A pesar de las continuas recomendaciones de contar con passwords robustos y de no caer en cierto tipo de prácticas como la reutilización de éstos en varios medios, los usuarios continúan poniéndose en riesgo, siendo vulnerables a, por ejemplo, el robo de identidad personal y/o financiera.
¿Qué tan grave es el tema de las contraseñas débiles o similares?
De acuerdo con un estudio del Pew Research Center, dos quintas partes de los encuestados en la Unión Americana reconocieron usar contraseñas iguales o muy similares entre sí, con el objetivo de facilitar su recordación.
Muy de la mano con lo anterior, la memorización es el método más recurrido, por lo que la conformación de dichas contraseñas suele ser muy básico y fácil. Además de la memoria, otro de los hábitos más comunes para evocarlas, es el uso de papel y lápiz.
Evidentemente, el que un password no sea complejo, ayuda a que sea adivinado con cierta sencillez o bien, el escribirlo en un papel, puede implicar que alguien más la encuentre y la emplee con fines maliciosos.
En conjunto, estas dos formas de administración representaron al 83% de los entrevistados.
¿Cuántas personas han sido atacadas y qué otras formas existen para exponerse?
Las amenazas de lo anterior es algo muy tangible, ya que el 63% de las personas que han sufrido violaciones de datos, indicaron que su forma de recuperar las contraseñas es a través de la memoria.
Otras de las formas más comunes en que los individuos se ponen en riesgo, es cuando comparten estos datos con familiares o amigos, cuando no realizan actualizaciones en sus dispositivos de forma oportuna y cuando usan redes Wi-Fi públicas, mismas que pueden ser hackeadas con mucha facilidad.
Una de las prácticas que vulnera la seguridad de los usuarios es que, muchos de ellos no tienen pantallas de bloqueo en sus teléfonos celulares. Esto abre una serie de oportunidades para quienes desean robar información personal confidencial.
Al no tener esta pantalla habilitada, un pirata informático que pueda obtener acceso físico a un dispositivo, también podría obtener acceso a la información confidencial almacenada en él.
5 Recomendaciones para proteger mis contraseñas de internet de mejor manera:
Sin embargo, esto puede cambiar con la incorporación de algunos cambios en la administración de passwords.
De acuerdo con un artículo publicado por el sitio de Fox News, éstas son algunas recomendaciones útiles para proteger nuestra información:
1. Detectar la filtración.
En principio, es necesario averiguar qué contraseñas se han filtrado y en dónde. Google realiza un seguimiento de ello en la cuenta del usuario. Se entra en la página de seguridad de Google y ahí, se pueden cambiar los passwords que han sido vulnerados.
2. No reutilizar contraseñas o variaciones similares.
Como previamente se mencionó, éste es uno de los errores más comunes que cometemos. El hecho es que, si desafortunadamente, alguna cuenta o sitio es infringido, entonces todos aquellos que estén relacionados, también quedarán expuestos.
3. Contraseña segura o administración de contraseñas.
Es una realidad que las bandas que operan en el ciberespacio han sofisticado cada vez más sus métodos.
De acuerdo con NordPass, durante un “Ataque de fuerza bruta”, un programa de computadora intenta “combinaciones infinitas de nombres de usuario y contraseñas hasta que una encaja”. Cuanto más débil sea la contraseña, mayor será el riesgo.
Por tanto, es necesario evitar palabras que podamos encontrar en el diccionario o bien, los nombres de niños, de mascotas o de lugares. Las contraseñas combinadas con una cadena aleatoria de letras, números y caracteres o símbolos especiales es una buena regla a seguir.
Avast, software de ciberseguridad, aconseja que si alguien no está preparado para administrar sus passwords, puede recurrir a funciones como LastPass de Google.
Un administrador de contraseñas automatiza el cambio de alguna de ellas, lo cual ayuda a una mejor y más rápida reacción, en caso de haber sido infringida.
4. Utilizar una cuenta de correo electrónico segura para restablecer la contraseña.
Para ello, hay que generar una cuenta con un nombre que no tenga una conexión reconocible con el usuario. Asimismo, hay que usar una contraseña, igualmente segura y habilitar la verificación en dos pasos.
5. Deshabilitar la función de autocompletar.
Especialmente para contraseñas. Sin duda, es muy útil, pero implica un mayor riesgo para el usuario, ya que si alguien irrumpe en su dispositivo u obtiene acceso temporal a él, podría brindarle acceso instantáneo a sus cuentas en línea. Esta acción hay que realizarla cada vez que se usa un navegador (Google, Firefox, Explorer, Opera, etc.)
Fuentes de Consulta:
Howarth. F. Septiembre 18, 2017. Poor Password Management Remains a Top Threat to Data Security. Estados Unidos. Insights Samsung. Recuperado de: https://insights.samsung.com/2017/09/18/poor-password-management-remains-a-top-threat-to-data-security/
Crothers, B. (Febrero 13, 2021). 5 ways to a strong password and better personal cybersecurity. Estados Unidos. Fox News. Recuperado de: https://www.foxnews.com/tech/5-ways-to-a-strong-password-and-better-personal-cybersecurity