Cada primer jueves de mayo se celebra el Día Mundial de las Contraseñas. Esta iniciativa, creada en 2013, pretende concienciar sobre la importancia de proteger las tecnologías de la información y las identidades digitales, utilizando para ello claves complejas, únicas y privadas.

Sin embargo, los ciberdelincuentes son cada vez más capaces de superar la barrera de nuestra contraseña y acceder a nuestra información personal. De hecho, actualmente existen más de 9 mil millones de cuentas filtradas en la red. Buena parte de este problema es consecuencia del incremento de aplicaciones, redes sociales, servidores de correo y sitios web de todo tipo que requieren de unas credenciales para ser utilizadas. Este hecho hace que los usuarios tiendan a crear claves sencillas y repetirlas en diferentes cuentas para no olvidarlas, lo cual facilita enormemente que un tercero pueda entrar.

Hablamos con expertos de Entelgy Innotec Security, la división de ciberseguridad de Entelgy, sobre una serie de aspectos a tener en cuenta a la hora de proteger nuestros datos digitales con nuestra contraseña:

  • Crear una clave robusta con sencillas pautas: de una longitud mayor a 8 caracteres, que incluyan letras, números y signos, sin palabras comunes y que no estén relacionadas con ninguna información personal, como pareja, trabajo, aficiones, etc. Algo aconsejable sería, por ejemplo, que estén formadas por varias palabras y en diferentes idiomas, sin relación alguna entre ellas, con caracteres especiales intercalados entre cada letra.
  • Modificar la contraseña periódicamente: Lo mínimo recomendable es cada seis meses. O bien, si hay alguna cuenta o aplicación a la que no has accedido desde hace tiempo, lo más precavido será cambiarla en ese mismo momento, por si alguien hubiese accedido durante ese período de inactividad.
  • Activar la doble autenticación: cada vez son más las plataformas que apuestan por no solo solicitar una contraseña, sino que también es necesario introducir una clave que, o bien puede llegar a través de un SMS o de una aplicación como, por ejemplo, Google Authenticator.
  • Utilizar un gestor de contraseñas: herramientas que permiten al usuario almacenar todos estos datos bajo una sola cuenta y clave Además, muchos de estas herramientas se encargan de crear por sí mismos contraseñas complejas para los servicios en los que un usuario está registrado, cambiándolas incluso de forma periódica y liberando al usuario de esta tediosa tarea.
  • Emplear soluciones de biometría como complemento: muchos dispositivos permiten utilizar tecnologías que se basan en características físicas de un individuo: huella dactilar, escáner de iris, reconocimiento facial, etc…
    Las principales ventajas que ofrecen estos sistemas residen, principalmente, en su práctica imposibilidad de ser utilizadas por otra persona, dado que dependen de características propias de un único individuo. Sin duda, el nivel de protección que ofrecen estas medidas puede llegar a ser altamente superior al que permite una contraseña alfanumérica. No obstante, dependiendo de la tecnología, en ocasiones pueden sufrir alguna brecha, por lo que lo ideal es combinarlo con la contraseña. Además, a día de hoy presentan diversos retos tales como su alto coste y la protección especial que requieren esos datos, tal y como recoge el Reglamento General de Protección de Datos (RGPD), que impiden que estas técnicas se hayan masificado ya.
    Si bien aún se encuentran en una etapa muy primaria y han de hacer frente a diversos obstáculos, lo que se espera es vayan evolucionando y cada vez las vayamos viendo implementadas en más sistemas, tecnologías y dispositivos.

 

Jorge Vicente
No importa de dónde vengo ni a dónde voy, sino lo que hago y porqué. Amante incondicional de la tecnología de consumo, el invierno y los sábados. No me preguntes por qué, pero siempre tengo un boli encima.

Los fraudes que utilizan el coronavirus para engañarnos

Artículo anterior

Estas son las tecnologías fundamentales para asegurar la sostenibilidad

Siguiente artículo

Comentarios

Deje su respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puede que te interese

Más en Tecnología