>\u00a0y no hace falta decir que, si puedes a\u00f1adir m\u00e1s, mejor.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\"><strong>Mal:<\/strong>\u00a0rdiecc<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Bien:<\/strong>\u00a0RDieccel4a0n<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-104572 size-full\" src=\"https:\/\/marketing4ecommerce.net\/wp-content\/uploads\/2020\/10\/tiempo-para-descifrar-password.jpg\" alt=\"Tiempo necesario para descifrar una contrase\u00f1a\" width=\"750\" height=\"750\" \/><\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"color: #000000;\">2. Combina diferentes tipos de caracteres<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Crea una contrase\u00f1a que combine letras may\u00fasculas, min\u00fasculas, s\u00edmbolos, n\u00fameros y letras.\u00a0<strong>A mayor variedad de caracteres, mayor dificultad para descifrar la contrase\u00f1a<\/strong>.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\"><strong>Mal:<\/strong>\u00a0decjkl<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Bien:<\/strong>\u00a0DecJklan*Ri7es<\/span><\/li>\n<\/ul>\n<h4 style=\"text-align: justify;\"><span style=\"color: #000000;\">3. Evita secuencias y obviedades<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Evita secuencias<\/strong>\u00a0<strong>de n\u00fameros, letras, teclas o contrase\u00f1as predecibles<\/strong>\u00a0que pueden ser pirateadas mediante fuerza bruta en segundos. Del mismo modo, no utilices sustitutos de caracteres habituales como el n\u00famero \u201c0\u201d en lugar de la letra \u201cO\u201d, el s\u00edmbolo de arroba \u201c@\u201d en lugar de la letra \u201ca\u201d o el n\u00famero \u201c3\u201d en lugar de la letra \u201ce\u201d.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\"><strong>Mal:<\/strong>\u00a0123456, abcdef, qwerty, password, M@nu3l<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Bien:<\/strong>\u00a0M4t6@fK-hqX9<\/span><\/li>\n<\/ul>\n<h4 style=\"text-align: justify;\"><span style=\"color: #000000;\">4. Evita datos personales<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Nunca<\/strong>\u00a0<strong>utilices datos personales<\/strong>\u00a0como tu nombre, apellidos, a\u00f1o de nacimiento, direcci\u00f3n o nombres de mascotas en tus contrase\u00f1as. La informaci\u00f3n compartida en internet y especialmente en redes sociales es utilizada frecuentemente en tu contra para descifrar tus contrase\u00f1as.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\"><strong>Mal:<\/strong>\u00a0ManuelGarcia82<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Bien:<\/strong>\u00a0M8n2e0J9rZIo<\/span><\/li>\n<\/ul>\n<h4 style=\"text-align: justify;\"><span style=\"color: #000000;\">5. No utilices palabras reales<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Evita utilizar palabras reales que puedan aparecer en el diccionario.\u00a0<strong>Cualquier palabra o combinaci\u00f3n de palabras habituales ser\u00e1 f\u00e1cilmente descifrable<\/strong>\u00a0por los programas automatizados utilizados por los hackers. En su lugar, crea palabras nuevas mucho m\u00e1s dif\u00edciles de adivinar.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\"><strong>Mal:<\/strong>\u00a0Basketball<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Bien:<\/strong>\u00a0VarSqeT&amp;V*li<\/span><\/li>\n<\/ul>\n<h4 style=\"text-align: justify;\"><span style=\"color: #000000;\">6. No reutilices contrase\u00f1as y c\u00e1mbialas con regularidad<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>No utilices contrase\u00f1as que ya hayas usado con anterioridad<\/strong>\u00a0porque estar\u00e1s poniendo en riesgo m\u00faltiples cuentas.\u00a0<strong>Crea contrase\u00f1as individuales y originales<\/strong>\u00a0que no hayan sido utilizadas previamente y recuerda cambiarlas con regularidad. No te limites a cambiar un par de caracteres, c\u00e1mbialas por completo.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"color: #000000;\">7. Habilita la verificaci\u00f3n en dos pasos<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Siempre que sea posible, habilita la autenticaci\u00f3n multifactor en tus cuentas m\u00e1s importantes para a\u00f1adir\u00a0<strong>una capa extra de seguridad<\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.google.com\/landing\/2step\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">verificaci\u00f3n en dos pasos<\/a>\u00a0utiliza tu tel\u00e9fono, email, huella dactilar, reconocimiento facial o una llave USB para<strong>\u00a0comprobar que eres t\u00fa quien realmente est\u00e1 intentando acceder a la cuenta<\/strong>\u00a0siempre que la contrase\u00f1a introducida haya sido correcta.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Otra opci\u00f3n es usar una\u00a0<strong>app de autenticaci\u00f3n\u00a0<\/strong>como\u00a0<a style=\"color: #000000;\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.apps.authenticator2&amp;hl=es&amp;gl=ES\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Google Authenticator<\/a>\u00a0o\u00a0<a style=\"color: #000000;\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.azure.authenticator&amp;hl=es&amp;gl=es\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Microsoft Authenticator<\/a>\u00a0que te permiten generar tus propios c\u00f3digos de verificaci\u00f3n, protegi\u00e9ndote frente al env\u00edo de c\u00f3digos de verificaci\u00f3n falsos o fraudulentos.