La importancia se crear una clave única y robusta

Existen una serie de normas básicas para mantener a salvo nuestras contraseñas, como contar con diferentes combinaciones en cada cuenta, un gestor de contraseñas o implantar la autenticación en dos pasos.

El pasado 6 de mayo se celebró el Día Mundial de la Contraseña que, en este año donde el teletrabajo de trabajo es una práctica común, toma mayor importancia.

La pregunta que como usuarios siempre nos hacemos es ¿Qué interés va a tener un ciberdelincuente en mi equipo y más aún en mi información? lo cierto es que muchas personas han sido victimas de la ciberdelincuencia, vulnerados, expuestos y dispuesto a hacer lo que sea por no perder su información.

Check Point, proveedor de soluciones de ciberseguridad a nivel mundial, nos recuerda la importancia de la educación en ciberseguridad y el uso eficaz de las contraseñas.

El aumento del teletrabajo eleva considerablemente las posibles brechas de seguridad en una empresa y, es por esta razón que la robustez y firmeza de las claves de acceso son más importantes que nunca. Las contraseñas continúan siendo el sistema más utilizado para mantener a salvo los datos personales o para permitir el acceso a un servicio, tanto personal como profesionalmente y, por tanto, un blanco claro para los ciberdelincuentes.

En esta oportunidad Check Point quiere alertarnos sobre las principales tácticas utilizadas para robar contraseñas y entregar algunos tips para evitar que cualquier persona o empresa sea un blanco fácil:

Phishing o suplantación de identidad: Esta metodología se ha convertido en una de las herramientas más comunes para el hurto de contraseñas y nombres de usuario. Su funcionamiento es sencillo: enviar un correo electrónico que tiene la apariencia de proceder de una fuente confiable (como bancos, compañías de energía etc.) pero que, en realidad, busca manipular al receptor para robar información confidencial.

En este sentido, una de las mejores recomendaciones es optar por habilitar la autenticación de dos pasos. Esta             capa de seguridad extra solicita al usuario introducir una segunda clave que, por lo general, llega a través de un           SMS. De esta forma, se evita el acceso a una cuenta incluso aunque tengan información previa de sus                    credenciales

Por fuerza bruta o con el diccionario del hacking: Consiste en intentar descifrar una contraseña mediante la repetición, literalmente a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto.

Para impedir que logren su objetivo, es imprescindible implantar una clave complicada, dejando de lado nombres, fechas o palabras muy comunes. En su lugar, lo más recomendable es crear una consigna única de al menos ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos.

Keyloggers: Estos programas son capaces de permitir registrar cada tecleo que se realiza desde un ordenador e incluso lo que se ve en la pantalla para, a continuación, enviar toda la información registrada (contraseñas incluidas) a un servidor externo.

Estos ciberataques suelen ser parte de algún tipo de malware ya presente en el equipo. Lo peor de estos ataques es que muchas personas suelen utilizar la misma clave y usuario para diferentes cuentas, y una vez vulnerado uno, el ciberdelincuente llega a tener acceso a todos los que tienen la misma.

Para frenarlos es fundamental usar una única opción en cada uno de distintos perfiles. Para ello, se puede emplear un gestor de contraseñas, que permiten tanto administrar como generar diferentes combinaciones de acceso robustas para cada servicio basadas en las pautas decididas.