Fuerte Generador De Contraseñas Aleatorias

Use Online Password Generator to Instantly create Strong, Secure, Random Password
A una computadora le tomaría alrededor descifrar su contraseña




Generador de contraseñas: contraseña fuerte, segura y aleatoria

Para proteger sus contraseñas de métodos de piratería como ingeniería social, fuerza bruta y ataques de diccionario, y mantener seguras sus cuentas en línea, debe:

  1. Evite usar la misma contraseña, pregunta de seguridad y respuesta para varias cuentas importantes.
  2. Utilice una contraseña que tenga al menos 16 caracteres e incluya una combinación de números, letras mayúsculas y minúsculas y símbolos especiales.
  3. Evite usar información personal como los nombres de su familia, amigos o mascotas en sus contraseñas.
  4. Evite el uso de información de fácil acceso, como direcciones, números de teléfono, fechas de nacimiento, números de tarjetas de identificación, números de seguro social, etc. en sus contraseñas.
  5. Evite usar palabras del diccionario en sus contraseñas. Ejemplos de contraseñas seguras: ePYHc~dS*)8$+V-' , qzRtC{6rXN3N\RgL , zbfUMZPE6`FC%)sZ. Ejemplos de contraseñas débiles: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.
  6. Evite usar contraseñas similares que tengan la mayoría de los caracteres en común, por ejemplo, ilovefreshflowersMac, ilovefreshflowersDropBox. Si una de estas contraseñas es robada, significa que todas ellas están comprometidas.
  7. Evite usar algo que no se pueda cambiar, como las huellas dactilares, como contraseñas.
  8. Evite que sus navegadores web almacenen sus contraseñas, ya que pueden revelarse fácilmente.
  9. Evite iniciar sesión en cuentas importantes en las computadoras de otras personas o cuando esté conectado a Wi-Fi público, Tor, VPN gratuito o proxy web.
  10. Utilice conexiones cifradas como HTTPS, SFTP, FTPS, SMTPS, IPSec, etc. para enviar información confidencial en línea, ya que los mensajes en conexiones no cifradas se pueden interceptar fácilmente.
  11. Para proteger sus conexiones a Internet mientras viaja, puede cifrarlas antes de que dejen su dispositivo. Esto se puede hacer configurando una VPN privada con protocolos como WireGuard, IKEv2, OpenVPN, SSTP, L2TP sobre IPSec en su propio servidor, o creando un túnel SSH encriptado entre su dispositivo y su servidor, y configurando su navegador para usar un Proxy CALCETINES. Esto garantiza que incluso si alguien intercepta los datos que se transmiten entre su dispositivo y el servidor, no podrá robar su información confidencial y contraseñas de los datos cifrados.
  12. Para verificar la seguridad de sus contraseñas y ver si están incluidas en las tablas populares del arco iris, puede convertirlas a hashes MD5 utilizando un generador de hash y luego descifrarlas enviando los hash a un servicio de descifrado en línea. Por ejemplo, una computadora puede tardar casi un año en descifrar una contraseña como "0123456789A" utilizando un método de fuerza bruta, pero si su hash MD5 se envía a un sitio web de descifrado, podría descifrarse en cuestión de segundos.
  13. Se recomienda cambiar sus contraseñas cada 10 semanas.
  14. Se recomienda recordar algunas contraseñas maestras y almacenar el resto en un archivo encriptado utilizando software como 7-Zip, GPG o un programa de encriptación de disco. Alternativamente, puede usar un software de administración de contraseñas para almacenar sus contraseñas.
  15. Para asegurarse de que puede recuperar sus contraseñas en caso de pérdida, es importante cifrarlas y hacer una copia de seguridad de ellas en varias ubicaciones.
  16. Siempre que sea posible, active la autenticación en dos pasos para mayor seguridad.
  17. Evite almacenar contraseñas críticas en la nube.
  18. Para evitar intentos de phishing, lo mejor es acceder a sitios web importantes como PayPal directamente desde los marcadores o comprobando cuidadosamente el nombre de dominio. También puede usar la barra de herramientas de Alexa para verificar la popularidad de un sitio web antes de ingresar su contraseña.
  19. Para proteger su computadora, use firewall y software antivirus, bloquee todas las conexiones entrantes y salientes innecesarias, y solo descargue software de fuentes acreditadas, verificando la suma de verificación MD5/SHA1/SHA256 o la firma GPG del paquete de instalación si es posible.
  20. Mantenga sus sistemas operativos y navegadores web actualizados instalando las últimas actualizaciones de seguridad para garantizar la seguridad de sus dispositivos.
  21. Para proteger archivos importantes en su computadora a los que otros pueden acceder, es importante verificar si hay registradores de teclas de hardware, como rastreadores de teclado inalámbricos, registradores de teclas de software y cámaras ocultas cuando sea necesario.
  22. Si tienes routers WiFi en casa, es posible que alguien detecte los movimientos de tus dedos y manos y deduzca las contraseñas que escribes, sobre todo si tienes vecinos cerca. En tales casos, es más seguro usar un teclado en pantalla que cambia de diseño cada vez que lo usa.
  23. Para evitar el acceso no autorizado, siempre bloquee su computadora y teléfono móvil cuando esté lejos de ellos.
