
El 5 de mayo fue el Día Mundial de la Contraseña, una fecha impulsada para concientizar a los usuarios de la importancia que tiene establecer claves seguras, ya que son las principales barreras para proteger nuestras cuentas ante el acceso indeseado de terceros.
Si bien las plataformas y pagos online se han vuelto esenciales en nuestro día a día, la clave más popular continúa siendo “1234″ de acuerdo al informe de Data Genetics, lo que muestra la vulnerabilidad de nuestros datos ante posibles ciberataques.
De acuerdo al Observatorio de Cibercrimen y Evidencia Digital en Investigaciones Criminales de la Universidad Austral (OCEDIC), en la Argentina se registran en promedio 4.800 fraudes online mensuales en sus distintas modalidades (estafas en WhatsApp, phishing, usurpación de identidad y “cuento del tío 2.0″), por un monto aproximado de $1.200 millones.
Las contraseñas comienzan a tomar un rol más importante y es necesario conocer las principales amenazas que pueden vulnerar nuestra privacidad para poder generar códigos de acceso resistentes o estar atentos a situaciones extrañas. Algunas de las principales tácticas utilizadas para robar claves son:
La suplantación de identidad (o phishing): hoy en día es la más peligrosa y al mismo tiempo uno de los métodos más utilizados, ya que el usuario escribe su clave creyendo que está en un sitio seguro, pero accedió a través de un mail o un mensaje donde un atacante fingió ser una entidad confiable.
Programa malicioso o Malware: similar al phishing, sin embargo sucede a través de un anuncio malicioso o al visitar un sitio web comprometido.
Fuerza bruta: muchas personas utilizan contraseñas fáciles de recordar y las reutilizan en múltiples sitios, por lo cual los atacantes, a través del método de prueba y error, logran hackear las cuentas.
Hackeo basado en diccionario: en este caso, el hacker utiliza un software automatizado que le permite introducir grandes volúmenes de combinaciones de nombres de usuario y contraseñas, hasta llegar a coincidencias.
Ha sido demostrado que una de las causas más comunes de la vulneración de claves es la utilización de la misma contraseña para diferentes cuentas. Esto puede provocar que, en caso de ser hackeada mediante alguna de las técnicas mencionadas u otras, la persona pueda tener acceso inmediato a otros sitios relevantes como bancos o sitios de e-commerce. Es por eso que lo mejor es generar claves aleatorias diferentes para cada sitio.
Otra medida muy importante es que la clave sea robusta, esto quiere decir que contenga una variedad de números, caracteres en minúscula y mayúscula, símbolos etc, además de ser renovada con cierta periodicidad. Si bien a veces resulta difícil recordar diferentes claves para todas nuestras cuentas, también podemos usar un administrador de contraseñas, programa que se utiliza para almacenar una gran cantidad de parejas de usuario y contraseña.
Otra opción es activar un segundo factor de autenticación que requiere una clave única extra para validar la identidad del usuario, más allá de la clave de ingreso. Puede ser un token digital o código de acceso temporal que el usuario recibe por SMS o a través de una app.
Los ciberataques no aplican solamente a usuarios, sino también a entidades y empresas, por lo cual es necesario contar con soluciones que hayan sido desarrolladas siguiendo estrictas políticas de seguridad que garanticen la fiabilidad y reduzcan los riesgos ante este contexto.
SEGUIR LEYENDO
Últimas Noticias
El “manifiesto” de León XIV: la educación como última frontera contra el algoritmo
A 60 años de Gravissimum educationis, el Papa advierte sobre los riesgos de una enseñanza dominada por la inteligencia artificial y reclama que la persona vuelva a ser el centro del sistema educativo

La IA como sujeto no humano inteligente
Describir a la inteligencia artificial como una simple herramienta resulta insuficiente ante su creciente papel como interlocutor autónomo y generador de sentido en el mundo social

Las elecciones en Asia, clave para la estrategia global de Trump
Las recientes elecciones en Japón, Tailandia y Bangladesh consolidan gobiernos con perfiles nacionalistas y aliados a la Casa Blanca, en un escenario regional marcado por la rivalidad con China
La política en modo reel
Entre gritos, acusaciones cruzadas y videos virales, la Cámara de Diputados aprobó la reforma laboral y el oficialismo se prepara para dar el golpe final en el Senado

Celebración violeta en el Congreso: negociación ley por ley y doble crisis peronista
El avance con la reforma laboral expone que el Gobierno asimiló la necesidad de acuerdos, con beneficios y concesiones. El punto es si consagra un sistema de alianzas. Por lo pronto, lo favorece el deterioro K. Y a la vez, eso da aire a gobernadores para negociar por cuenta propia




