Tener diferentes combinaciones para cada cuenta, usar un administrador de contraseñas o implementar la autenticación en dos pasos: las reglas básicas para mantener sus contraseñas seguras. Conocé todos los detalles en la nota.
Por Canal26
Jueves 6 de Mayo de 2021 - 06:59
Contraseña
Cada año, el primer jueves de mayo, se celebra el Día Mundial de la Contraseña, que en este 2021 de trabajo remoto generalizado cobra aún más relevancia.
Muchos usuarios tienen la falsa creencia de que un ciberdelincuente no tiene ninguna razón para tener ningún interés en su persona o en su computadora. Por esta razón, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, quiere recordar la importancia de la educación en ciberseguridad y el uso efectivo de contraseñas en este día.
El aumento del trabajo remoto aumenta significativamente el potencial de violaciones de seguridad en una empresa, y es por esta razón que la solidez y la fuerza de las contraseñas son más importantes que nunca. Las contraseñas siguen siendo el sistema más utilizado para mantener seguros los datos personales o para permitir el acceso a un servicio, tanto personal como profesionalmente, y por tanto un objetivo claro para los ciberdelincuentes.
Check Point Software quiere advertir sobre las principales tácticas utilizadas para robar contraseñas y brindar los consejos necesarios para evitar que cualquier persona o empresa se convierta en víctima:
• Ataque de phishing: esta metodología se ha convertido en una de las herramientas más utilizadas para robar contraseñas y nombres de usuario. Funciona de una manera sencilla: enviando un correo electrónico que parece provenir de fuentes confiables (como bancos, empresas energéticas, etc.) pero que, en realidad, tiene como objetivo manipular al destinatario para robar información confidencial. En este caso, una de las mejores recomendaciones es optar por habilitar la autenticación en dos pasos. Esta capa adicional de seguridad solicita al usuario que ingrese una segunda contraseña, que generalmente se recibe a través de SMS. De esta forma, se evita el acceso a una cuenta incluso si tienen información previa sobre sus credenciales.
• Piratería de diccionario o de fuerza bruta: este tipo de ataque cibernético implica intentar descifrar una contraseña mediante la repetición. Los ciberdelincuentes prueban diferentes combinaciones al azar, combinando nombres, letras y números, hasta que dan con el patrón correcto. Para evitar que logren su objetivo, es fundamental implementar una contraseña complicada para ponérselo difícil. Para ello, es necesario omitir nombres, fechas o palabras muy habituales. En su lugar, es mejor crear una contraseña única de al menos ocho caracteres que combine letras (mayúsculas y minúsculas), números y símbolos.
• Registradores de teclas: estos programas son capaces de registrar cada pulsación de tecla realizada en una computadora e incluso lo que ves en la pantalla, y luego enviar toda la información grabada (incluidas las contraseñas) a un servidor externo. Estos ciberataques suelen formar parte de algún tipo de malware que ya está presente en la computadora. Lo peor de estos ataques es que muchas personas tienden a usar la misma contraseña y usuario para diferentes cuentas, y una vez que se viola una, el ciberdelincuente obtiene acceso a todos aquellos que tienen la misma contraseña. Para detenerlos, es fundamental utilizar una única opción para cada uno de los diferentes perfiles. Para ello, se puede utilizar un administrador de contraseñas, que permite tanto gestionar como generar distintas combinaciones de acceso robustas para cada servicio en base a las pautas decididas.
"Cuando se trata de garantizar el más alto nivel de ciberseguridad, es tan importante contar con las tecnologías más avanzadas como prevenir riesgos como el robo de contraseñas", dijo el portavoz, puesto en Check Point Software.
"Tanto el phishing como los keyloggers son dos tipos de ataques que se utilizan en cientos de dispositivos. Este riesgo se puede remediar fácilmente configurando combinaciones variadas y sólidas de al menos ocho caracteres intercalados con letras, símbolos y signos de puntuación. De esta manera, los ciberdelincuentes nos resulta mucho más difícil conseguir las contraseñas y aseguraremos el más alto nivel de seguridad en nuestros equipos", cerró.
1
Todos los colectivos de Ciudad de Buenos Aires pasarán a ser azules desde 2025: los motivos
2
Vuelven las lluvias antes de lo esperado: cuándo se esperan nuevos chaparrones en la Ciudad de Buenos Aires
3
La confitería de zona norte que prepara los mejores sándwiches de miga: ¿cuál es su secreto?
4
Decretan feriado el lunes 9 de diciembre: quiénes disfrutarán del fin de semana largo de 3 días
5
Aguinaldo para jubilados de Anses: cuándo se cobra y cuáles son los montos actualizados para diciembre 2024