  24. Antes de almacenar archivos importantes en su disco duro, cifre todo el disco duro con herramientas como VeraCrypt, FileVault, LUKS o similares, y considere destruir físicamente el disco duro de los dispositivos antiguos cuando sea necesario.
  25. Para mantener la privacidad, acceda a sitios web importantes en modo privado o de incógnito, o use navegadores separados para sitios web importantes y no importantes. Alternativamente, acceda a sitios web sin importancia e instale un nuevo software dentro de una máquina virtual creada con VMware, VirtualBox o Parallels.
  26. Para minimizar el riesgo de compromiso de la cuenta, use al menos tres direcciones de correo electrónico diferentes, una para sitios y aplicaciones importantes como PayPal y Amazon, otra para sitios y aplicaciones sin importancia y una tercera de un proveedor de correo electrónico diferente, como Outlook y Gmail, para recibir correos electrónicos de restablecimiento de contraseña en caso de que el primero sea pirateado.
  27. Para proteger su identidad, use al menos dos números de teléfono diferentes y no comparta el número que usa para recibir mensajes de texto con el código de verificación con otras personas.
  28. Para evitar intentos de phishing, no haga clic en enlaces en correos electrónicos o mensajes SMS, ni restablezca contraseñas a través de ellos, a menos que esté seguro de que son legítimos.
  29. Nunca comparta sus contraseñas por correo electrónico con nadie.
  30. Para protegerse contra el malware, evite instalar software o aplicaciones que hayan sido modificados por piratas informáticos; en su lugar, use aplicaciones basadas en la web que son más seguras y portátiles. Solo instale software o aplicaciones publicadas para corregir agujeros de seguridad.
  31. Tenga cuidado al usar herramientas de captura de pantalla y pegado en línea, y asegúrese de que no carguen sus contraseñas en la nube.
  32. Si es un webmaster, no almacene las contraseñas de los usuarios, las preguntas de seguridad y las respuestas como texto sin formato en la base de datos. En su lugar, almacene los valores hash salteados (SHA1, SHA256 o SHA512) de estas cadenas y genere una cadena salt aleatoria única para cada usuario. Además, es una buena idea registrar la información del dispositivo del usuario (por ejemplo, la versión del sistema operativo, la resolución de la pantalla) y guardar los valores hash con sal de ellos. Si un usuario intenta iniciar sesión con la contraseña correcta pero la información de su dispositivo no coincide con la guardada anteriormente, pídale que verifique su identidad ingresando otro código de verificación enviado por SMS o correo electrónico.
  33. Si es un desarrollador de software, firme los paquetes de actualización con una clave privada usando GnuPG y verifique la firma usando la clave pública publicada anteriormente.
  34. Para proteger su negocio en línea, registre su propio nombre de dominio y configure una cuenta de correo electrónico con ese nombre de dominio. De esta manera, no perderá su cuenta de correo electrónico ni sus contactos, y su servidor de correo puede estar alojado en cualquier lugar, lo que hace imposible que el proveedor de correo electrónico lo deshabilite.
  35. Cuando realice pagos en un sitio de compras en línea que solo acepte tarjetas de crédito, use una tarjeta de crédito virtual en su lugar.
  36. Al salir de su computadora, cierre su navegador web para evitar que las cookies sean interceptadas con un pequeño dispositivo USB, que se puede usar para omitir la verificación de dos pasos e iniciar sesión en su cuenta en otras computadoras.
  37. Ignore y elimine los certificados SSL incorrectos de su navegador web, ya que no garantizarán la confidencialidad e integridad de las conexiones HTTPS que los utilizan.
  38. Cifre toda la partición del sistema o deshabilite el archivo de paginación y las funciones de hibernación, ya que los documentos importantes se pueden encontrar en los archivos pagefile.sys e hiberfil.sys.
  39. Para evitar ataques de inicio de sesión de fuerza bruta en sus servidores dedicados, servidores VPS o servidores en la nube, instale un software de detección y prevención de intrusiones como LFD (Login Failure Daemon) o Fail2Ban.
  40. Siempre que sea posible, utilice software basado en la nube en lugar de instalarlo en su dispositivo local, ya que cada vez hay más ataques a la cadena de suministro que instalan aplicaciones maliciosas o actualizaciones en su dispositivo para robar sus contraseñas y obtener acceso a información confidencial.
  41. Para garantizar la integridad de sus archivos y detectar cualquier archivo troyano o programa con puertas traseras, se recomienda generar las sumas de verificación MD5 o SHA1 de todos los archivos en su computadora usando un software como MD5Summer y guardar los resultados. Luego, compare diariamente las sumas de verificación de los archivos con los resultados guardados.
  42. Para mejorar la seguridad, las grandes empresas deben implementar y utilizar un sistema de detección de intrusos basado en inteligencia artificial, incluidas las herramientas de detección de anomalías en el comportamiento de la red.
  43. Para asegurar servidores y computadoras importantes, solo permita conexiones o inicios de sesión desde direcciones IP incluidas en la lista blanca.