![02 puesto trabajo](/dtic/images/ciberseguridad/pishing/01_seguridad.png)
Las contraseñas deben ser GESTIONADAS DE FORMA SEGURA EN TODO SU CICLO DE VIDA: desde su creación, pasando por su almacenamiento y terminando por la destrucción.
![02 puesto trabajo](/dtic/images/ciberseguridad/pishing/02_robustas.png)
Deben cumplir una serie de requisitos para que sean ROBUSTAS como TAMAÑO, TIPOS DE CARACTERES a incluir o su PERIODO DE VALIDEZ.
![03 dispositivo movil](/dtic/images/ciberseguridad/triptico/03_defecto.png)
Cambiar las CONTRASEÑAS POR DEFECTO POR OTRAS CONSIDERADAS ROBUSTAS siempre es recomendable.
![04 equipos institucionales](/dtic/images/ciberseguridad/pishing/04_doble_factor.png)
Los mecanismos de DOBLE FACTOR DE AUTENTICACIÓN “2FA” AUMENTAN LA SEGURIDAD DE LA CUENTA, son especialmente indicados para acceder a información sensible o servicios críticos.
![05 fugas informacion](/dtic/images/ciberseguridad/triptico/05_informacion.png)
Las contraseñas son un tipo de INFORMACIÓN PERSONAL E INTRANSFERIBLE, nadie a excepción de su propietario debe conocerlas.
![04 equipos institucionales](/dtic/images/ciberseguridad/pishing/06_gestores.png)
Los GESTORES DE CONTRASEÑAS son un tipo de herramienta que AYUDA A SU ADMINISTRACIÓN DE FORMA SEGURA, especialmente útiles cuando el número de contraseñas es elevado.
![07 navegacion segura](/dtic/images/ciberseguridad/pishing/07_servicio.png)
Es recomendable utilizar UNA CONTRASEÑA PARA CADA SERVICIO, de esta manera en caso de robo solamente se comprometerá un servicio y no todos.
![07 navegacion segura](/dtic/images/ciberseguridad/pishing/clave.jpg)