El 54% de los usuarios no cambia nunca sus claves y el 42% usa solo una

05/05/2021

diarioabierto.es. "Las contraseñas continúan siendo el sistema más utilizado para mantener a salvo los datos personales o para permitir el acceso a un servicio, tanto personal como profesionalmente y, por tanto, un blanco claro para los ciberdelincuentes", avisan en Check Point.

Según una encuesta realizada por S2 Grupo desde su blog Hijosdigitales.es, el 56% de los usuarios confirman no cambiar nunca sus contraseñas y las utilizan durante años. Y más del 42% asegura utilizar la misma clave para todo.

«Cuanto más robusta sea nuestra contraseña, más difícil lo van a tener los ciberdelincuentes para acceder a nuestros datos. Nadie concibe salir de casa y dejar la puerta abierta, pues eso es lo que hacemos en Internet cuando nuestra contraseña es débil, la misma durante años o la misma en todos los perfiles”, explica Miguel A. Juan, socio-director de S2 Grupo.

“Nuestras fotos, nuestras conversaciones, contactos, claves de acceso al banco, etc., valen muchísimo más de lo que imaginamos en el mercado negro de la ciberdelincuencia. Se pagan fortunas a cambio de datos”, insiste José Rosell, socio-director de S2 Grupo.

El equipo de expertos de S2 Grupo ha elaborado un decálogo dconsejos para crear buenas contraseñas:

  1. No utilizar datos familiares.- esto nos dejaría más expuesto a personas que nos conozcan o contactos de nuestras redes sociales.
  2. Evitar palabras o series de números.- Los hackers utilizan sistemas automáticos para descifrar contraseñas que hacen uso de diccionarios de palabras y generan combinaciones de números. Según estudios realizados  recientemente, las peores contraseñas son ‘123456’, ‘password’, ‘abc123’, ‘qwerty’, etc.
  3. Escoger contraseñas robustas.- nuestras claves han de tener 8 caracteres mínimo, mayúsculas, minúsculas, números y símbolos del teclado.
  4. Nunca “guardar la contraseña”.- Aunque es una medida muy cómoda que nuestro navegador recuerde nuestra contraseña, podemos comprometer seriamente nuestra privacidad.
  5. Escoger claves memorizables pero que no sean adivinables.- para que recordarlas no sea un problema, podemos utilizar alguna palabra o combinación de números que nos sea familiar y acompañarlo del resto de elemento de una contraseña robusta, por ejemplo.
  6. Utilizar claves diferentes para cada servicio.- Si utilizamos un mismo código para todo y éste es descifrado por un ciberatacante, comprometeremos la seguridad de todos los servicios y dispositivos que utilizamos. Por este motivo, es esencial que sean diferentes.
  7. Cambiar las contraseñas periódicamente.- Si queremos incrementar nuestra seguridad, es muy importante renovar los passwords periódicamente, de esta forma evitaremos que si en algún momento otra persona pudo tener acceso a ellos, pueda utilizarlos.
  8. Mantenerlas en secreto.- La mejor forma de que otras personas no puedan acceder a nuestras cuentas es no compartir nuestras contraseñas con nadie.
  9. Anotarlas en un lugar seguro.- Si queremos registrarlas en algún lugar por si se nos olvidan, es aconsejable hacerlo en algún lugar que consideremos seguro en nuestro hogar y nunca hacerlo en el ordenador, la tablet o el smartphone.
  10. Uso de aplicaciones.- Cada vez hay mayor número de apps que pueden ayudarnos a cifrar nuestras claves para salvaguardarlas de una forma adecuada y poder recordarlas en caso de que sea necesario.

El 44% de los usuarios olvida sus contraseñas, según Nuance

«El Día Mundial de la Contraseña está para recordarnos que los PIN y las contraseñas son una herramienta arcaica que ya no funciona. Las contraseñas se venden en la dark web al mejor postor, se explotan para actividades fraudulentas e incluso han costado a algunas personas grandes sumas de por olvidarse las contraseñas con las que guardaban sus criptomonedas», afirma Brett Beranek, vicepresidente y director general de la unidad de negocio de seguridad y biometría en Nuance Communications.

