• Acerca
  • Cláusula
  • Contáctenos
  • Política de Privacidad
  • Tratamiento de Datos
  • Formación
  • Publicaciones
sábado, noviembre 15, 2025
  • Login
Información Tecnológica en Línea
Información Tecnológica en Línea
  • Inicio
  • TechPulse
    • Economía Digital
    • Industria
    • Autos
  • eLab
  • CES
  • Ciberseguridad
  • Eventos
  • IA
  • Latinoamérica
  • Podcast
  • Todo Móvil
    Infinix GT 30

    Infinix GT 30, Smartphone para competencias de gaming móvil

    TCL NXTPAPER 60 Ultra

    TCL NXTPAPER 60 Ultra, motivando el confort visual y la lectura eficiente

    Serie Xiaomi 15T

    La serie Xiaomi 15T redefine la fotografía móvil con un nuevo enfoque

    ROG Xbox Ally

    Con la ROG Xbox Ally el gaming portátil de nueva generación llegó a Colombia  

    realme 15 5G

    realme 15 5G presentó una edición de Game of Thrones

    Soluciones de almacenamiento

    Biwin impulsa la creatividad digital con su nueva línea de soluciones de almacenamiento

    Trending Tags

    Sin resultados
    Ver todos los resultados
    • Inicio
    • TechPulse
      • Economía Digital
      • Industria
      • Autos
    • eLab
    • CES
    • Ciberseguridad
    • Eventos
    • IA
    • Latinoamérica
    • Podcast
    • Todo Móvil
      Infinix GT 30

      Infinix GT 30, Smartphone para competencias de gaming móvil

      TCL NXTPAPER 60 Ultra

      TCL NXTPAPER 60 Ultra, motivando el confort visual y la lectura eficiente

      Serie Xiaomi 15T

      La serie Xiaomi 15T redefine la fotografía móvil con un nuevo enfoque

      ROG Xbox Ally

      Con la ROG Xbox Ally el gaming portátil de nueva generación llegó a Colombia  

      realme 15 5G

      realme 15 5G presentó una edición de Game of Thrones

      Soluciones de almacenamiento

      Biwin impulsa la creatividad digital con su nueva línea de soluciones de almacenamiento

      Trending Tags

      Sin resultados
      Ver todos los resultados
      Sin resultados
      Ver todos los resultados
      Inicio Ciberseguridad

      ¿Se acerca el fin de los largos y complicados passwords?

      Entre los países que más han sufrido la filtración de contraseñas de organismos públicos se encuentra Australia, con más de 136 mil contraseñas filtradas. Después, Reino Unido con 205 mil, y -liderando el ranking- Estados Unidos, con 625 mil contraseñas filtradas.

      Redacción Local Por Redacción Local
      09/09/2021
      in Ciberseguridad
      0

      Table of Contents

      • No es un problema exclusivo de los gobiernos
      • Es un hecho: las contraseñas tradicionales son vulnerables
      • Las contraseñas tradicionales son engorrosas
      • Cómo reemplazar contraseñas en un corto periodo de tiempo

      El fin de los largos y complicados passwords es un tema que ha venido tratándose de manera repetida en todos los contextos. Sin embargo, aún es un asunto de seguridad digital en el que están comprometidos muchos factores.

      No es un problema exclusivo de los gobiernos

      A medida que las amenazas han ido evolucionando en los últimos años, las contraseñas han tenido que hacerse más largas y complicadas.

      Desafortunadamente, también son más difíciles de recordar y más estresantes para los usuarios. Las contraseñas complejas no crean la mejor experiencia de usuario

      Además, siguen siendo fáciles de comprometer y costosas, afirma Dean Coclin, Director Senior de Desarrollo comercial de DigiCert.

      Las contraseñas son el acceso a la información personal y corporativa, pero también pueden dejar los datos vulnerables si no son lo suficientemente fuertes.

      Las contraseñas vulnerables abren la posibilidad a pérdidas de miles de millones de dólares, por no hablar de la disminución de la confianza digital y de las transacciones en línea y de la pérdida de reputación de las organizaciones afectadas.

      Es un hecho: las contraseñas tradicionales son vulnerables

       Ya no basta con tener una política sólida de contraseñas. La mayoría de las contraseñas no son lo suficientemente fuertes como para resistir a la piratería: 90% de las contraseñas generadas por los usuarios son débiles y vulnerables.

      Así mismo, los usuarios suelen olvidar las contraseñas, y algunos siguen anotándolas con papel y bolígrafo.

      Estos complicados passwords pueden encontrarse, perderse o ser robadas, escuchadas o incluso adivinadas, y no son seguras por sí solas.

      El trabajo a distancia solo ha propiciado el aumento de los ataques a las contraseñas.

      Aplicar las políticas de contraseñas en un entorno remoto es aún más difícil; los empleados pueden tener contraseñas adicionales a las cuales deben dar seguimiento cuando acceden a software y archivos de trabajo de forma remota.

      Gestionar una gran cantidad de contraseñas es una carga para los usuarios y es probable que reutilicen la misma contraseña, o detalles de la misma, sólo para recordarla.

      Sin embargo, esto las hace aún más vulnerables porque si una contraseña puede ser hackeada, las otras son adivinadas fácilmente.

      Esto nos lleva a preguntarnos por qué seguimos dependiendo de este método tan anticuado.

      De otra parte, los responsables de la toma de decisiones de IT se centran en el despliegue de nuevas tecnologías para navegar por un entorno de trabajo remoto, el cual llegó para quedarse incluso después de la pandemia.

      Esta transición es el momento perfecto para considerar un futuro sin contraseñas y así garantizar la continuidad del negocio.

