Skip to main content

Obtener Certificado con Vídeo Identificación

El proceso de obtención del Certificado software (como archivo descargable) de Ciudadano, se divide en cuatro pasos que deben realizarse en el orden señalado:

  1. Configuración previa. Para solicitar el certificado es necesario instalar el software que se indica en este apartado.
  2. Solicitud vía internet de su Certificado. Al finalizar el proceso de solicitud, usted recibirá en su cuenta de correo electrónico un Código de Solicitud que le será requerido en el momento de acreditar su identidad y posteriormente a la hora de descargar su certificado.
  3. Acreditación de la identidad con Vídeo Identificación. Una vez completada la fase anterior y esté en posesión de su Código de Solicitud, para continuar con el proceso deberá de escanear con su teléfono móvil el QR que aparece en pantalla. En un máximo de 2 días hábiles, su vídeo identificación será atendida y recibirá un correo de aviso aprobando o rechazando la misma.NOTA: Este servicio de vídeo identificación tiene un coste de 2,99 euros + impuestos. El certificado no tiene coste.
  4. Descarga de su Certificado de Usuario. En caso de aprobarse su vídeo identificación y haciendo uso de su Código de Solicitud, podrá descargar e instalar su certificado y realizar una copia de seguridad (RECOMENDADO).
https://youtu.be/NuPXDgKtWUI

Gestión de Contraseñas

Gestión de Contraseñas

Las contraseñas son el primer nivel de seguridad establecido históricamente en el mundo de la informática. En cuanto se introdujo el concepto de multiusuario, se hizo necesario proteger el acceso de alguna forma.

 

Existen estudios sobre los malos hábitos en el uso de contraseñas obtenidos a partir del análisis de millones de contraseñas y las conclusiones más interesantes de este estudio son que no se construyen las contraseñas de acuerdo a un código de buenas prácticas.

Se pueden indicar algunos consejos sobre las contraseñas :

Se deben evitar contraseñas que contengan palabras existentes en algún idioma,

uno de los ataques más conocidos para romper contraseñas es probar cada una de las

palabras que figuran en el diccionario y/o palabras de uso común.

Si se utiliza una sola palabra como contraseña, la palabra no debería existir, esto

es, tendría que ser completamente aleatoria. Para conseguirlo, se pueden usar palabras

existentes y añadir símbolos al principio, final o en medio. Esta recomendación no es

necesaria si se utilizan frases completas.

Ejemplos de contraseñas con una construcción compuesta fáciles de recordar :

lasnubes$16$sonrojas

elelefanteesgrande=18

hoy»14″eslunallena

etc…

Otro consejo útil es no utilizar la misma contraseña para diferentes servicios web o dispositivos. Diversos informes indican que es práctica habitual utilizar una misma contraseña para diferentes portales o servicios. Esto supone un peligro ya que, ante un potencial problema de seguridad en alguno de ellos que expusiese la contraseña a un atacante, sería sencillo tener acceso a otros recursos de la víctima utilizando la misma clave.

Evitar el uso de datos personales como fecha de nacimiento, número de teléfono, cumpleaños, nombres de hijos, conyuges, combinaciones sencillas como «12345», «abcde», etc.

No se deben almacenar las contraseñas en un lugar público y al alcance de los demás.

No compartir las contraseñas en Internet, por correo electrónico ni por teléfono.

 

Es necesario encontrar un compromiso entre la facilidad de recuerdo y efectividad de la contraseña. Lo importante es su estructura, más que la posible complejidad. Combinar una estructura fácil de recordar y de longitud adecuada, con caracteres simbólicos y numéricos (por ejemplo ?  % $ » @ + ! ) , puede ser lo más apropiado. Siguiendo estos sencillos consejos, es posible evitar que la contraseña sea adivinada por ataque de software a los servidores de correo u otros .