Para que se necesitan las VPNs

vpn

Para que se necesitan las VPNs

Por definición, una VPN (Red Virtual privada por sus siglas en inglés) es un servicio de seguridad de internet que permite a los usuarios acceder a internet como si estuviesen conectados a una red privada. Este servicio cifra las comunicaciones a internet así como también brinda un fuerte nivel de anonimidad.

Las razones más comunes cuando los usuarios acuden a una VPN es para protegerse del snooping en redes inalámbricas públicas, hacer bypass a la censura que impone un gobierno o conectarse a una red interna de una organización con el propósito de trabajar remotamente. Actualmente existen muchas empresas que ofrecen este servicio en el mercado, pero los mejores proveedores se bueden encontrar aqui

¿Cómo funciona una VPN?

Por lo general, la mayoría del tráfico en la red está desencriptado y es muy público. Cuando un usuario establece una conexión a internet, como por ejemplo visitar un sitio web desde su navegador, el dispositivo se conecta con el proveedor de servicio (ISP) y el ISP se conecta a la internet para buscar el servidor en donde se aloja la página solicitada.

Estos datos están expuestos públicamente, desde que el usuario introduce la dirección de la página web en la barra de navegación del navegador, el ISP y otros intermediarios pueden mantener los hábitos del usuario a través de cookies. Adicionalmente, los datos que viajan desde el dispositivo hasta el servidor web permanecen desencriptados, creando así la oportunidad idónea para que usuarios malintencionados espíen esos datos o realicen ataques de tipo man-in-the-middle attack.

Por el contrario, al usar una conexión VPN se incrementan los niveles de seguridad y privacidad ya que este servicio realiza una conexión de la siguiente manera:

  • El cliente VPN se conecta al ISP usando una conexión cifrada
  • El ISP conecta el cliente VPN al servidor VPN, manteniendo la conexión cifrada
  • El servidor VPN desencripta los datos del dispositivo del usuario y lo conecta a internet para que este pueda acceder al servidor web en una comunicación desencriptada.
  • Una vez lograda la conexión con el servidor web, el servidor VPN crea una conexión directa con el cliente VPN, conocida como “túnel VPN”.

Vale reseñar que el túnel que se crea entre el cliente VPN y el servidor VPN pasa a través del ISP, aunque todos esos datos están cifrados, por ende, el ISP no verá la actividad que realiza el usuario. Si bien las comunicaciones entre el servidor VPN y la internet están desencriptadas, al establecer la conexión con el servidor web, este solo registrará la dirección IP asignada por el servidor VPN, la cual no corresponde a la información real del usuario.

La importancia de usar un servicio VPN

Al ser un servicio que protege la privacidad en internet, algunas veces es considerado como una herramienta subversiva o como algo para realizar actividades ilegales. La realidad dista muchísimo de ello ya que hay numerosas razones válidas y legítimas para usar una conexión VPN. Entre las razones más comunes tenemos:

  • Protección en redes inalámbricas públicas – Los usuarios que se conectan a través de redes inalámbricas públicas se exponen a un alto riesgo de seguridad. Las conexiones que se realizan desde este tipo de redes están totalmente desencriptadas y cualquiera que esté conectado en dicha red puede monitorear fácilmente la actividad de los demás usuarios. Usando un servicio de conexión VPN se cifra toda la conexión y se mitiga los riesgos de robo de información y obtención de información sensible.
  • Trabajar de manera remota – Muchas organizaciones permiten a sus empleados acceder a sus redes usando VPN como forma para proteger la red de la empresa y evitar ataques de espionaje.
  • Boicotear la censura en países opresivos – En varios países del mundo, expresarse o leer críticas contra el gobierno está prohibido. Muchos de esos estados bloquean numerosos sitios webs críticos hacia ellos. Al contar con un servicio VPN, los habitantes de dichos países pueden saltar la censura y acceder a dicha información.
  • Anonimiza la ubicación – Algunos sitios webs restringen o filtran su contenido dependiendo de la ubicación del usuario. Con un servicio VPN los usuarios pueden acceder a dicho contenido sin importar su locación.
  • Respeto a la privacidad – Es sabido que muchos proveedores de internet (ISP) venden a terceros los datos de sus usuarios, así como también varios sitios webs. El servicio VPN ofrece al usuario privacidad en su conexión y le permite configurar qué datos compartir y cuáles no.

¿Qué afecta el rendimiento de una VPN?

