10 claves para configurar una contraseña segura

El auge del cibercrimen, la multiplicación de dispositivos y cuentas donde guardamos información y el acceso a estos alojamientos desde diversos entornos, personales y profesionales, hacen de las contraseñas un elemento imprescindible para salvaguardar la información y los datos personales. Las técnicas de identificación biométrica aun no están suficientemente implantadas, así que mejor será ponérselo difícil a los ciberdelincuentes que quieran robar nuestra información privada, con claves como estas, recopiladas por ESET:

1. No compartir las contraseñas con nadie. Ni escribirlas o enviarlas por correo o por servicios de mensajería. La única forma de garantizar su seguridad es memorizándolas. Si no es posible, es mejor guardarlas en un archivo cifrado al que sólo pueda acceder el usuario.

2. Utilizar credenciales diferentes para cada aplicación o programa. De esta forma, si por cualquier causa alguien roba una contraseña, no podrá acceder a ningún otro servicio.

3. Crear contraseñas fuertes. Con al menos 10 caracteres, combinando mayúsculas y minúsculas, números y caracteres especiales. En la medida de lo posible, no deben estar en ningún diccionario ni basarse en información personal.

4. Modificarlas de forma regular. O cuando sospechemos que hemos sufrido un incidente que las haya comprometido, pero sin olvidar que deben ser siempre difíciles de adivinar.

5. Pendrives USB personalizados y cifrados. El entorno corporativo exige incorporar medidas adicionales de seguridad. Es el caso de estps dispositivos en los que se guardan las credenciales de acceso a todas las aplicaciones.

6. Doble factor de autenticación. Como complemento a las contraseñas para añadir una capa de seguridad adicional, ya sea a través del móvil o de aplicaciones que permiten proteger el acceso a la información confidencial de la empresa y a sus servicios críticos, minimizando el riesgo de intrusiones en la red corporativa en caso de pérdida de contraseñas de acceso.

7. Candados personales. Estas herramientas, algunas gratuitas como Latch, funcionan como una especie de candado personal para evitar accesos no autorizados a los servicios más utilizados.

8. Soluciones de biometría. Desde las más comunes, como la lectura de huellas dactilares, hasta otras más avanzadas, como las de reconocimiento de iris o de la forma de la oreja, o acelerómetros en la muñeca para monitorizar diferentes registros.

9. Contraseña en wearables. Ya existen pulseras que miden el pulso cardiaco y se utilizan como alternativas a las contraseñas, ya que identifican al usuario de forma remota, incluso para realizar pagos.

10. Tokens virtuales. Utilizan información previamente registrada y muestran una imagen única generada de forma temporal en la pantalla del dispositivo.

Juan Miguel Revilla

Recent Posts

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

38 mins ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

2 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

3 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago