Contraseñas

Las contraseñas se han utilizado para fines diferentes a lo largo de un período largo de tiempo. Somos conscientes de que en épocas anteriores, los centinelas no permitía que nadie dentro de un lugar si él no pudo decir la contraseña. Hoy en día, tenemos que usar contraseñas en diferentes etapas de nuestra vida. Ahora se usan para controlar el acceso a la protección de los sistemas operativos, los teléfonos móviles, cajeros automáticos, decodificadores de TV por cable, y un gran muchas otras aplicaciones. Aquel que usa una computadora en forma regular tiene que usar las contraseñas para diversos fines, como recuperar correo electrónico desde los servidores, accesos a cuentas de equipo, bases de datos de acceso, redes y sitios web. Usted puede incluso requerir una contraseña si desea leer el periódico en línea.

Una clave, sin embargo, no necesariamente tienen que ser palabras reales. Las contraseñas no formó a partir de palabras reales son difíciles de adivinar, lo que significa que son más seguros y por lo tanto más eficaz. Hay que señalar que las contraseñas se utilizan a menudo para describir lo que se puede llamar apropiadamente frases cifradas. El término “código de acceso” a veces significa que la información que se utiliza es puramente numérico, como el número de identificación personal (PIN) de uso general para acceso a cajeros automáticos. Por razones de conveniencia, las contraseñas se guardan generalmente corto, así que podría ser fácil de memorizar.

Usuarios de contraseña debe seguir algunas pautas básicas. En primer lugar, ser cuidadoso al elegir una contraseña. Evite el uso de personas, lugares o cosas que se pueden identificar con usted. A menudo son grandes regalos.

Por supuesto, nunca debe revelar o mostrar su contraseña a nadie. Su contraseña es tan valioso como lo que protege. Tenga cuidado de siempre cerrar la sesión o bloquear el terminal antes de salir de él.

Cambie su contraseña regularmente. El uso prolongado de una contraseña, mayor es el riesgo. Lo más importante, el informe sin demora si sospecha que alguien ha manipulado sus archivos.

Categori'a Informática y tecnología  /  Publicado por Gabriel Prieto   /   Puntos de vista: 6

Artículos relacionados


  1. La protección de sus cuentas en línea