
{"id":1550,"date":"2011-09-21T08:32:40","date_gmt":"2011-09-21T11:32:40","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1550"},"modified":"2011-09-21T08:32:40","modified_gmt":"2011-09-21T11:32:40","slug":"el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/","title":{"rendered":"El Password: Factor cr\u00edtico de \u00e9xito para proteger la informaci\u00f3n contra los Hackers"},"content":{"rendered":"<p>Roberto S\u00e1nchez (*)<br \/>\n\u201cEl conflicto entre la necesidad de construir contrase\u00f1as de dif\u00edcil deducci\u00f3n y la necesidad para mantenerlas f\u00e1cil de recordar, ha hecho de la seguridad de la contrase\u00f1a un problema complejo\u201d. M. King<\/p>\n<p>La definici\u00f3n de contrase\u00f1as seguras (Strong Password) es una necesidad imperativa para habilitar accesos seguros tanto a la informaci\u00f3n personal en las redes sociales, cuentas de correo, Internet Banking, as\u00ed como los sistemas y recursos de red empresarial. La definici\u00f3n de contrase\u00f1as seguras reduce los riesgos asociados al acceso no autorizado, manipulaci\u00f3n y destrucci\u00f3n de informaci\u00f3n de forma accidental o deliberada y la protege de una posible divulgaci\u00f3n no autorizada.<\/p>\n<p>Sin embargo, el uso de contrase\u00f1as seguras no reemplaza la necesidad de otros controles de seguridad, los cuales deben actuar en conjunto para proteger la informaci\u00f3n de manera eficaz. La eficacia de los controles de acceso viene dada por cuatro (4) factores:<\/p>\n<p>-Definici\u00f3n de contrase\u00f1as seguras o complejas<\/p>\n<p>-Educaci\u00f3n y cultura de seguridad en la protecci\u00f3n de contrase\u00f1as<\/p>\n<p>-Controles complementarios al uso de contrase\u00f1as seguras<\/p>\n<p>-Controles en la transmisi\u00f3n y almacenamiento de contrase\u00f1as<\/p>\n<p><strong>Definici\u00f3n de contrase\u00f1as seguras<\/strong><br \/>\nMuchas personas son de la opini\u00f3n que la definici\u00f3n de contrase\u00f1as seguras no es funcional dado el n\u00famero de contrase\u00f1as que manejan, la dificultad que tienen para construirlas y recordarlas, sobre todo ahora con el crecimiento de las redes sociales y el uso de smartphones. Esta situaci\u00f3n, trae consigo mayores probabilidades de generar brechas de seguridad, como por ejemplo escribir las contrase\u00f1as y ubicarlas en lugares no seguros, tales como debajo de los teclados, en archivos planos en sus computadores e incluso en el sitio de trabajo visibles a cualquier persona.<\/p>\n<p>No obstante, la situaci\u00f3n mencionada puede ser solventada empleado t\u00e9cnicas para la definici\u00f3n de contrase\u00f1as seguras y estableciendo esquemas de educaci\u00f3n y concientizaci\u00f3n de usuarios, cuyo objetivo es eliminar el uso de contrase\u00f1as de f\u00e1cil deducci\u00f3n mientras permite al usuario la definici\u00f3n de las mismas de manera robustas y f\u00e1cilmente memorizables.<\/p>\n<p>Para alcanzar el objetivo planteado, es importante considerar los siguientes aspectos entorno a la definici\u00f3n correcta de contrase\u00f1as seguras:<\/p>\n<p>-Deben poseer un m\u00ednimo de ocho (8) caracteres, constituida por letras may\u00fasculas, min\u00fasculas, n\u00fameros y al menos un (1) car\u00e1cter no alfanum\u00e9rico (puntuaci\u00f3n y\/o s\u00edmbolos)<\/p>\n<p>-No usar palabras en ning\u00fan idioma, dialecto, argot, o que puedan estar presentes en diccionarios<\/p>\n<p>-No usar informaci\u00f3n personal como nombres (familiares, mascotas, etc) o fechas como cumplea\u00f1os y aniversarios<\/p>\n<p>-No usar acr\u00f3nimos, palabras o frases relacionadas con la universidad o el trabajo (Go Bulls!!!, Hacer m\u00e1s con menos, Do not smoking!!!)<\/p>\n<p>-No usar t\u00e9rminos de computaci\u00f3n, comandos, sites o nombre de aplicaciones o software (Delete, Windows, etc)<\/p>\n<p>-No usar patrones de palabras o n\u00fameros (\u201caaabbb\u201d, \u201cqwerty\u201d, \u201c123456\u201d, \u201cabc123\u201d, \u201czyxwvuts\u201d, etc)<\/p>\n<p>-No anteponer o agregar ante un cambio de contrase\u00f1a caracteres adicionales (\u201cgteks\u201d#67\u201d, \u201cgteks\u201d#678\u201d, \u201cgteks\u201d#679\u201d o \u201c1gteks\u201d#67\u201d, \u201c2gteks\u201d#67\u201d, \u201c3gteks\u201d#67\u201d, etc)<\/p>\n<p>A continuaci\u00f3n se describe una t\u00e9cnica que permite definir contrase\u00f1as seguras y f\u00e1ciles de recordar por su propietario:<\/p>\n<p><a href=\"http:\/\/www.talsoft.com.ar\/?attachment_id=3706\" rel=\"attachment wp-att-3706\"><img loading=\"lazy\" decoding=\"async\" title=\"cuadro1\" src=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2011\/09\/cuadro1.jpg\" alt=\"\" width=\"420\" height=\"312\" \/><\/a><\/p>\n<p><strong>Programa de concientizaci\u00f3n y cultura<\/strong><br \/>\nLas t\u00e9cnicas para la definici\u00f3n de contrase\u00f1as seguras, no es suficiente para proteger la confidencialidad e integridad de la informaci\u00f3n, por ello es necesario incurrir en un programa de concientizaci\u00f3n y cultura que contemple los siguientes aspectos:<\/p>\n<p>-No compartir o revelar las contrase\u00f1as a ninguna persona, lo cual incluye familiares, amigos, compa\u00f1eros de trabajo, jefes o supervisores, entre otros<\/p>\n<p>-Las contrase\u00f1as no deben ser mostradas, almacenadas, escritas ni transmitidas en texto claro<\/p>\n<p>-No hablar de la t\u00e9cnica para definir sus contrase\u00f1as en presencia de otros<\/p>\n<p>-No revelar las contrase\u00f1as en ning\u00fan cuestionario o formato f\u00edsico ni on-line<\/p>\n<p>-No delegar o compartir contrase\u00f1as durante vacaciones o permisos<\/p>\n<p>-Las contrase\u00f1as no deben ser almacenadas en ninguna localidad donde individuos no autorizados puedan descubrirlas u obtenerlas (Contrase\u00f1as escritas en papel, ubicar contrase\u00f1as debajo del teclado, en archivos no cifrados en sus computadores, tablets o smartphones, entre otros)<\/p>\n<p>-Definir contrase\u00f1as distintas para cada sistema. Principalmente, las contrase\u00f1as a emplear en redes sociales (twitter \u00ae, facebook \u00ae, Linkedin \u00ae, etc), sistemas de correo electr\u00f3nicos, aplicaciones corporativas, internet banking, entre otros<\/p>\n<p>-Al sospechar que una cuenta de usuario est\u00e1 comprometida, debe ser reportado inmediatamente al personal responsable de atender este tipo de solicitudes, se debe bloquear la cuenta de usuario relacionada para investigaciones si es requerido y forzar la definici\u00f3n de una nueva contrase\u00f1a que cumpla con las mejores pr\u00e1cticas<\/p>\n<p>Controles complementarios al uso de contrase\u00f1as seguras<br \/>\nA\u00fan cuando el usuario tiene consigo la responsabilidad de definir contrase\u00f1as seguras y protegerlas de su divulgaci\u00f3n, es necesario contar con controles complementarios al uso de contrase\u00f1as para reforzar la disponibilidad, integridad y confidencialidad de la informaci\u00f3n. Estos controles, son definidos en su mayor\u00eda en los ambientes tecnol\u00f3gicos (p\u00e1ginas web, servidores, bases de datos, aplicaciones, equipos de red, correos electr\u00f3nicos corporativos y personales, redes sociales, smartphones, entre otros), hacia donde los usuarios se autentican empleando sus credenciales de acceso.<\/p>\n<p>En este sentido, a continuaci\u00f3n se definen los controles complementarios m\u00ednimos que deben ser tomados en cuenta entorno al uso adecuado de contrase\u00f1as y su protecci\u00f3n:<\/p>\n<p>-Longitud. Una contrase\u00f1a debe contar con un m\u00ednimo de ocho (8) caracteres, donde su longitud m\u00e1xima y complejidad debe estar basada en el riesgo inherente<\/p>\n<p>-Complejidad. Evaluar con base al riesgo inherente, la activaci\u00f3n o configuraci\u00f3n de controles autom\u00e1ticos para \u201cforzar complejidad de contrase\u00f1as\u201d, lo cual puede ser definido principalmente en sistemas operativos, aplicaciones comerciales o desarrollo internos en ambiente web<\/p>\n<p>-Caducidad. Basado en el riesgo a la informaci\u00f3n, la caducidad de contrase\u00f1as en d\u00edas puede ser definida de la siguiente manera por tipo de informaci\u00f3n:<\/p>\n<p><a href=\"http:\/\/www.talsoft.com.ar\/?attachment_id=3707\" rel=\"attachment wp-att-3707\"><img loading=\"lazy\" decoding=\"async\" title=\"cuadro2\" src=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2011\/09\/cuadro2.jpg\" alt=\"\" width=\"276\" height=\"45\" \/><\/a><\/p>\n<p>-Intentos fallidos. Se refiere al