10 claves para configurar una contraseña segura

El auge del cibercrimen, la multiplicación de dispositivos y cuentas donde guardamos información y el acceso a estos alojamientos desde diversos entornos, personales y profesionales, hacen de las contraseñas un elemento imprescindible para salvaguardar la información y los datos personales. Las técnicas de identificación biométrica aun no están suficientemente implantadas, así que mejor será ponérselo difícil a los ciberdelincuentes que quieran robar nuestra información privada, con claves como estas, recopiladas por ESET:

1. No compartir las contraseñas con nadie. Ni escribirlas o enviarlas por correo o por servicios de mensajería. La única forma de garantizar su seguridad es memorizándolas. Si no es posible, es mejor guardarlas en un archivo cifrado al que sólo pueda acceder el usuario.

2. Utilizar credenciales diferentes para cada aplicación o programa. De esta forma, si por cualquier causa alguien roba una contraseña, no podrá acceder a ningún otro servicio.

3. Crear contraseñas fuertes. Con al menos 10 caracteres, combinando mayúsculas y minúsculas, números y caracteres especiales. En la medida de lo posible, no deben estar en ningún diccionario ni basarse en información personal.

4. Modificarlas de forma regular. O cuando sospechemos que hemos sufrido un incidente que las haya comprometido, pero sin olvidar que deben ser siempre difíciles de adivinar.

5. Pendrives USB personalizados y cifrados. El entorno corporativo exige incorporar medidas adicionales de seguridad. Es el caso de estps dispositivos en los que se guardan las credenciales de acceso a todas las aplicaciones.

6. Doble factor de autenticación. Como complemento a las contraseñas para añadir una capa de seguridad adicional, ya sea a través del móvil o de aplicaciones que permiten proteger el acceso a la información confidencial de la empresa y a sus servicios críticos, minimizando el riesgo de intrusiones en la red corporativa en caso de pérdida de contraseñas de acceso.

7. Candados personales. Estas herramientas, algunas gratuitas como Latch, funcionan como una especie de candado personal para evitar accesos no autorizados a los servicios más utilizados.

8. Soluciones de biometría. Desde las más comunes, como la lectura de huellas dactilares, hasta otras más avanzadas, como las de reconocimiento de iris o de la forma de la oreja, o acelerómetros en la muñeca para monitorizar diferentes registros.

9. Contraseña en wearables. Ya existen pulseras que miden el pulso cardiaco y se utilizan como alternativas a las contraseñas, ya que identifican al usuario de forma remota, incluso para realizar pagos.

10. Tokens virtuales. Utilizan información previamente registrada y muestran una imagen única generada de forma temporal en la pantalla del dispositivo.

Juan Miguel Revilla

Recent Posts

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

7 horas ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

7 horas ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

8 horas ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

9 horas ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

9 horas ago

Denodo Platorm 9.1 estrena asistente de inteligencia artificial

También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…

10 horas ago