El 33% de los usuarios admite usar entre una y tres contraseñas diferentes – o alguna variación similar de las mismas –. Esta situación hace que el 44% de los consumidores olvide sus contraseñas y tenga que resetearlas, así como que el 34% reciba notificaciones cada trimestre de que sus contraseñas se han visto comprometidas. «Esto podría conllevar un mayor riesgo de fraude, y son las empresas las que deben asumir la responsabilidad de abordarlo reforzando la seguridad de sus clientes con soluciones más modernas», añade este experto.

El estudio de Nuance detecta que, de media, las víctimas de fraude han perdido 1.657€ en los últimos doce meses – un 34% más que hace dos años-. «Ya es hora de que los PIN y las contraseñas pasen a la historia, y que tecnologías como la biometría se desplieguen de forma amplia y general con el fin de ejercer una protección sólida a los clientes. La biometría autentifica a las personas de forma inmediata basándose en sus características únicas, eliminando la necesidad de recordar PIN, contraseñas y otras credenciales basadas en la memoria que son propensas a ser explotadas por los estafadores, proporcionando, así, tranquilidad, y seguridad a los usuarios finales», concluye Brett Beranek.

Check Point destaca que el teletrabajo requiere claves robustas

Check Point avisa que el aumento del trabajo en remoto eleva notablemente las posibles brechas de seguridad en una empresa, por lo que la robustez y firmeza de las claves de acceso son más importantes que nunca. «Las contraseñas continúan siendo el sistema más utilizado para mantener a salvo los datos personales o para permitir el acceso a un servicio, tanto personal como profesionalmente y, por tanto, un blanco claro para los ciberdelincuentes», señalan en la firma de ciberseguridad, que alerta sobre las principales tácticas que utilizan para robarlas:

  • Ataque de phishing o suplantación de identidad: esta metodología se ha convertido en una de las herramientas más utilizadas para el hurto de contraseñas y nombres de usuario. Su funcionamiento es sencillo: enviar un correo electrónico que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que, en realidad, pretenden manipular al receptor para robar información confidencial. En este sentido, una de las mejores recomendaciones es optar por habilitar la autenticación de dos pasos. Esta capa de seguridad extra solicita al usuario introducir una segunda clave que, por lo general, llega a través de un SMS. De esta forma, se evita el acceso a una cuenta incluso aunque tengan información previa de sus credenciales.

  • Por fuerza bruta o con el diccionario del hacking: este tipo de ciberataque consiste en intentar descifrar una contraseña mediante la repetición, literalmente a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Para impedir que logren su objetivo, es imprescindible implantar una clave complicada para ponérselo difícil. Para ello, es necesario dejar de lado nombres, fechas o palabras muy comunes. En su lugar, lo más recomendable es crear una consigna única de al menos ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos.

  • Keyloggers: estos programas son capaces de permitir registrar cada tecleo que se realiza desde un ordenador e incluso lo que se ve en la pantalla para, a continuación, enviar toda la información registrada (contraseñas incluidas) a un servidor externo. Estos ciberataques suelen ser parte de algún tipo de malware ya presente en el equipo. Lo peor de estos ataques es que, muchas personas suelen utilizar la misma clave y usuario para diferentes cuentas, y una vez vulnerado uno, el ciberdelincuente llega a tener acceso a todos los que tienen la misma. Para frenarlos es fundamental usar una única opción en cada uno de distintos perfiles. Para ello, se puede emplear un gestor de contraseñas, que permiten tanto administrar como generar diferentes combinaciones de acceso robustas para cada servicio basadas en las pautas decididas.

A la hora de garantizar el máximo nivel de ciberseguridad, es igual de relevante contar con las tecnologías más avanzadas como prevenir riesgos como el robo de contraseñas”, señala Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Tanto el phishing, como los Keylogger son dos tipos de ataques que se emplean en cientos de dispositivos. Este riesgo puede remediarse fácilmente configurando combinaciones variadas y robustas de 8 caracteres que como mínimo que intercalen letras, símbolos y signos de puntuación. De esta forma, los cibercriminales tendrán mucho más difícil adueñarse de las claves y garantizaremos el más alto nivel de seguridad en nuestros equipos”, concluye Nieva.

 

 

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.