“Pastillitas” de tecnología.
Boletín del 9 de enero del 2025
Tu dosis semanal para mejorar tu relación con tus dispositivos. Aquí encontrarás consejos útiles, noticias e información para conocer y amigarte con la tecnología.
1. Contraseñas y algo más
Cómo crear contraseñas fáciles de recordar, es solo una idea.
En boletines anteriores, hablamos sobre la importancia de usar contraseñas largas y variadas para mayor seguridad. Hoy, quiero mostrarte un método sencillo para crear contraseñas que puedas recordar sin depender siempre de una libreta. Es solo una idea, Aunque es bueno, siempre anotarlas para recurrir en caso de olvidarlas.

La idea: Crear una fórmula que uses siempre, combinando algo personal con algo específico del sitio.
Pasos para tu fórmula:
- Algo personal: Usa una palabra que tenga un significado especial para ti, como tu lugar favorito o un hobby. Escríbela en mayúsculas.
- Ejemplo: MAR (porque me gusta el mar).
- Un número especial: Agrega un número relacionado con una fecha importante.
- Ejemplo: 09 (el mes de nacimiento de mi perro). No se recomienda usar el cumpleaños propio o de familiares cercanos.
- Algo del sitio: Toma las primeras y últimas letras del nombre del servicio en donde usaras la contraseña.
- Ejemplo: Para Netflix, sería “ne” y “iX”.
- Caracter especial: Agrégale al final un caracter especial. En este ejemplo uso el guion bajo ( _ ).
Contraseña ejemplo para Netflix: podría resultar algo como esto “ MAR09neiX_“
De esta manera, para cada servicio solo necesitas cambiar la parte que corresponde al sitio.
Nota: Este método solo puede servir para un número limitado de contraseñas, no funciona para sitios que te obligan a cambiar contraseñas frecuentemente, como el de los bancos, etc. En los próximos boletines, hablaremos sobre gestores de contraseñas, otra alternativa para manejar los usuarios y contraseñas, sobre todo si tenemos una cantidad considerable de ellas.
2. Estafa informática o hackeo.
En una estafa informática o hackeo, hay dos aspectos a considerar:
- El cuento del tío: Es el relato que nos convence de realizar una acción incorrecta, como dar acceso a nuestras cuentas a terceros, o brindar algunas de nuestras contraseñas, lo que permite a los estafadores robar nuestra información. Actualmente, al cuento del tío se lo incluye dentro de técnicas de ingeniería social (pretexting, phishing), técnica muy estudiada que consiste en construir una narrativa convincente y engañosa. Nadie, cuando estamos desprevenidos, está exento de caer en ella en algún momento, algunas son sorprendentemente muy creativas.

- La parte tecnológica: Son las estafa que se producen por vulnerabilidades en nuestros sistemas o dispositivos aprovechados para inocular o sembrar virus o malwares o programas maliciosos. Aunque suceden, su ocurrencia son de baja frecuencia. (14% según 2024 Verizon Data Breach Investigations Report)
- Combinación de ambos: A veces, la estafa utiliza tanto el engaño para poder ingresar y habiéndole dado acceso, el estafador siembra un virus o programa, que es la que en definitiva termina tecnológicamente tomando el control o del dispositivo o de nuestros datos. Son las más frecuentes (alrededor del 70 % según 2024 Verizon Data Breach Investigations Report).