Los usuarios tendrán diferentes experiencias dependiendo del proveedor del servicio VPN. No todos los servicios VPN son creados de manera similar y si un servidor VPN no tiene la capacidad de gestionar las peticiones que demanda un usuario, este experimentará lentitud en su conexión. Adicionalmente, si un servidor VPN está localizado a una gran distancia entre el cliente y el servidor web, tardará un tiempo en establecer la conexión y se creará una gran latencia.

Tips para proteger tu equipo del malware

Malware
En un contexto en el que cada vez más cuestiones de nuestra vida práctica se resuelven mediante el uso de dispositivos digitales e internet, es necesario contar con la seguridad de que todos nuestros archivos estén protegidos de posibles amenazas. En el siguiente artículo, te comentaremos todo lo que necesitas saber para evitar posibles dolores de cabeza y navegar con absoluta tranquilidad.

Quizás, si hace apenas unas décadas atrás nos hubieran preguntado sobre el rol que iban a tener las computadoras en nuestra vida diaria, no hubiéramos imaginado este presente repleto de pantallas e hiperconectividad. En mi caso en particular, me encuentro dentro del promedio de personas que pasan más de 7 horas internet por día. Ante este panorama, por supuesto, a cuestión de la seguridad en línea se ha vuelto fundamental a la hora de poder realizar nuestros trámites de manera eficaz sin por afectar nuestros archivos y datos personales. Es por eso que me pareció una buena idea escribir esta nota con una serie de tips y consejos para proteger a nuestros dispositivos de cualquier ataque de malware. Toma nota:

1 – Hacer copias de seguridad de manera constante: si bien nada debería afectar a nuestros equipos si contamos con la protección adecuada, realizar una copia de seguridad de nuestros archivos más importantes de manera periódica ayudará a mantenerlos a salvo de cualquier tipo de ataque, incluso de los más sofisticados. Las nubes digitales o los centros de almacenamiento en línea son de lo más útiles en ese sentido. Tip adicional: esto también te ayudará en caso de robos u extravíos de aparatos.

2 – Complementa tu protección antivirus: hoy en día los sistemas operativos cuentan con su propio programa antivirus, lo cual es más que práctico si nos remontamos a los principios de los ordenadores domésticos, allí por finales del siglo XX. Ahora bien, los ataques en línea se han especializado de tal manera que a veces es mejor tener un complemento para estar seguro del malware. Tal es el caso de Malwarebytes, un programa que logra ofrecer protección en tiempo real de manera sostenida. Dentro de la competencia, es el que cuenta con una interfaz simple, lo cual es un dato no menor. En resumen,  me pareció el más confiable y aquí pueden encontrar algunas reseñas sobre las diferentes aptitudes que posee. Después de todo, nunca está de más sentirse seguro.

3 – Mantén tu sistema operativo: otro factor clave para evitar cualquier tipo de amenaza es estar al tanto de las últimas actualizaciones de nuestro sistema operativo. Ya sea IOS o Android, o Windows si hablamos de computadoras de escritorio, estar al tanto de las últimas novedades en avances y progresos del software de nuestro equipo es clave. Después de todo, no solo los aparatos evolucionan, sino también los peligros que podemos encontrarnos.

4 – Utiliza un navegador de confianza: este punto, aunque parezca un tanto obvio, es mucho más importante de lo que parece. Algunas personas no suelen prestar atención a qué navegador viene instalado en sus dispositivos, lo cual en caso de tratarse de uno de dudosa reputación, puede causar un serio problema para la seguridad de nuestros archivos y dispositivos. Recomiendo con especial énfasis utilizar aquellos que son más conocidos, después de todo, no por nada cuentan con su buena reputación.

5 –Ante un ataque, abandonar internet: si hemos seguido los consejos anteriores, resulta muy complejo que nuestra computadora o teléfono celular sea víctima de un ataque de malware. Ahora bien, si por algún motivo ello sucediera, una medida urgente que se debe tomar es desconectar nuestro equipo de internet, ya sea mediante wifi o cable de red. Ello evitará que los atacantes puedan acceder a los archivos y datos personales de manera veloz. Con tu antivirus puedes limpiar el equipo. En caso de que eso no alcance, puedes restaurar el sistema. Aquí, el primer consejo que te he brindado cobra una importancia central.

