Conecta con nosotros

Soluciones

Todas las claves para configurar una contraseña segura

Publicado el

Todas las claves para configurar una contraseña segura 69

Todas las claves para configurar una contraseña segura

El aumento del cibercrimen, la multiplicación de dispositivos y cuentas donde guardamos información y el acceso a estos alojamientos desde diversos entornos, personales y profesionales, hacen de las contraseñas un elemento imprescindible para salvaguardar la información y los datos personales. Las técnicas de identificación biométrica aun no están suficientemente implantadas, por lo que es recomendable ponérselo lo más difícil posible a los ciberdelincuentes. La firma de seguridad ESET nos da algunas claves:

1. No compartir las contraseñas con nadie. Ni escribirlas o enviarlas por correo o por servicios de mensajería. La única forma de garantizar su seguridad es memorizándolas. Si no es posible, es mejor guardarlas en un archivo cifrado al que sólo pueda acceder el usuario.

2. Utilizar credenciales diferentes para cada aplicación o programa. De esta forma, si por cualquier causa alguien roba una contraseña, no podrá acceder a ningún otro servicio.

3. Crear contraseñas fuertes. Con al menos 10 caracteres, combinando mayúsculas y minúsculas, números y caracteres especiales. En la medida de lo posible, no deben estar en ningún diccionario ni basarse en información personal.

4. Modificarlas de forma regular. O cuando sospechemos que hemos sufrido un incidente que las haya comprometido, pero sin olvidar que deben ser siempre difíciles de adivinar.

5. Pendrives USB personalizados y cifrados. El entorno corporativo exige incorporar medidas adicionales de seguridad. Es el caso de estps dispositivos en los que se guardan las credenciales de acceso a todas las aplicaciones.

6. Doble factor de autenticación. Como complemento a las contraseñas para añadir una capa de seguridad adicional, ya sea a través del móvil o de aplicaciones que permiten proteger el acceso a la información confidencial de la empresa y a sus servicios críticos, minimizando el riesgo de intrusiones en la red corporativa en caso de pérdida de contraseñas de acceso.

7. Candados personales. Estas herramientas, algunas gratuitas como Latch, funcionan como una especie de candado personal para evitar accesos no autorizados a los servicios más utilizados.

8. Soluciones de biometría. Desde las más comunes, como la lectura de huellas dactilares, hasta otras más avanzadas, como las de reconocimiento de iris o de la forma de la oreja, o acelerómetros en la muñeca para monitorizar diferentes registros.

9. Contraseña en wearables. Ya existen pulseras que miden el pulso cardiaco y se utilizan como alternativas a las contraseñas, ya que identifican al usuario de forma remota, incluso para realizar pagos.

10. Tokens virtuales. Utilizan información previamente registrada y muestran una imagen única generada de forma temporal en la pantalla del dispositivo.

 

Lo más leído