1 00:00:04,910 --> 00:00:10,369 En el mundo digital de hoy, nuestras contraseñas son la primera línea de defensa contra los ciberdelincuentes. 2 00:00:10,810 --> 00:00:13,589 Pero, ¿qué pasa cuando nuestra cuenta ya ha sido comprometida? 3 00:00:13,990 --> 00:00:21,370 Una cuenta se considera comprometida cuando la información de inicio de sesión, es decir tu usuario y contraseña de acceso, ha sido robada por terceros. 4 00:00:21,730 --> 00:00:33,350 Los ciberdelincuentes pueden usar esos datos de acceso con diferentes fines, robo de identidad, uso fraudulento de tus cuentas y de tus datos personales, pérdidas financieras, daño reputacional, acceso a otras cuentas. 5 00:00:33,350 --> 00:00:38,030 Los ciberdelincuentes usan varias estrategias para robar contraseñas. 6 00:00:38,490 --> 00:00:42,189 Algunas de las más comunes son, Keylogging o descifrado de contraseñas a través de 7 00:00:42,189 --> 00:00:45,350 un software malicioso que registra todo lo que escribes en tu teclado. 8 00:00:45,789 --> 00:00:49,810 Ataque de fuerza bruta, que permite adivinar las credenciales de inicio de sesión a través 9 00:00:49,810 --> 00:00:53,130 del método de prueba y error, que habitualmente lleva a cabo un software. 10 00:00:53,450 --> 00:00:57,609 Ataque de rociado de contraseñas, se lleva a cabo a partir de una lista de contraseñas 11 00:00:57,609 --> 00:01:00,850 de uso común para intentar obtener acceso a varias cuentas de un dominio. 12 00:01:00,850 --> 00:01:06,290 Ataque de diccionario, que consiste en utilizar como contraseñas frases y palabras comunes del diccionario 13 00:01:06,290 --> 00:01:10,230 Técnicas de ingeniería social, basadas en la manipulación psicológica 14 00:01:10,230 --> 00:01:15,909 Relleno de credenciales, que se aprovecha de que muchas personas reutilizan la misma contraseña en varias cuentas 15 00:01:15,909 --> 00:01:19,329 Proteger nuestras contraseñas es esencial 16 00:01:19,329 --> 00:01:21,290 Aquí tienes algunos consejos 17 00:01:21,290 --> 00:01:25,909 Usa contraseñas largas y complejas, combina letras, números y símbolos 18 00:01:25,909 --> 00:01:29,209 No compartas, no reutilices, no comprometas 19 00:01:29,689 --> 00:01:31,569 Cambia tus contraseñas con regularidad. 20 00:01:32,030 --> 00:01:34,769 No guardes nunca las contraseñas sin cifrar en el navegador. 21 00:01:35,230 --> 00:01:36,709 No las reveles ni compartas. 22 00:01:37,189 --> 00:01:41,030 Usa un gestor de contraseñas que te ayude a generar y almacenar contraseñas seguras. 23 00:01:41,609 --> 00:01:45,269 Separa tu ámbito personal del profesional y no utilices las mismas contraseñas. 24 00:01:45,689 --> 00:01:49,409 Si tu organización o institución detecta actividad sospechosa y considera que hay que 25 00:01:49,409 --> 00:01:53,409 proteger tu información y la de la organización, actuará con rapidez para mitigar cualquier 26 00:01:53,409 --> 00:01:54,049 daño posible. 27 00:01:54,049 --> 00:01:58,849 Por ejemplo, con los usuarios de EducaMadrid, cambiamos la contraseña de oficio para impedir 28 00:01:58,849 --> 00:02:02,829 a los ciberdelincuentes su uso, y enviamos una notificación al correo electrónico del 29 00:02:02,829 --> 00:02:06,810 coordinador TIC de tu centro, para que te informe sobre por qué no puedes acceder a 30 00:02:06,810 --> 00:02:07,409 los servicios. 31 00:02:08,030 --> 00:02:12,270 Antes de recuperar tu contraseña, revisa nuestros consejos de cómo protegerla y analiza 32 00:02:12,270 --> 00:02:16,430 con antivirus todos los dispositivos donde usas tu cuenta corporativa, para asegurarte 33 00:02:16,430 --> 00:02:18,030 de que están libres de cualquier malware. 34 00:02:18,550 --> 00:02:22,650 Recuerda, tus contraseñas son la clave para proteger tu información personal y tu vida 35 00:02:22,650 --> 00:02:23,050 digital. 36 00:02:23,590 --> 00:02:27,189 Usa la tecnología y disfruta de sus ventajas de manera segura y responsable.