Como habrás visto, no hace falta ser ningún gran experto en tecnología y computación para evitar que el malware infecte nuestros documentos y equipos. Con constancia y un poco de sentido común, he evitado cualquier tipo de dolor de cabeza que pudiera arruinar años de esfuerzo y trabajo. Te invito a que sigas estos tips y disfrutes de la seguridad en línea.

Bitdefender Internet Security 2020: El mejor aliado en seguridad para tu PC

En la actualidad no poseer un buen antivirus para la protección de los datos de tu PC es un gran error, no solo por la simple pérdida de los mismos sino que puedes enfrentarte a uno de los malwares más peligrosos del internet, el cual puede extorsionarte arrebatando tus datos personales o archivos importantes del disco duro y pidiendo una suma de dinero para regresar a su dueño original.

Bitdefender Internet Security 2020 viene con todo para proteger al máximo los datos internos de tu computadora y hacerte sentir más tranquilo mientras navegas por internet, recordemos que el internet está invadido de un sinfín de malware que pueden afectar tanto nuestros archivos almacenados en la PC como nuestra información personal llegando hasta el punto de robo de identidad, un problema que se ha intensificado en los últimos tiempos.

bitdefender_internet_security

Con Bitdefender podrás disfrutar de una seguridad plena de tus archivos como de tu información personal, por lo que podrás realizar compras online o realizar transacciones bancarias sin miedo a que tus datos sean clonados, por lo que la instalación y configuración de Bitdefender es primordial para poder proteger tu PC en general.

¿Qué características posee Bitdefender?

Bitdefender ofrece una variedad de soluciones en antivirus más populares, por su excelente rendimiento y sus altos niveles de protección al navegar por internet, además es el antivirus más potenciado para poder combatir contra el ramsonware, siendo uno de los malware más peligrosos.

  • Protección: Bitdefender tiene un alto poder de protección contra cualquier infección, manteniendo cualquier dispositivo salvo de las amenazas existentes más conocidas en Windows como de las nuevas infecciones.

Lo que más resalta en su característica de protección es que se detectan las amenazas en tiempo real, es decir, que cualquier infección puede detectarse al instante, además te protege al no permitirte navegar por internet en web falsas de esta manera no serás engañado, evitando vaciar tus datos personales en páginas falsas como la de un banco, netflix, etc.

Lo mejor es que te protege verificando las conexiones en WIFI para aquellas personas que constantemente se movilizan en este tipo de redes como restaurantes, aeropuertos, entre otros; con la tecnología cibernética que posee Bitdefender podremos saber si alguna conexión WIFI es confiable o insegura, Bitdefender te notificará en caso de presenciar alguna actividad sospechosa.

  • Rendimiento: Bitdefender ofrece a sus usuarios poder verificar alguna amenaza en su PC sin necesidad de bajar el rendimiento en la misma.

El análisis que realiza Bitdefender es mediante la nube, lo cual convierte el proceso en algo totalmente imperceptible, por lo que podrás estar haciendo uso de tu PC de forma normal sin darte cuenta que la PC está siendo examinada mediante el Bitdefender, lo cual se vuelve algo más cómodo para el usuario.

Existe un modo especial el cual permite que hagas unos cuantos ajustes en el antivirus para poder hacer un alto uso de recursos en la PC, como puede ser ver películas o jugar videojuegos, para que tengas la tranquilidad de estar protegido mientras haces este tipo de tareas.

Además en caso de que hagas uso de Bitdefender en un portátil, gracias a su modo de ahorro inteligente podrás disfrutar de más horas de uso, logrando ahorrar la batería al máximo, configurando de forma interna las maneras de no desperdiciar batería, es decir, en casos que no hayas deshabilitado la conexión de red luego de ser usada, Bitdefender se encargará de hacerlo por ti, así como puede suceder con otro tipo de actividades, como deshabilitar las actualizaciones del sistema, entre otros; también posee un optimizador el cual permite acelerar la PC, mejorando notablemente el rendimiento  y la velocidad de los dispositivos.

  • Privacidad: Gracias a Bitdefender tu información siempre estará protegida dentro y fuera de internet, lo que permite que el navegar sea tarea fácil y tranquila.

Puedes navegar seguro con VPN, de esta manera protegiéndote de todo aquel pirata informático que puede llegar a espiar tus contraseñas, nombres de usuario, etc.

  • Soporte: El soporte que brinda Bitdefender estará para ti cualquier día del año las 24 horas del día, sin importar días festivos, por lo que si en algún momento tienes un problema el soporte de Bitdefender estará ahí para ayudarte.
  • Actualizaciones: lo que hace mejor la obtención de Bitdefender es que las actualizaciones de firmas de la base de datos son automáticas, lo que permite que estemos protegidos a todo momento.

