Tener diferentes combinaciones para cada cuenta, usar un administrador de contraseñas o implementar la autenticación en dos pasos: las reglas básicas para mantener sus contraseñas seguras. Conocé todos los detalles en la nota.
Por Canal26
Jueves 6 de Mayo de 2021 - 06:59
Contraseña
Cada año, el primer jueves de mayo, se celebra el Día Mundial de la Contraseña, que en este 2021 de trabajo remoto generalizado cobra aún más relevancia.
Muchos usuarios tienen la falsa creencia de que un ciberdelincuente no tiene ninguna razón para tener ningún interés en su persona o en su computadora. Por esta razón, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, quiere recordar la importancia de la educación en ciberseguridad y el uso efectivo de contraseñas en este día.
El aumento del trabajo remoto aumenta significativamente el potencial de violaciones de seguridad en una empresa, y es por esta razón que la solidez y la fuerza de las contraseñas son más importantes que nunca. Las contraseñas siguen siendo el sistema más utilizado para mantener seguros los datos personales o para permitir el acceso a un servicio, tanto personal como profesionalmente, y por tanto un objetivo claro para los ciberdelincuentes.
Check Point Software quiere advertir sobre las principales tácticas utilizadas para robar contraseñas y brindar los consejos necesarios para evitar que cualquier persona o empresa se convierta en víctima:
• Ataque de phishing: esta metodología se ha convertido en una de las herramientas más utilizadas para robar contraseñas y nombres de usuario. Funciona de una manera sencilla: enviando un correo electrónico que parece provenir de fuentes confiables (como bancos, empresas energéticas, etc.) pero que, en realidad, tiene como objetivo manipular al destinatario para robar información confidencial. En este caso, una de las mejores recomendaciones es optar por habilitar la autenticación en dos pasos. Esta capa adicional de seguridad solicita al usuario que ingrese una segunda contraseña, que generalmente se recibe a través de SMS. De esta forma, se evita el acceso a una cuenta incluso si tienen información previa sobre sus credenciales.
• Piratería de diccionario o de fuerza bruta: este tipo de ataque cibernético implica intentar descifrar una contraseña mediante la repetición. Los ciberdelincuentes prueban diferentes combinaciones al azar, combinando nombres, letras y números, hasta que dan con el patrón correcto. Para evitar que logren su objetivo, es fundamental implementar una contraseña complicada para ponérselo difícil. Para ello, es necesario omitir nombres, fechas o palabras muy habituales. En su lugar, es mejor crear una contraseña única de al menos ocho caracteres que combine letras (mayúsculas y minúsculas), números y símbolos.
• Registradores de teclas: estos programas son capaces de registrar cada pulsación de tecla realizada en una computadora e incluso lo que ves en la pantalla, y luego enviar toda la información grabada (incluidas las contraseñas) a un servidor externo. Estos ciberataques suelen formar parte de algún tipo de malware que ya está presente en la computadora. Lo peor de estos ataques es que muchas personas tienden a usar la misma contraseña y usuario para diferentes cuentas, y una vez que se viola una, el ciberdelincuente obtiene acceso a todos aquellos que tienen la misma contraseña. Para detenerlos, es fundamental utilizar una única opción para cada uno de los diferentes perfiles. Para ello, se puede utilizar un administrador de contraseñas, que permite tanto gestionar como generar distintas combinaciones de acceso robustas para cada servicio en base a las pautas decididas.
"Cuando se trata de garantizar el más alto nivel de ciberseguridad, es tan importante contar con las tecnologías más avanzadas como prevenir riesgos como el robo de contraseñas", dijo el portavoz, puesto en Check Point Software.
"Tanto el phishing como los keyloggers son dos tipos de ataques que se utilizan en cientos de dispositivos. Este riesgo se puede remediar fácilmente configurando combinaciones variadas y sólidas de al menos ocho caracteres intercalados con letras, símbolos y signos de puntuación. De esta manera, los ciberdelincuentes nos resulta mucho más difícil conseguir las contraseñas y aseguraremos el más alto nivel de seguridad en nuestros equipos", cerró.
1
Cómo preparar los mejores sándwiches de miga caseros: el truco para que salgan idénticos a los de panadería
2
La Feria Francesa en CABA, el plan ideal para probar comidas típicas y actividades al aire libre
3
Oficializaron el nuevo aumento para los jubilados a partir de noviembre: en cuánto queda el sueldo mínimo
4
Llegan las tormentas: las seis provincias que se encuentran bajo alerta amarilla este sábado 9 de noviembre
5
Sándwiches de miga sin gluten: paso a paso, cómo preparar esta receta apta para celíacos
Mantenete siempre informado