<\/span><\/p>\n<div class=\"cb-video-frame\" style=\"text-align: justify;\">\n<div class=\"fluid-width-video-wrapper\"><iframe id=\"fitvid0\" title=\"2-Step Verification with Google Authenticator | Ting Tip\" src=\"https:\/\/www.youtube.com\/embed\/mVIxzH4EWmA?feature=oembed\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/div>\n<\/div>\n<h2 style=\"text-align: justify;\"><span style=\"color: #000000;\">T\u00e9cnicas para crear una contrase\u00f1a segura<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Existen varias t\u00e9cnicas para crear contrase\u00f1as seguras. Estas son las m\u00e1s habituales,\u00a0<strong>ordenadas de menor a mayor seguridad<\/strong>.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"color: #000000;\">Passphrase<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Un passphrase o frase de contrase\u00f1a es una\u00a0<strong>secuencia de palabras reales no relacionadas entre s\u00ed y siguiendo un orden il\u00f3gico<\/strong>. Si quieres incrementar la seguridad, puedes a\u00f1adir caracteres especiales entre palabras.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las principales ventajas de este m\u00e9todo es que la contrase\u00f1a generada es\u00a0<strong>m\u00e1s f\u00e1cil de recordar<\/strong>\u00a0y que protege al usuario frente a ataques de fuerza bruta y diccionario de hackers.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Ejemplos:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\">Gato!Capri?Kebab*Billie<\/span><\/li>\n<li><span style=\"color: #000000;\">Astra-Danke?Maki[Bot<\/span><\/li>\n<\/ul>\n<h4 style=\"text-align: justify;\"><span style=\"color: #000000;\">M\u00e9todo Bruce Schneier<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Consiste en\u00a0<strong>crear una frase al azar y transformarla en una contrase\u00f1a aplicando una regla que solo el usuario conoce<\/strong>. Puedes utilizar abreviaturas, combinar, sustituir o eliminar caracteres, etc.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Ejemplos:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\">MigacokeenBamiBiEl =\u00a0<strong>Mi<\/strong>\u00a0<strong>ga<\/strong>to\u00a0<strong>co<\/strong>me\u00a0<strong>ke<\/strong>bab\u00a0<strong>en<\/strong>\u00a0<strong>Ba<\/strong>rcelona\u00a0<strong>mi<\/strong>rando\u00a0<strong>Bi<\/strong>llie\u00a0<strong>El<\/strong>liot (utilizamos las dos primeras letras)<\/span><\/li>\n<li><span style=\"color: #000000;\">M@anloesaas&amp;la =\u00a0<strong>Me<\/strong>\u00a0gust<strong>an<\/strong>\u00a0<strong>lo<\/strong>s calcetin<strong>es<\/strong>\u00a0<strong>a<\/strong>\u00a0ray<strong>as<\/strong>\u00a0y\u00a0<strong>la<\/strong>rgos (alternamos las dos primeras y dos \u00faltimas letras con sustituci\u00f3n de caracteres)<\/span><\/li>\n<\/ul>\n<h4 style=\"text-align: justify;\"><span style=\"color: #000000;\">Cadenas de caracteres al azar<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Como indica el nombre, se tratan de\u00a0<strong>combinaciones de todo tipo de caracteres de forma totalmente aleatoria<\/strong>. Al no seguir ning\u00fan tipo de orden o regla, son extremadamente dif\u00edciles de descifrar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Puedes generar este tipo de contrase\u00f1as\u00a0<strong>de forma manual o utilizando un Password Generator<\/strong>\u00a0como el de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.avast.com\/es-es\/random-password-generator\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Avast<\/a>\u00a0o\u00a0<a style=\"color: #000000;\" href=\"https:\/\/my.norton.com\/extspa\/passwordmanager?path=pwd-gen\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Norton<\/a>. Adem\u00e1s, la mayor\u00eda de los Password Managers incluyen generadores de contrase\u00f1as seguras, por lo que con la misma herramienta podr\u00e1s\u00a0<strong>generar y almacenar tus contrase\u00f1as<\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Ejemplos:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\">chRLvC@3%r.)ttfz<\/span><\/li>\n<li><span style=\"color: #000000;\">Iu-oE8]IGhrFN0CM<\/span><\/li>\n<\/ul>\n<div id=\"attachment_104574\" class=\"wp-caption aligncenter\" style=\"text-align: justify;\">\n<p><span style=\"color: #000000;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-104574 size-full\" src=\"https:\/\/marketing4ecommerce.net\/wp-content\/uploads\/2020\/10\/generador-contrasenas-aleatorias-avast.jpg\" alt=\"Generador de contrase\u00f1as aleatorias de Avast\" width=\"750\" height=\"303\" aria-describedby=\"caption-attachment-104574\" \/><\/span><\/p>\n<p id=\"caption-attachment-104574\" class=\"wp-caption-text\"><span style=\"color: #000000;\">Imagen: Avast<\/span><\/p>\n<\/div>\n<h2 style=\"text-align: justify;\"><span style=\"color: #000000;\">\u00bfC\u00f3mo recordar y gestionar todas tus contrase\u00f1as?<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Aunque pueda parecer obvio, de poco vale crear una contrase\u00f1a segura si luego no eres capaz de recordarla y terminas bloqueando y perdiendo el acceso a tu propia cuenta.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para recordar tu contrase\u00f1a\u00a0<strong>puedes recurrir a reglas mnemot\u00e9cnicas, utilizar un Password Manager<\/strong>\u00a0como\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.lastpass.com\/es\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">LastPass<\/a>\u00a0o\u00a0<a style=\"color: #000000;\" href=\"https:\/\/1password.com\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">1Password<\/a>\u00a0<strong>o incluso escribirla en un soporte f\u00edsico<\/strong>\u00a0como una hoja o libreta que guardes en un sitio de confianza.