      Las nuevas tecnologías, como las tarjetas inteligentes, los lectores de huellas dactilares y el reconocimiento facial, están llevando las preferencias lejos de las contraseñas tradicionales.

      complicados passwords

      Las contraseñas tradicionales son engorrosas

      De acuerdo con una encuesta de Visa, el 86% de los consumidores está interesados en cambiar a la biometría, el 70% cree que la biometría es más fácil y el 46% cree que es más segura que los complicados passwords o los pines.

      Los usuarios tienen que recordar (o se les tiene que recordar) que deben restablecer las contraseñas, cambiar las contraseñas vulnerables y crear nuevas credenciales para cada cuenta, lo cual es una tarea molesta para la mayoría.

      Cómo reemplazar contraseñas en un corto periodo de tiempo

       Cualquier sistema de acceso que no requiera password, como datos biométricos o el token, son el futuro en la experiencia de usuario, tanto para los empleados como para el usuario final.

      De acuerdo con una encuesta de LastPass, 92% de los profesionales en IT creen que los sistemas sin contraseña son el futuro para los usuarios finales.

      La autenticación sin contraseña reducirá los riesgos de seguridad, reducirá la carga para los colaboradores de IT, y protegerá a las organizaciones.

      Sin embargo, hacer la transición puede llevar tiempo, y es probable que un futuro completamente sin contraseña esté todavía a unos años de distancia.

      Para la transición a un futuro sin contraseñas, las organizaciones deben implementar la autenticación multifactor (MFA) mediante el uso de una contraseña y la biometría para crear capas adicionales de autenticación y seguridad.

      Esta capa adicional de seguridad hace que la MFA sea eficaz para proteger las contraseñas.

      Según Microsoft, MFA bloquea 99,9% de los ataques automatizados. Así, las organizaciones pueden aplicar una política sólida de contraseñas y utilizar un gestor de contraseñas.

      En resumen, un administrador de contraseñas llega a ser una forma conveniente y segura para mantener todas las contraseñas en un solo lugar y de forma segura.

      Fuente: DigiCert

      Te puede interesar: Pagos digitales: ¿qué tan segura es esta creciente tendencia?

      Tags: complicados passwordsContraseñasDigiCert
      Anterior Artículo

      Chatbots: una oportunidad para mejorar la atención al cliente

      Siguiente Artículo

      ¡El comercio electrónico será vintage!

      Redacción Local

      Redacción Local

      En ITenLINEA hablamos de innovación, tendencias y soluciones reales que la tecnología pone a tu alcance. Gracias por leernos, comentar y compartir lo que hacemos con tanta pasión. Súmate a nuestra comunidad también en redes sociales y sigamos descubriendo juntos cómo la tecnología puede transformar nuestro día a día. Potenciamos nuestro trabajo con INTELIGENCIA ARTIFICIAL de forma responsable y ética.

      Relacionada Posts

      Meta Business Suite
      Ciberseguridad

      ¿Phishing indetectable? Descubre la nueva amenaza que explota por Meta Business Suite

      Por Redacción Local
      12/11/2025
      ciberseguridad en Colombia
      Ciberseguridad

      Bogotá tiene nuevas oficinas de Fortinet para reforzar la ciberseguridad en Colombia

      Por Jose Rondón
      12/11/2025
      Ciberresiliencia en Colombia
      Ciberseguridad

      Ciberresiliencia en Colombia, ¿cómo enfrentar los exploits avanzados en centros de datos y telecomunicaciones?

      Por Jose Rondón
      24/10/2025
      Fraude digital
      Ciberseguridad

      Fraude digital: cómo los rastros digitales se convierten en el nuevo escudo contra los ataques inteligentes

      Por Redacción Local
      11/10/2025
      Phishing vía SMS
      Ciberseguridad

      Phishing vía SMS, ¿cómo protegerte del fraude digital que crece 120 % en Colombia?

      Por Redacción Local
      06/10/2025
      Siguiente Artículo

      ¡El comercio electrónico será vintage!

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Acepto los términos, condiciones y la Política de Privacidad.

      Etiquetas

      Acer Asus Audífonos Automatización Bogotá centros de datos CES CES 2025 Ciberataques Ciberseguridad Ciudades inteligentes Colombia Comercio electrónico Conectividad Data centers ecoflow eCommerce eCommerce Day eCommerce Institute eficiencia energética Emprendimiento fintech Huawei IA IBM Inclusión financiera Innovación Innovación Tecnológica Inteligencia Artificial Inteligencia Artificial generativa Kaspersky Klip Xtreme Las Vegas Latinoamérica Medellín Motorola Movilidad sostenible Nexxt Solutions PRIMUS Smartphone sostenibilidad Tecnología Tendencias Transformación digital Zoho
      Tecnología, noticias de la industria, gadgets, cubrimientos especiales y tutoriales para aprender y estar informados | Periodismo con valor agregado |

      © ITenLINEA.com | Media & Consulting [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional.

      Welcome Back!

      Login to your account below

      Forgotten Password?

      Retrieve your password

      Please enter your username or email address to reset your password.

      Log In
      Guía de 100 IAs y más

      IA

      Sin resultados
      Ver todos los resultados
      • Inicio
      • TechPulse
        • Economía Digital
        • Industria
        • Autos
      • eLab
      • CES
      • Ciberseguridad
      • Eventos
      • IA
      • Latinoamérica
      • Podcast
      • Todo Móvil

      © ITenLINEA.com | Media & Consulting [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional.

      Utilizamos cookies y tecnologías similares para habilitar los servicios y la funcionalidad de nuestro sitio web y para comprender su interacción con nuestros contenidos | We use Cookies and similar technologies to enable the services and functionality of our site and to understad your interaction. Política de Privacidad | Privacy Policy.