bloqueo de contrase\u00f1as por intentos fallidos de conexi\u00f3n. El mismo debe ser definido en tres (3) como valor m\u00e1ximo. Este control autom\u00e1tico es aplicado por el sistema que autentica y autoriza las credenciales de acceso de los usuarios<\/p>\n<p>-Bloqueo. Se refiere al tiempo en que permanecer\u00e1 bloqueada una cuenta de usuario por superar los intentos fallidos de conexi\u00f3n. Para sistemas que poseen informaci\u00f3n confidencial y secreta, el bloqueo debe ser indefinido hasta que el administrador del sistema habilite la cuenta nuevamente<\/p>\n<p>-Historial de contrase\u00f1as. Es recomendable que este control est\u00e9 configurado en diez (10) lo cual evita la reutilizaci\u00f3n de las \u00faltimas diez contrase\u00f1as definidas por su propietario<\/p>\n<p>-Verificaci\u00f3n preventiva de contrase\u00f1as. Se refiere al uso de mecanismos que act\u00faan al momento que un usuario define su contrase\u00f1a, los cuales pueden comprobar si la misma cumple con los lineamientos de seguridad en cuanto longitud y complejidad, previo a que dicha contrase\u00f1a sea aceptada por el sistema destino<\/p>\n<p>-Verificaci\u00f3n correctiva de contrase\u00f1as. Es un control basado en el uso de herramientas o desarrollos internos, donde por parte de la unidad de Seguridad de la Informaci\u00f3n, se realizan verificaciones recurrentes a la robustez de las contrase\u00f1as. Cualquier brecha detectada deber\u00e1 ser acompa\u00f1ada por el bloqueo de la cuenta de usuario comprometida, definici\u00f3n de una contrase\u00f1a segura y hacer el llamado de atenci\u00f3n correspondiente al propietario de la cuenta.<\/p>\n<p><strong>Controles en la transmisi\u00f3n y almacenamiento de contrase\u00f1as<\/strong><br \/>\nConsiderando que las contrase\u00f1as sean definidas de forma robusta y est\u00e9n configurados controles de acceso complementarios para su protecci\u00f3n en los ambientes tecnol\u00f3gicos, a\u00fan queda por cubrir dos (2) puntos cr\u00edticos que suelen ser utilizados por atacantes para obtener credenciales de acceso. Estos puntos son, el protocolo de transmisi\u00f3n de contrase\u00f1as y el lugar donde las mismas son almacenadas.<\/p>\n<p>En cuanto al medio de transmisi\u00f3n de contrase\u00f1as en un esquema cliente-servidor, deben ser utilizados protocolos seguros (SSH, NTLMV2, https, etc) para que las credenciales de acceso (usuario y contrase\u00f1a) sean cifradas y transmitidas de manera confiable, evitando de esta forma que un intruso mediante t\u00e9cnicas de hacking (\u201csniffing\u201d, \u201cman-in-the-middle\u201d, etc) logre capturarlas de manera legible y hacer uso indebido de los activos de informaci\u00f3n.<\/p>\n<p>Con respecto al esquema de almacenamiento de contrase\u00f1as, las mismas deben ser cifradas empleando algoritmos robustos (AES, MD5, etc) y almacenadas con accesos restringidos. De esta manera, a\u00fan cuando un intruso logre tener acceso a los repositorios donde se encuentran las contrase\u00f1as, estas se encontrar\u00e1n cifradas y no podr\u00e1n ser utilizadas de manera indebida.<\/p>\n<p>Es importante destacar, que una persona pudiera tener m\u00e1s de quince (15) contrase\u00f1as que recordar en un momento dado y a\u00fan cuando sean definidas empleando t\u00e9cnicas para su robustez y ser f\u00e1cilmente memorizadas, puede se requiera un repositorio seguro para almacenarlas, para lo cual se sugiere utilizar herramientas comerciales y certificadas (\u201cpassword keeper\u201d, \u201cpassword manager\u201d, etc) tanto para Smartphone, tablets, desktops, entre otros.<\/p>\n<p><strong>Conclusiones<\/strong><br \/>\nLo m\u00e1s apetecible por un intruso dado el factor determinante para un acceso efectivo a la informaci\u00f3n, son las contrase\u00f1as. Por ello, deben ser distintas para cada ambiente tecnol\u00f3gico, definidas con una longitud apropiada y de manera robusta.<\/p>\n<p>Adicionalmente, se debe contar con una adecuada educaci\u00f3n y conciencia de seguridad para los usuarios, controles de accesos complementarios al uso de la contrase\u00f1a operando efectivamente en los sites o sistemas destinos y el uso adecuado de protocolos seguros de transmisi\u00f3n y esquemas de cifrado para el almacenamiento de contrase\u00f1as.