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Ning\u00fan m\u00e9todo es 100% seguro<\/strong>, pues los gestores de contrase\u00f1as son atacados con frecuencia por hackers y en el caso de un soporte f\u00edsico, existe la posibilidad de que pierdas la hoja o libreta.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Elijas el m\u00e9todo que elijas,\u00a0<strong>nunca guardes tus contrase\u00f1as en un documento digital<\/strong>, porque si alguien consigue acceder a tus dispositivos o cuentas tambi\u00e9n tendr\u00e1 acceso a tus contrase\u00f1as.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Recuerda que\u00a0<strong>una contrase\u00f1a d\u00e9bil puede tener consecuencias fatales<\/strong>\u00a0como informaci\u00f3n personal comprometida, suplantaci\u00f3n de identidad o incluso fraude. Crea contrase\u00f1as seguras y actual\u00edzalas con regularidad para proteger tus cuentas.<\/span><\/p>\n<p>Fuente:<\/p>\n<p>Queiruga, S. (2021, 25 junio). C\u00f3mo crear una contrase\u00f1a segura (y eficaz). Recuperado 28 de junio de 2021, de https:\/\/marketing4ecommerce.mx\/como-crear-una-contrasena-segura-y-eficaz\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con frecuencia, una contrase\u00f1a es la \u00fanica defensa de nuestras cuentas ante los ataques de hackers, por eso es de vital importancia crear una contrase\u00f1a lo m\u00e1s segura posible.<\/p>\n","protected":false},"author":1,"featured_media":23371,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-23369","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo crear una contrase\u00f1a segura (y eficaz) - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo crear una contrase\u00f1a segura (y eficaz) - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Con frecuencia, una contrase\u00f1a es la \u00fanica defensa de nuestras cuentas ante los ataques de hackers, por eso es de vital importancia crear una contrase\u00f1a lo m\u00e1s segura posible.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-28T15:41:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-28T15:43:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/como-crear-contrasenas-seguras.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"C\u00f3mo crear una contrase\u00f1a segura (y eficaz)\",\"datePublished\":\"2021-06-28T15:41:23+00:00\",\"dateModified\":\"2021-06-28T15:43:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/\"},\"wordCount\":1019,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/como-crear-contrasenas-seguras.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/\",\"name\":\"C\u00f3mo crear una contrase\u00f1a segura (y eficaz) - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/como-crear-contrasenas-seguras.jpg\",\"datePublished\":\"2021-06-28T15:41:23+00:00\",\"dateModified\":\"2021-06-28T15:43:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/como-crear-contrasenas-seguras.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/como-crear-contrasenas-seguras.jpg\",\"width\":750,\"height\":450},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo crear una contrase\u00f1a segura (y eficaz)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo crear una contrase\u00f1a segura (y eficaz) - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo crear una contrase\u00f1a segura (y eficaz) - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Con frecuencia, una contrase\u00f1a es la \u00fanica defensa de nuestras cuentas ante los ataques de hackers, por eso es de vital importancia crear una contrase\u00f1a lo m\u00e1s segura posible.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-06-28T15:41:23+00:00","article_modified_time":"2021-06-28T15:43:03+00:00","og_image":[{"width":750,"height":450,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/como-crear-contrasenas-seguras.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"C\u00f3mo crear una contrase\u00f1a segura (y eficaz)","datePublished":"2021-06-28T15:41:23+00:00","dateModified":"2021-06-28T15:43:03+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/"},"wordCount":1019,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/como-crear-contrasenas-seguras.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/","name":"C\u00f3mo crear una contrase\u00f1a segura (y eficaz) - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/como-crear-contrasenas-seguras.jpg","datePublished":"2021-06-28T15:41:23+00:00","dateModified":"2021-06-28T15:43:03+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/como-crear-contrasenas-seguras.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/como-crear-contrasenas-seguras.jpg","width":750,"height":450},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-crear-una-contrasena-segura-y-eficaz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo crear una contrase\u00f1a segura (y eficaz)"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/23369","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=23369"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/23369\/revisions"}],"predecessor-version":[{"id":23372,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/23369\/revisions\/23372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/23371"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=23369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=23369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=23369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}