miércoles, mayo 25, 2022
InicioActualidadCinco elementos imprescindibles para crear una contraseña segura

Cinco elementos imprescindibles para crear una contraseña segura

El Día Mundial de la Contraseña se celebra todos los años el primer jueves de Mayo y es el momento perfecto para recordarles a todos la importancia de tener una contraseña segura para todas sus cuentas en línea. El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido reveló que 23 millones de personas en todo el mundo usaban la contraseña “123456”; demostrando que muchos aún desconocen los crecientes riesgos.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder mundial de ciberseguridad, está creando conciencia sobre los errores más comunes que cometen los usuarios al crear y administrar contraseñas, ofreciendo consejos prácticos sobre cómo mantener protegidos los datos privados.

En el 2022, no se puede pasar por alto la importancia de tener una contraseña segura con la cantidad de aplicaciones y servicios que un individuo utiliza día a día. Sin mencionar el hecho de que muchas empresas ahora están permitiendo a sus empleados conectarse a la red corporativa en dispositivos personales para ofrecer una mayor flexibilidad.

Como resultado, estos dispositivos actúan como una puerta de entrada, lo que significa que los hackers oportunistas pueden aprovechar un endpoint vulnerable para robar datos confidenciales tanto personales como profesionales almacenados en la infraestructura de la empresa.

“Diariamente vemos que ciberdelincuentes intentan robar contraseñas de cientos de usuarios, utilizando técnicas como phishing en correos electrónicos que les permiten vulnerar servicios y robar credenciales. Mientras que los métodos cambian de forma constante y las amenazas continúan evolucionando, todavía hay formas en que podemos mantener nuestros datos protegidos.

Sugerimos a todos aprovechar el Día Mundial de la Contraseña como una oportunidad para reevaluar la solidez de nuestras contraseñas y reforzar nuestros esfuerzos en ciberseguridad, ya que servirá para disuadir a los ciberdelincuentes de obtener acceso a su información y sus dispositivos”, dice Alejandro Botter, gerente de ingeniería de Check Point para el sur de latinoamérica

Check Point Software proporciona las cinco prácticas principales que se deben aplicar para crear una contraseña sólida y segura:

  1. Usar una combinación de caracteres: Tener una contraseña que esté compuesta por frases simples o por fechas importantes para la vida personal del usuario es una práctica muy común. Sin embargo, este hábito debilita seriamente a una contraseña, ya que los ciberdelincuentes pueden encontrar fácilmente información como los cumpleaños. Para evitar esto, utilice siempre una secuencia aleatoria formada por una combinación de diferentes números, letras y símbolos para cada plataforma.
  2. Una contraseña diferente para todo: con tantas aplicaciones y servicios que ahora requieren detalles de inicio de sesión, es tentador repetir la misma contraseña única para todos, pero es una mala idea. Al igual que no tenemos la misma llave para abrir nuestra casa, oficina o automóvil, no debemos usar la misma contraseña para todo. Esto solo hace que sea más fácil para los hackers “abrir” toda nuestra vida digital. Si le parece difícil recordarlas todas, siempre puede emplear la ayuda de un administrador de contraseñas.
  3. Cuanto más caracteres, más fuerte: Es cierto que cuanto más larga sea una combinación, más difícil es recordarla. Pero es una de las mejores maneras de mantener segura la información, así que asegúrese de usar al menos 8 dígitos para ajustarla a los niveles de seguridad.
  4. Realizar cambios regulares: Cambiar su contraseña regularmente puede parecer un desafío casi imposible. Sin embargo, esto se puede hacer de forma más sencilla usando el mismo patrón básico y agregando diferentes combinaciones a partir de ahí. De esta manera, será más fácil de recordar y más fácil de cambiar con regularidad.
  5. Activar la autenticación de dos factores: Al tomar todas las medidas anteriores, se mejora la calidad de una contraseña (algo que sabe) pero también es fundamental implementar un doble factor de autenticación (algo que posee, como un token por ejemplo). Puede ocurrir que surjan nuevas amenazas, como el robo de datos de un dispositivo infectado o que sea atacada alguna empresa con sus datos, por lo tanto, activando este segundo factor impedirá el acceso de un atacante o persona no autorizada si el usuario y contraseña se ven comprometidos.

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.

Artículo anterior“DER KLEINE FÜHRER”
Artículo siguienteMARIANO PENSOTTI / GRUPO MAREA
ARTÍCULOS RELACIONADOS

MÁS LEÍDAS

El milagro de la vida

Desconectado del mundo

Una pausa necesaria

El momento de dejar ir