Deja de usar este truco popular de contraseña: es más peligroso de lo que crees

“Tus contraseñas son las claves de tu mundo digital”. Esa es una frase que se utiliza con frecuencia en artículos sobre seguridad y violaciones de datos. Es un poco trillado a estas staff, pero en sinceridad es sólo por una razón: es la verdad.

Su contraseña es a menudo una de las únicas capas de protección entre sus datos personales vitales y un hacker que los roba todos, lo que significa que es increíblemente importante.

Entonces, ¿por qué, entonces, en 2025, muchas personas siguen cometiendo este error de creación de contraseñas increíblemente sustancial pero insondablemente popular?

Por valía deja de hacer esto con tus contraseñas.

Especialmente si cae en una estafa o hace clic en un correo electrónico de phishing.

1contraseña reutilizar contraseña después de estadística de estafa. Crédito: 1Contraseña

Crónica de phishing de 2025 de 1Password contenía algunas estadísticas verdaderamente condenatorias sobre cómo usamos las contraseñas. Singular del hecho de que más del 80 por ciento de los estadounidenses han sido víctimas de phishing el año pasado, el mensaje de 1Password contenía una estadística igualmente descabellada: el 76 por ciento de los estadounidenses reutilizan sus contraseñas luego de una estafa de operación.

Eso significa que tres cuartas partes de todos deciden seguir usando la misma contraseña luego de una violación de cuenta, cuando es casi seguro que sus datos se han manido comprometidos de alguna modo.

Hay un par de razones por las que este es un movimiento verdaderamente peligroso.

En primer área, si su cuenta se ve comprometida a través de un correo electrónico de phishing, malware u otro tipo de estafa, debe considerar frágil cualquier nota asociado a ella. Esto incluye sus contraseñas, dirección de correo electrónico, información de cuota, información de identificación personal (como nombre, momento de comienzo, domicilio y número de seguro social) y cualquier otra información almacenada en la cuenta.

La información obviamente variará dependiendo de la cuenta. Pero he aquí por qué reutilizar su contraseña es una idea terrible: una vez que se viola una vez, es casi seguro que los estafadores la reutilizarán en otras cuentas vinculadas.

Pueden tomar la información de la cuenta robada y usarla para rastrear otras cuentas asociadas con usted. Cualquier cuenta que utilice las mismas credenciales incluso puede ser vulnerada fácilmente, causando más daño.

Es por eso que un consejo sobre contraseñas nunca cambia: nunca reutilices tu contraseña entre cuentas, nunca. Hace que sea muy claro de violar, especialmente en una era en la que tenemos tantos excelentes administradores de contraseñas gratuitos.

Esto es lo que debe hacer luego de que su cuenta sea violada

Depende de cómo te robaron tus datos

Las violaciones de datos son comunes. Es una parte de la vida moderna que todo el mundo experimenta en algún momento. Desafortunadamente, puedes tener la contraseña más segura y el nombre de usufructuario más exclusivo, pero si se viola el servicio en sí, todos esos datos desaparecen.

Por eso es importante memorizar qué hacer luego de que su cuenta sea vulnerada.

Primero, averigüe de dónde caldo la filtración de datos. Esto es importante porque el tipo de infracción depende del mejor curso de batalla. Al menos, puede sobrevenir uno o dos pasos adicionales ayer de cambiar la información de su cuenta, que suele ser una de las primeras acciones que se recomienda realizar.

La gran diferencia es si hay malware involucrado. Si su dispositivo está infectado con malware, es mejor limpiarlo ayer de realizar otros cambios. Esto se debe a que el malware podría estar robando su información privada y registrando sus pulsaciones de teclas, lo que significa que cualquier cambio que realice en su cuenta será robado inmediatamente. Es un esfuerzo inútil.

Le recomendaría que elimine el malware ayer de hacer cualquier otra cosa y luego ejecute algunos examen de malware una vez que haya terminado para corroborar que se haya eliminado.

Puede cambiar la información de su cuenta en un dispositivo completamente separado y que se sabe que está desinteresado.

Una vez que su dispositivo esté desinteresado (o si no fue una infracción basada en malware), debe cambiar su contraseña. Recomiendo utilizar un administrador de contraseñas adecuado en área de acumular sus contraseñas en su navegador. Un administrador de contraseñas adecuado es más seguro y tiene funciones de seguridad de contraseñas específicas; es simplemente más seguro.

Dicho esto, si se negociación de usar el administrador de contraseñas de su navegador o ningún, yo diría que lo haga. Los administradores de contraseñas del navegador han mejorado significativamente y, como se dijo, es mejor usar esto que nulo, especialmente si eso significa que terminarás reutilizando las mismas contraseñas.

Reutilizar tu contraseña es un charnela de tontos

Solo detenlo

Reutilizar una contraseña parece un simple truco que facilita el camino a sus cuentas. Pero si es claro para ti, para un hacker lo será aún más con tus datos. Y cuando existen numerosas formas de crear una contraseña única y segura, no hay excusa para no hacerlo.

Adicionalmente, cuando utiliza un administrador de contraseñas, reduce drásticamente la posibilidad de que una violación de datos se extienda a sus cuentas. Cada cuenta recibe una contraseña segura y única, mientras que usted utiliza una única contraseña maestra para proteger su cúpula de contraseñas. Inmediatamente restablecimiento tu charnela de seguridad y, en sinceridad, ni siquiera lleva mucho tiempo cambiar.

Recuerde, reutilizar una contraseña en varias cuentas genera problemas. Desafortunadamente, en la era moderna, no se negociación de si serás violado, sino de cuándo.

Related Posts

El AirTag llamativo es el más asequible que en absoluto haya existido

A pesar de que Apple lanzó un nuevo AirTag en enero, el AirTag de primera concepción Sigue siendo un rastreador de primer nivel si estás integrado en el ecosistema de…

Microsoft respalda a Anthropic para detener la designación de “peligro de condena de suministro” del Unidad de Defensa de EE. UU.

Joshuark comparte un crónica de Reuters: Microsoft presentó un escrito amicus curiae el martes en apoyo de la demanda de Anthropic pidiendo al tribunal que bloquee temporalmente la designación del…

You Missed

El AirTag llamativo es el más asequible que en absoluto haya existido

El AirTag llamativo es el más asequible que en absoluto haya existido

EE. UU. sondeo despejar dudas frente a Canadá

EE. UU. sondeo despejar dudas frente a Canadá

Residente convoca casting en República Dominicana pára película de Bad Bunny

Residente convoca casting en República Dominicana pára película de Bad Bunny

Panamá decomisa 536 paquetes de droga en zona fronteriza con Costa Rica

Panamá decomisa 536 paquetes de droga en zona fronteriza con Costa Rica

ITLA y Policía Doméstico exploran alianza en tecnología y ciberseguridad

ITLA y Policía Doméstico exploran alianza en tecnología y ciberseguridad

Hong Kong detiene a dos hombres por blanqueamiento de 600 millones de dólares y narcotráfico

Hong Kong detiene a dos hombres por blanqueamiento de 600 millones de dólares y narcotráfico