<\/p>\n<p>Sin embargo, cada d\u00eda las amenazas son mayores y dif\u00edciles de controlar, por lo que las vulnerabilidades y riesgos de acceso no autorizado a la informaci\u00f3n son mayores, considerando el auge que ha representado las redes sociales, el uso de smartphones y trabajo remoto en nuestra vida cotidiana.<\/p>\n<p>En este sentido, los controles de seguridad para la protecci\u00f3n de la informaci\u00f3n catalogada como \u201ccr\u00edtica\u201d o \u201csecreta\u201d, tienden a ir m\u00e1s all\u00e1 de la contrase\u00f1a o \u201calgo que conoces\u201d. Se incorporan, mecanismos de seguridad adicionales basados en \u201calgo que posees\u201d (token, tarjeta de coordenadas, etc), \u201calgo que te identifica\u201d (huella dactilar, lectura de retina, etc), \u201calgo \u00fanico que haces\u201d (firmas, s\u00edmbolos, etc) o \u201cdesde donde te autenticas\u201d (direcci\u00f3n f\u00edsica, direcci\u00f3n ip, etc).<\/p>\n<p><em>(*) El autor es socio de la firma PriceWaterhousecoopers.<\/em><\/p>\n<p>Fuente: http:\/\/www.cwv.com.ve<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Roberto S\u00e1nchez (*) \u201cEl conflicto entre la necesidad de construir contrase\u00f1as de dif\u00edcil deducci\u00f3n y la necesidad para mantenerlas f\u00e1cil de recordar, ha hecho de la seguridad de la contrase\u00f1a un problema complejo\u201d. M. King La definici\u00f3n de contrase\u00f1as seguras (Strong Password) es una necesidad imperativa para habilitar accesos seguros tanto a la informaci\u00f3n personal [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1550","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - El Password: Factor cr\u00edtico de \u00e9xito para proteger la informaci\u00f3n contra los Hackers<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"El Password: Factor cr\u00edtico de \u00e9xito para proteger la informaci\u00f3n contra los Hackers\",\"datePublished\":\"2011-09-21T11:32:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/\"},\"wordCount\":1804,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2011\/09\/cuadro1.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - El Password: Factor cr\u00edtico de \u00e9xito para proteger la informaci\u00f3n contra los Hackers\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2011\/09\/cuadro1.jpg\",\"datePublished\":\"2011-09-21T11:32:40+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/#primaryimage\",\"url\":\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2011\/09\/cuadro1.jpg\",\"contentUrl\":\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2011\/09\/cuadro1.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El Password: Factor cr\u00edtico de \u00e9xito para proteger la informaci\u00f3n contra los Hackers","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"El Password: Factor cr\u00edtico de \u00e9xito para proteger la informaci\u00f3n contra los Hackers","datePublished":"2011-09-21T11:32:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/"},"wordCount":1804,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/#primaryimage"},"thumbnailUrl":"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2011\/09\/cuadro1.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/","url":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El Password: Factor cr\u00edtico de \u00e9xito para proteger la informaci\u00f3n contra los Hackers","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/#primaryimage"},"thumbnailUrl":"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2011\/09\/cuadro1.jpg","datePublished":"2011-09-21T11:32:40+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/el-password-factor-critico-de-exito-para-proteger-la-informacion-contra-los-hackers\/#primaryimage","url":"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2011\/09\/cuadro1.jpg","contentUrl":"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2011\/09\/cuadro1.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1550"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1550\/revisions"}],"predecessor-version":[{"id":1552,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1550\/revisions\/1552"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}