Seis mejores prácticas para la seguridad de contraseñas

Por MetroRD

Debido a la creciente sofisticación de las ciberamenazas modernas, en Fortinet dedicamos nuestro tiempo al análisis de tecnología y estrategias de vanguardia para asegurar las redes complejas, en evolución y altamente distribuidas de hoy. Sin embargo, los esfuerzos diarios de la ciberseguridad a veces se reducen a algo mucho más simple: las contraseñas. Las contraseñas inseguras o inadecuadas son un blanco fácil para los cibercriminales. Acceder a una red con una contraseña robada es mucho más fácil que intentar ingresar a través de protocolos de seguridad perimetrales.

El objetivo es promover una mejor higiene de ciberseguridad, modificando contraseñas fáciles de adivinar o actualizando contraseñas antiguas que puedan haber sido comprometidas. Piense en ello como el equivalente cibernético de probar y reemplazar las baterías del detector de humo de su hogar. Ser diligente en crear contraseñas seguras y actualizarlas constantemente es la primera línea de defensa para proteger su información personal y corporativa. Mantener contraseñas seguras y tener una estrategia de contraseñas que pueda administrar fácilmente—pero que otros no puedan adivinar—es un esfuerzo esencial para la ciberseguridad en el cual cada empleado e individuo desempeña un papel crucial.

Las contraseñas débiles crean riesgos de seguridad

De acuerdo con el Informe de Investigaciones de Infracciones de Datos de Verizon, el 81 por ciento de las infracciones se aprovecharon de contraseñas robadas o débiles. El problema se agrava ya que uno de los mayores riesgos de la seguridad de datos es la reutilización de contraseñas en varias cuentas. Si una de sus cuentas se ve en peligro y su nombre de usuario y contraseña se publican en una página de la “web oscura”, los ciberdelincuentes que conocen la frecuencia con que se reutilizan las contraseñas simplemente comenzarán a incluir esa información en otras cuentas, hasta que desbloqueen una que use esas mismas credenciales.

Este es un riesgo común ya que el 83 por ciento de las personas ha admitido reutilizar las contraseñas en varios sitios. Incluso si uno piensa ‘es seguro reutilizar las contraseñas en cuentas que no guarden datos confidenciales’, una infracción allí se puede usar como punto de entrada para navegar lateralmente a través de redes en busca de datos empresariales críticos o información de identificación personal.

¿Cuál contraseña es considerada como débil?

Contraseñas cortas y simples requieren de menos recursos para ser comprometidas por un hacker. De hecho, los hackers mantienen bases de datos de las palabras, frases y combinaciones de números más comunes a través de las cuales pueden ejecutar su contraseña para encontrar una coincidencia rápida.

Algunas de las contraseñas más comunes son nombres de equipos de béisbol y fútbol, así como cualquier variante de 123456789 y QWERTY. Al crear una contraseña, evite utilizar categorías comunes como:

· Fechas de cumpleaños

· Números telefónicos

· Nombres que incluyan películas y equipos deportivos

· Simple adaptación de palabras comunes (“[email protected]$$w0rd”)

Los cibercriminales están modificando constantemente su oficio para garantizar intrusiones exitosas con el fin de generar ingresos y ganancias consistentes. Si su contraseña es adivinada o robada, es posible que nunca sepa qué sucedió hasta que aparezcan compras anómalas en su cuenta bancaria. Y aún más preocupante, es posible que no se vea directamente afectado en absoluto. Los datos a los que se accede mediante el aprovechamiento de su cuenta pueden usarse simplemente para ascender en la cadena, permitiéndole al hacker tener acceso a los datos y recursos administrados por otra persona.

Seis mejores prácticas para crear contraseñas seguras

Las contraseñas son como los cepillos de dientes: debe elegir uno bueno, nunca compartirlo y cambiarlo trimestralmente. La mejor contraseña es una contraseña segura, imposible de olvidar y difícil de adivinar, incluso para alguien que conoce detalles personales de su vida como el nombre de la calle donde vivió su infancia. La peor contraseña es una que todos usen, se adivina fácilmente o usa frases y palabras comunes.

Al crear nuevas cuentas o actualizar contraseñas que son altamente utilizadas, tenga en cuenta estas seis prácticas para minimizar el riesgo cibernético:

1. Para agregar una capa adicional de seguridad, use la autenticación multifactorial cuando sea posible. Esto confirma su identidad utilizando una combinación de diferentes factores, como algo que usted sabe o algo que tienen, por ejemplo, un generador de token en su teléfono móvil.

2. Nunca repita las mismas contraseñas para diferentes cuentas.

3. Cambie su contraseña al menos cada tres meses. Esto bloqueará a los cibercriminales que puedan estar utilizando su cuenta, lo protegerá de amenazas y aliviará el problema causado por los ciberdelincuentes que adquieren listas robadas de nombres de usuarios y contraseñas.

4. Asegúrese que nadie esté mirando mientras inserte una contraseña.

5. Tenga cuidado al descargar archivos de internet, ya que pueden contener un colector de datos y variantes de malware que capturen contraseñas. Una buena práctica es buscar regularmente la presencia de este tipo de malware.

6. Use un administrador de contraseñas basado en la nube que le permita crear y almacenar contraseñas seguras. Esto es especialmente importante si necesita contraseñas seguras para docenas de cuentas. Las herramientas de administración de contraseñas le permiten almacenar de forma segura una lista en la nube a las que se puede acceder desde cualquier dispositivo.

Cuando se trata de la seguridad de contraseñas, todos tenemos un papel que desempeñar en la protección de datos personales y corporativos. Los equipos de TI deben evaluar los riesgos más comunes de contraseñas débiles en sus organizaciones, así como recordarles a todos acerca de estas mejores prácticas. Este simple procedimiento puede ayudar a los empleados a proteger mejor sus datos y así minimizar las amenazas internas en la organización.

Loading...
Revisa el siguiente artículo