Los usuarios de Internet buscan fundamentalmente dos cosas: privacidad y seguridad. Si quieren conseguirlo se requiere de tiempo, paciencia, informarse y tomar las medidas adecuadas. En el caso de la privacidad se puede conseguir con una VPN de calidad, que además, también aumentará nuestra protección. Respecto a la seguridad, un factor clave que puede ayudarnos es tener una contraseña robusta. Además, se podría mejorar aún más si la cuenta que intentamos proteger permite la autenticación en dos factores. Lo que sucede es que a menudo estas buenas prácticas de seguridad no se cumplen. En este artículo vamos a ver cómo el 30% de violaciones de seguridad se producen por contraseñas débiles.
Por lo tanto, debemos empezar por tener una buena contraseña robusta. A grandes rasgos, una contraseña fuerte debe ser de al menos 12 caracteres que incluyan mayúsculas, minúsculas, números y símbolos especiales como el $. Si no queremos complicarnos mucho podemos utilizar gestores de contraseñas como Password Manager Lite para Windows para que nos las genere y nos las guarde. Esto es muy importante porque muchas de las violaciones de seguridad se producen por contraseñas débiles. Conoce cómo saber si una VPN es una estafa.
Las violaciones de seguridad por claves débiles
Una encuesta ha mostrado el comportamiento actual de las contraseñas de los usuarios, sus factores de riesgo asociados con la administración de contraseñas y también las mejores medidas, políticas y prácticas que podemos adoptar para proteger nuestras contraseñas de los ataques. Un dato relevante es que el 30% de los encuestados informó filtraciones de contraseñas y violaciones de seguridad debido a malas prácticas en el uso de contraseñas o por contraseñas débiles.
Este informe ha destacado algunas malas prácticas en el uso de contraseñas como:
- Compartir contraseñas con compañeros de trabajo, familiares y amigos.
- Anotar contraseñas en papeles, post-it o agendas.
- Realizar el cambio de contraseñas únicamente cuando se los solicita.
- La reutilización de las mismas contraseñas para varios sitios.
A medida que la tecnología de autenticación de contraseñas se vuelve más robusta, también los usuarios debemos ser más responsables de proteger nuestras contraseñas de los ataques siguiendo las mejores medidas de seguridad.
La lucha contra el mal uso de las contraseñas
El informe desvela algunas de las mejores prácticas de contraseñas más sofisticadas que han sido implementadas por expertos en ciberseguridad para crear contraseñas imposibles de piratear. Recordad que a menudo las violaciones de seguridad se deben a contraseñas débiles.
Algunas de las mejores recomendaciones de protección que han sugerido los expertos encuestados son:
- La utilización de VPN seguras.
- Tener activada la autenticación de 2 factores.
- Evitar los términos del diccionario en las contraseñas.
- Usar software de administración de contraseñas.
- Tenemos que crear contraseñas únicas y que sean difíciles de adivinar.
Por otra parte, los intentos de robo de contraseñas no siempre se realizan por dinero. En ocasiones, la finalidad es robar información, espiar, sabotear o vengarse.
Otras conclusiones del informe
Las violaciones de seguridad se producen por contraseñas débiles y malas prácticas como las siguientes:
- Los usuarios en línea cambian sus contraseñas únicamente cuando se les solicita con un 62,9%.
- El 45,7% de los encuestados mantienen la misma contraseña para varios sitios / aplicaciones.
- Muchos de los entrevistados han compartido sus credenciales de inicio de sesión con compañeros de trabajo, familiares y amigos con un 52,9%.
- El 35,7% de las personas todavía utiliza papel, post-it o agendas para guardar sus contraseñas.
- Los usuarios en línea han sido víctimas de violaciones de seguridad causadas por contraseñas débiles con un 30%.
- El 88,6% de los encuestados utiliza la autenticación de dos factores.
Por último, una buena práctica para solucionar este tipo de problemas es utilizar gestores de contraseñas y el software de ciberseguridad, para administrar contraseñas, y la prevención de fugas de datos. Esto es muy recomendable para usuarios con menos conocimientos en ciberseguridad.