contraseña seguracontraseña segura
¡Compartelo en las redes sociales!

El acceso no autorizado es un problema potencialmente importante para cualquier persona que utilice una computadora o dispositivos de alta tecnología como teléfonos inteligentes o tabletas.

Los expertos en ciberseguridad recomiendan contraseñas sólidas y únicas por varias razones: la primera es que todos los días los actores maliciosos de amenazas cibernéticas ponen en peligro sitios web y cuentas en línea, y publican listas de nombres de usuario, direcciones de correo electrónico y contraseñas en línea.

Las contraseñas de uso común y “débiles” permiten a los intrusos acceder y controlar fácilmente su dispositivo. Algunas otras formas en que un pirata informático puede intentar “irrumpir” en su cuenta o dispositivo incluyen:

Fuerza bruta

Los piratas informáticos utilizan un software automatizado que funciona mediante un ciclo de conjeturas. El software emparejará numerosas combinaciones de nombres de usuario y contraseñas hasta que encuentre una coincidencia. Por lo tanto, cuanto más fácil sea adivinar su contraseña, es más probable que el software pueda ingresar a su cuenta o dispositivo.

Diccionario

Un diccionario de piratas informáticos incluye una lista de las combinaciones de contraseñas más comunes. Ejecutan este “diccionario” contra sus contraseñas, lo que lo hace vulnerable a robos si sus contraseñas son débiles y se utilizan en varios dispositivos o cuentas.

Suplantación de identidad (Phishing)

Aunque no es estrictamente un hack, el phishing y la ingeniería social aún permiten a los piratas informáticos acceder a información personal y representan una amenaza para la seguridad de las contraseñas. El phishing es el proceso en el que un pirata informático envía correos electrónicos “falsos” que parecen provenir de fuentes legítimas, solicitando al destinatario que haga clic en enlaces o envíe contraseñas e información. La ingeniería social sigue un proceso similar, pero en cambio, esto suele ocurrir por teléfono.

Importancia de una contraseña segura

Una de las preocupaciones que las personas suelen tener cuando se trata de crear contraseñas complejas es el miedo a olvidarlas, sobre todo cuando hay varias que recordar. Naturalmente, una persona debería intentar pensar en algo que le resulte fácil de memorizar. Una forma de hacerlo es convertir una oración o frase en algo que los demás no reconozcan fácilmente. Para hacer esto, use la primera letra de cada palabra en la oración, reemplazando ciertas palabras con números o símbolos. Por ejemplo, la palabra “número” puede reemplazarse con el símbolo #.

Seguridad de dispositivos móviles

En los dispositivos móviles, también se necesita un PIN o un código de acceso. Esto es como una contraseña para una computadora, pero puede tener un mínimo de cuatro caracteres o dígitos y ser algo que no sea personal o fácil de adivinar. Los códigos de acceso para dispositivos también deben configurarse para que expiren después de un corto período de tiempo. Una vez agotado el tiempo, será necesario volver a introducir el código. Idealmente, el tiempo de espera debe ocurrir en no más de 20 minutos, aunque es mejor un período más corto entre los tiempos de espera.

Recomendaciones

Considere usar un administrador de contraseñas, que es una aplicación que se puede ejecutar en una computadora, teléfono inteligente o en la nube, que rastrea y almacena las contraseñas de manera segura. La mayoría de los administradores de contraseñas también pueden generar contraseñas seguras y aleatorias para cada cuenta. Siempre que la contraseña para acceder al administrador de contraseñas sea segura y única, y se utilice la autenticación de dos factores, esta técnica puede ser eficaz.

Al elegir un administrador de contraseñas, asegúrese de que sea de una empresa conocida, de confianza y con buena reputación. Podemos recomendarle el gestor de contraseñas de la empresa RoboForm.

Aquí les dejo el enlace si les interesa. RoboForm Plan Everywhere

Tomas Marte

Por Tomas Marte

Tomás Marte es un profesional ejecutivo del sector de tecnología de información y telecomunicaciones con más de 20 años trabajando en la gestión de equipos multidisciplinarios y altamente competitivos de ingeniería y operaciones, y un profesional de la gestión de proyectos certificado (PMP) con larga experiencia y conocimiento en tecnologías móviles, redes de nueva generación, redes fijas de banda ancha , Soluciones de BSS/OSS. Es profesor universitario e investigador en temas de Tecnologías de Información y Comunicación y gestión de proyectos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *