👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
7 min.

¿Realmente tienes una buena contraseña?

¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Introducción

Aunque hemos escuchado en repetidas ocasiones que las contraseñas deben de ser únicas para cada cuenta importante, es decir, correo electrónico, banca electrónica o sistemas de seguridad, muchas veces son este tipo de información que se da por hecho y se deja de tomar en cuenta. Así como este consejo, para poder tener una cuenta segura, hay muchos, y en este artículo hablaremos de algunos.

¿Realmente tienes una contraseña segura?

En su mayoría, las contraseñas deben de tener al menos 8 caracteres. El tamaño hace toda la diferencia, al agregar un carácter más, el tiempo en descifrar una contraseña aumenta exponencialmente. Dentro de estos caracteres, debería incluir letras minúsculas y mayúsculas, números y símbolos. Otro punto a considerar es evitar utilizar información personal como edad, fecha de nacimiento, nombre o nombre de alguna mascota. También el usar combinaciones de teclado consecutivas, también reduce la protección de su contraseña, por ejemplo, “qwery” o “zxcv”.

Una preocupación que podría surgir después de conocer estos consejos, es la dificultad para acordarse de esta contraseña, es por eso que recomendamos el pensar en una frase y sustituir algunas de las palabras de la frase con números o símbolos. Por ejemplo, la frase es “Mi número favorito es diez”, se convertiría a “Mi#favoritoes10”. En algunas páginas de internet, como por ejemplo, páginas de bancos, es muy común que después de algunos intentos (generalmente tres) de ingresar una contraseña incorrecta, le notifica a al usuario, pero esto no sucede en todas las páginas de internet y los cibercriminales podrían intentar infinidad de veces hasta descifrar tu contraseña.

Entre más compleja, este tiempo se incrementa exponencialmente. Hay programas hechos para descifrar contraseñas, uno muy conocido es: John the Ripper. Este programa está abierto a todas las personas y funciona dentro de los parámetros de configuración que el usuario establezca es decir, el usuario puede especificar el número de caracteres en la contraseña, un símbolo en especial o diferentes idiomas. Esto quiere decir que el programa hará todos los intentos posibles por descifrar alguna contraseña que involucre lo preestablecido en las especificaciones.

¿Te ha pasado que al intentar acceder a un Wifi público, te piden conectarte con tu cuenta de Facebook, e-Mail o Google ?

Esto es muy común y debería de evitarse a toda costa, pues los cibercriminales pueden interceptar sus contraseñas y datos a través de estas conexiones no seguras. También se debe de evitar iniciar sesión en computadoras o dispositivos que no sean los propios, y de hacerlo, es importante recordar el hacer clic en “nunca” cuando se haga la pregunta de si desea o no guardar la información.

¿Alguna vez has escuchado acerca del gestor de contraseñas o administrador de contraseñas?

Este es un programa que se utiliza para guardar usuarios junto con su contraseña y esta información se guarda en una base de datos que solo se puede acceder con una contraseña maestra establecida por el usuario y de esta manera ya solo es necesario recordar una contraseña. Estamos seguros de que esta es una buena herramienta porque facilita la administración de contraseñas y esto podría significar que los usuarios escojan contraseñas más complejas.

Los métodos de autenticación se refiere a un proceso de confirmar que algo o alguien es lo que realmente dice ser y últimamente ha habido una demanda creciente de estos tipos de tecnología de autenticación de usuarios/contraseñas. Recordemos que las contraseñas no son la única manera de autenticar a los usuarios. Existe una amplia variedad de tecnologías de autenticación que podrían ser utilizadas. Hay 5 métodos muy comunes de autenticación: autenticación basada en contraseñas, autenticación multifactorial, autenticación basada en certificados, autenticación biométrica y tecnologías de autenticación basadas en tokens.

  • Autenticación basada en contraseñas: Este es el método de autenticación más común sin embargo, las contraseñas son propensas a ataques de phishing y a que se haga algún mal uso con ellas. Previamente ya se dieron algunos consejos que deberían de ser implementados por todos para evitar que esto suceda y que siga siendo un buen método de autenticación.
  • Autenticación multifactorial: Este método requiere de dos o más pasos independientes antes de identificar a un usuario. Por ejemplo, código generado a partir del teléfono del usuario, pruebas Captcha, reconocimiento facial o huellas dactilares. Generalmente este método aumenta la confianza de los usuarios, ya que hay más capas de seguridad.
  • Autenticación basada en certificados: Un certificado digital es un documento electrónico, como si fuera una licencia de conducir o pasaporte. Este certificado contiene la identidad digital de un usuario, y esta se muestra al momento de iniciar sesión en un servidor para verificar la credibilidad de la firma digital y la autoridad certificadora.
  • Autenticación biométrica: Este método de seguridad está basado en las características biológicas únicas de una persona. Esta tecnología de autenticación es utilizada por consumidores, gobiernos, corporaciones privadas/públicas, aeropuertos, fronteras nacionales e incluso en mobiliarios habitacionales. Algunos de los métodos de autenticación biométrica más comunes son; reconocimiento facial, escaneo de huellas dactilares, identificación de voz y escaneos oculares.

Las contraseñas son la primera línea de defensa contra accesos no autorizados a las computadoras e información personal. Entre más fuerte sea, más protegida estará todo contra los cibercriminales. Después de leer este artículo, ¿crees que tu contraseña es suficientemente segura?

[Te puede interesar: ¿Cómo crear una contraseña segura?]

Conclusiones

Escrito por:
Karla Vázquez Salmón
Community & Content Manager

Egresada de Diseño de la Universidad Iberoamericana, especializada en mercadotecnia por ESNE Madrid e ilustración digital en 2D y animación por Parsons School of Design. Con 7 años de experiencia en creación de contenido, marketing digital y social media.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.