¿Qué debes tener en cuenta antes de adquirir el Bitdefender?

Como ya sabemos Bitdefender Internet Security 2020 es una de las mejores opciones a la hora de mantenernos protegidos ante cualquier amenaza que pueda rondar nuestra PC, pero debemos saber que el antivirus requiere de algunos requisitos mínimos que debe cumplir la PC para poder ser instalado.

  1. El Windows que posea la computadora debe ser superior al Windows 7
  2. Su procesador debe ser Intel CORE 2 Duo 1,66 Ghz o similar.
  3. Una memoria RAM de 2Gb.
  4. Debe poseer un espacio libre de 2,5 Gb.

Si tu ordenador cumple con todos los requisitos no esperes más y empieza a protegerte a ti y a tu PC de cualquier amenaza.

Recordemos que la privacidad juega un papel muy importante, muchas personas sufren al momento de ver que sus datos han sido pirateados, por lo que la mejor decisión que puedes tomar es descargar e instalar Bitdefender internet security 2020 en tu PC y evitarte pasar malos ratos, lo mejor es prevenir algún percance y evitar arrepentirnos de no haber tenido instalado un buen antivirus en nuestro ordenador.

Biometría dactilar, la llave que nunca podrás perder

biometrico

El método de autenticación a través de una característica física como las huellas digitales es un fiel ejemplo de cómo la tecnología puede ser utilizada para brindarnos seguridad.

La biometría se define como la ciencia que estudia los datos biológicos, los principios de esta rama científica se pusieron al servicio de la tecnología de la información para crear sistemas de identificación mediante el análisis de las características del cuerpo humano como el ADN, las huellas dactilares, el rostro, así como el iris y la retina del ojo.

Los sistemas de reconocimiento a través de la biometría se han popularizado por dos aspectos fundamentales, la seguridad y la comodidad. No es de extrañar que esta forma de acceso haya sido adoptada en millones de hogares, comunidades, clubes, aparcamientos privados, hoteles, complejos turísticos y áreas de acceso restringido en edificios, hospitales y aeropuertos, por todas las ventajas que ofrece.

Una de las técnicas biométricas pioneras y que aún sigue siendo una de las más utilizadas, es el sistema de lectura de huellas dactilares. La forma que adopta la piel en la parte superior de nuestros dedos, la yema, es a lo que se le denomina huella dactilar. Se tratan de surcos muy sutiles en los que el sudor es almacenado, y son los restos de éste los que forman la huella, que queda impregnada al ser colocado el dedo en una superficie, y así el sistema puede analizarla.

Como no existen dos huellas idénticas su empleo es muy preciso, es un método altamente seguro, inclusive entre gemelos es imposible que se repita un patrón de huella dactilar.

Fue en 1892 cuando Francis Galton descubrió que las huellas podían facilitar la identidad de las personas. Determinó en ocho las categorías tras establecer distintos patrones de huellas, sus investigaciones tuvieron gran acogida, y son suyos los principios que cimentan la ciencia de la dactiloscopia.

Imperdible e intransferible

¿Eres de los que pierde constantemente llaves y tarjetas, o se olvidan de una contraseña? No eres el único, millones de personas en el mundo son despistadas ante el ritmo acelerado del día a día.

Con un sistema de Control de acceso biométrico no existe posibilidad de un ingreso denegado por la pérdida de una llave o del olvido de una contraseña, en el caso de un acceso por código numérico, las huellas dactilares siempre nos acompañan.

Como es obvio, una huella dactilar como medio de acceso es totalmente intransferible por lo que está garantizado que nadie podrá colarse sin estar registrado.

¿Cómo funciona un control de acceso biométrico?

Los dispositivos que se usan en estos sistemas constan de un lector de escaneado, software para analizar la información que se escanea y establecer comparaciones en cuanto a los puntos coincidentes, y una base de datos para almacenar la información biométrica, la cual se encripta en el momento de ser recolectada para evitar robos de identidad.

El proceso interno se basa es el siguiente:

  • Primero se da la conversión de la información biométrica a través de un software que identifica los puntos de coincidencia.
  • Posteriormente son incluidos en una base de datos y procesados usando un algoritmo que los convierte en valores numéricos.
  • Luego se comparan los datos biométricos que fueron introducidos por la persona que intenta acceder, con el valor de la base de datos para determinar si el acceso será autorizado o denegado.

