Noticias de Santa Marta, el Magdalena, y el mundo!
Cada año, el primer jueves de mayo, se celebra el Día Mundial de la Contraseña, que en este 2021 de trabajo remoto generalizado cobra aún más relevancia, y se busca que las personas tengan más precaución con ellas.
Creer que un ciberdelincuente no tiene por qué tener ningún interés en su persona o su equipo, es una de las falsas creencias que hacen a las personas más vulnerables a los ataques.
Por este motivo, Check Point Software Technologies Ltd. proveedor de soluciones de ciberseguridad, busca recordar la importancia de la educación en ciberseguridad y el uso eficaz de las contraseñas.
Las contraseñas continúan siendo el sistema más utilizado para mantener a salvo los datos personales o para permitir el acceso a un servicio, tanto personal como profesionalmente y, por tanto, un blanco claro para los ciberdelincuentes.
Check Point Software alerta sobre las principales tácticas que utilizan para robar contraseñas y consejos necesarios para evitar que cualquier persona o empresa se convierta en su víctima.
Ataque de phishing o suplantación de identidad es una metodología que se ha convertido en una de las herramientas más utilizadas para el hurto de contraseñas y nombres de usuario. Su funcionamiento es sencillo, enviar un correo electrónico que tienen la apariencia de proceder de fuentes de confianza, como bancos, compañías de energía, pero que, en realidad, pretenden manipular al receptor para robar información confidencial.
Una de las mejores recomendaciones es optar por habilitar la autenticación de dos pasos. Esta capa de seguridad extra solicita al usuario introducir una segunda clave que, por lo general, llega a través de un SMS. De esta forma, se evita el acceso a una cuenta incluso aunque tengan información previa de sus credenciales.
También está por fuerza bruta o con el diccionario del hacking. Este tipo de ciberataque consiste en intentar descifrar una contraseña mediante la repetición, literalmente a base de ensayo y error.
Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Para impedir que logren su objetivo, es imprescindible implantar una clave complicada para ponérselo difícil. Para ello, es necesario dejar de lado nombres, fechas o palabras muy comunes. En su lugar, lo más recomendable es crear una consigna única de al menos ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos.
‘Keyloggers’ son programas capaces de permitir registrar cada tecleo que se realiza desde un ordenador e incluso lo que se ve en la pantalla para, a continuación, enviar toda la información registrada (contraseñas incluidas) a un servidor externo.
Estos ciberataques suelen ser parte de algún tipo de malware ya presente en el equipo. Lo peor de estos ataques es que, muchas personas suelen utilizar la misma clave y usuario para diferentes cuentas, y una vez vulnerado uno, el ciberdelincuente llega a tener acceso a todos los que tienen la misma. Para frenarlos es fundamental usar una única opción en cada uno de distintos perfiles. Para ello, se puede emplear un gestor de contraseñas, que permiten tanto administrar como generar diferentes combinaciones de acceso robustas para cada servicio basadas en las pautas decididas.