Uso expandido de los controles biométricos

El uso del control de acceso biométrico se ha expandido en diversas áreas que van más allá de ofrecer un acceso de personas a recintos privados y públicos.

En lo que respecta al ámbito empresarial, es una herramienta que se utiliza para registrar la asistencia y horario de los empleados, lo que facilita enormemente el trabajo administrativo en cuanto a la elaboración de las nóminas.

De igual forma es utilizado como sistema de información para acceder a cajas fuertes, también para ofrecer seguridad en el uso de las tarjetas de crédito y la realización de otros movimientos financieros.

10 indicadores para detectar si te están haciendo phishing

El phishing es un mal común en internet, sobre todo en personas incautas o con pocos conocimientos sobre tecnología. Supongo que la mayoría de ustedes no caerían en estas cosas, pero por ejemplo, mi mamá caería en el primer mail fraudulento que le envíen. Por eso les quiero recomendar esta genial infografía con 10 indicadores de phishing en el correo electrónico.

Esta infografía les podría servir para enseñarle a la gente sobre esto y que estén más atentos en el futuro con el manejo del mail.

diez-maneras-detectar-phishing
Los 10 indicadores de phishing son los siguientes:

1- Remitente: puede no ser quien indica el correo. Este campo es muy fácil de falsificar.
2- Destinatario: aunque el email vaya dirigido a ti, puede tener en copia oculta a miles de personas.
3- Mala redacción: los phishings suelen estar mal escritos o adaptados con traductores automáticos. El email de una empresa seria nunca tendrá faltas de ortografía.
4- Firmado por Andy y Jon: una comunicación oficial nunca viene firmada por cargos dudosos o informales.
5- Archivos adjuntos: el 99,9% de los archivos adjuntos en un email fraudulento son malware. No infectes tu PC innecesariamente.
6- Enlaces: los enlaces en emails de dudosa procedencia llevan a páginas infectadas de malware.
7- Solicitud de contraseñas: ninguna empresa te va a pedir jamás datos como contraseñas o DNIs a través del email.
8- No toques nada: el phishing distribuido por email a veces es una imagen. No hagas click en ningún sitio (ni siquiera en la barra lateral).
9- Temática extraña: es imposible que te toque un coche si no recuerdas haber participado en un sorteo. Desconfía del dinero fácil en Internet.
10- Asunto: el asunto del email buscará llamar tu atención. La ciberdelincuencia también sabe de marketing.

Vía Soft&Apps

Snowden te enseña a crear una contraseña infalible

contraseñaTener una buena contraseña es esencial para evitar que accedan a nuestros servicios online; ya sea a sitios simples como las redes sociales, o cosas más importantes como nuestro home banking.

Yo entiendo que muchas personas eligen cosas fáciles de recordar como los nombres de los hijos, fechas especiales, o cualquier cosa que sea significativa en sus vidas, pero ese es el peor error que pueden cometer ya que cualquiera que los conozca un poco podría adivinarla. Además de que para un sistema que rompe contraseñas, eso puede ser una papa y crackearla en segundos.

Algunas buenas recomendaciones para crear una contraseña segura son: incluir números, combinar letras mayúsculas y minúsculas, meter símbolos, y obviamente que sea larga.

Todos esos tips son importantes y útiles, pero el paranoico y genio de la seguridad, Snowden, nos tiró un tip muy bueno que básicamente es: utilizar frases en lugar de palabras.

Para entenderlo mejor, lo que hay que hacer es convertir una frase entera en una contraseña. Un ejemplo que él da en el video es «margaretthatcheris110%SEXY», de esta forma, los sistemas de crackeo de contraseñas tendrán que trabajar mucho más duro para poder descifrarla.

Visto en Genbeta

Las peores contraseñas del 2013

WorstPasswords-2013
Los años pasan pero los usuarios idiotas siguen muy vigentes en internet, eso no va a cambiar nunca, y el contenido de este ranking de las peores contraseñas del 2013 lo ratifica.

La empresa de seguridad SplashData publicó un informe con las peores contraseñas del año pasado, para lo cual se basó en datos obtenidos en los últimos ataques que sufrieron varios servicios como Adobe, LinkedIn, y otros.

A continuación pueden ver la tabla completa con sus variaciones en el ranking:

Ranking Contraseña Cambio del 2012
1 123456 Sube 1
2 password Baja 1
3 12345678 Sin cambio
4 qwerty Sube 1
5 abc123 Baja 1
6 123456789 Nueva
7 111111 Sube 2
8 1234567 Sube 5
9 iloveyou Sube 2
10 adobe123 Nueva
11 123123 Sube 5
12 admin Nueva
13 1234567890 Nueva
14 letmein Baja 7
15 photoshop Nueva
16 1234 Nueva
17 monkey Baja 11
18 shadow Sin cambio
19 sunshine Baja 5
20 12345 Nueva
21 password1 Sube 4
22 princess Nueva
23 azerty Nueva
24 trustno1 Baja 12
25 00000 Nueva

Más info en SplashData

Visto en GeeksRoom

Have i been pwned? Un sitio para averiguar si nuestro mail y contraseña fueron hackeados

Como muchos de ustedes sabrán, algunos servicios web han sido comprometidos hace un tiempo, y gracias a eso, muchos de nuestros mails y contraseñas pueden estar visibles para cualquier persona que con un poco de maldad podrían darnos unos grandes dolores de cabeza. Algunos de estos sitios son Adobe, Yahoo!, Gawker, etc.

Have I been pwned?

Para los que quieren estar seguros de que sus cuentas no fueron hackeadas les quiero dejar un sitio muy útil llamado Have i been pwned? El cual nos permite introducir nuestra dirección de mail asociada a las cuentas de los sitios comprometidos y nos dirá si tenemos problemas o no.

Enlace: have i been pwned?

Visto en Soft&Apps

«Have I been pwned?» ¿Están seguras tus contraseñas?

Desgraciadamente Internet está plagado de amigos de lo ajeno a los que no les tiembla el pulso a la hora de interceptar los datos de millones de usuarios que desconocen hasta qué punto están expuestos a la hora de acceder a su información privada mediante empresas tan populares como Google, Yahoo! o Facebook.

Y es que precisamente estas compañías (entre otras muchas) recientemente han protagonizado uno de los robos de datos más escandalosos de la historia de Internet: un grupo de investigadores ha descubierto una base de datos con casi dos millones de credenciales que han sido capturadas mediante un malware extendido por todo el mundo bajo el sello de Botnet Pony. Dichas credenciales corresponden a algunos de los sitios web más famosos de la red: Twitter, Facebook, Google, Yahoo! y un largo etcétera.

Have I been pwned?

Dada la gran cantidad de usuarios que han sido expuestos a esta vulnerabilidad, existe un alto porcentaje de probabilidad de que alguno de los lectores de este artículo se encuentre en esta famosa lista de datos robados por todo Internet. Por suerte todos los que estén preocupados por sus datos privados pueden comprobar si se han visto envueltos en este robo de datos a través de la herramienta de Have I been pwned? desarrollada por Troy Hunt, un experto en seguridad informática.

Para comprobar la integridad de los datos de los sitios afectados por el malware lo único que hay que hacer es introducir el correo electrónico que se use en estos servicios (véase el correo electrónico asociado a Twitter, por ejemplo) y después hacer clic en el botón de «pwned?». Si la respuesta es Good news — no pwnage found! significa que todo está en orden, pero si se obtiene algún otro mensaje… ¡hay que cambiar a toda velocidad las contraseñas asociadas a ese correo!

Mide el nivel de seguridad de tu contraseña con Intel

Screenshot_91

 

Las contraseñas es lo único que separa tus datos personales, información bancaria, fotos privadas, conversaciones íntimas y otros datos de los ladrones, crackers o cualquier otra persona mal intencionada que desee joderte la vida.

Tener una buena contraseña es muy sencillo, solo basta con que tenga una longitud decente, más de 10 caracteres está bien, este compuesta de caracteres especiales como %, &, ¿, |, [], letras en mayúsculas o minúsculas y números, el problema surge cuando tu cerebro no tiene la capacidad de memorizar una contraseña así de complicada y recurres a programas que las guardan, es decir, regresando al problema original.

Si deseas medir que tan segura es tu contraseña actual o alguna que estés ideando Intel lanzó una analizar de contraseñas que te indica el tiempo que tardaría un cracker en descifrarla, el servicio se llama How Strong is Your Password, se te recomienda no introducir tu contraseña real sino variaciones, aunque el sistema funcione en el navegador siempre es importante recalcar la precaución de poner tus contraseñas en cualquier lugar.

How Strong is Your Password