Ya sea para utilizar el cajero automático, nuestro servicio de correo o un sitio web restringido, todos necesitamos aprobar algún proceso de autenticación que nos garantice un acceso seguro y nos haga sentir tranquilos respecto a que nadie, más que nosotros, tiene la autorización necesaria para consultar nuestros datos, realizar compras o retirar efectivo.
Y es que, debido a la creciente digitalización de la economía, las organizaciones han tenido que desarrollar tecnología y buscar la forma de controlar el acceso a diferentes servicios, que incluyen las distintas variables de la identificación biométrica, hasta la configuración de passwords o contraseñas, o la combinación de números para utilizar un cajero una vez que el sistema aprueba nuestra tarjeta.
En el caso particular de las contraseñas para acceder a un sistema de información, o realizar una compra a través de una computadora o u un teléfono celular, los usuarios se enfrentan a la situación de saber cómo administrar, y luego recordar, varias contraseñas de acuerdo a los sitios adonde tiene acceso regularmente, y en ocasiones el mismo usuario decide qué tan fortalecida debe ser su contraseña en función de la importancia del sitio, o bien, resulta que ante la cantidad de cuentas (correos, sitios de compra, redes sociales, etc.) prefiere utilizar una sola contraseña para evitarse problemas, ya que en muchos casos, el sistema de autenticación pide un nombre de usuario y una contraseña de acceso. El asunto se complica.
El usuario entonces tiene que enfrentarse al desafío de crear contraseñas seguras que deberá recordar, pero el problema real es que se trata de una combinación de números, letras y símbolos que no son fáciles de conservar en la memoria. Un usuario promedio podría tener acceso a tres o cuatro redes sociales, un par de servicios de correo electrónico, una o dos plataformas de transmisión, uno o dos sitios de compra, acceso a un servicio de banca electrónica, pero podrían ser más. La dificultad aumenta.
Lo cierto es que las contraseñas débiles, o el uso de una misma en varias cuentas, puede afectar al usuario al comprometer sus datos, y es que para los piratas informáticos que se enfrentan al reto de acceder a sitios ajenos para extraer información, muchas veces se encuentran ante barreras fáciles de superar. De hecho, desde el 2017, los ciberdelincuentes han publicado 555 millones de contraseñas robadas que pueden ser usadas para ingresar a cuentas de usuarios confiados[1]. Y, por cierto, si quieres saber si alguna de sus cuentas ha sido comprometida, puede visitar el sitio https://haveibeenpwned.com/ para comprobarlo.
En todos los casos, lo más recomendable es cambiar periódicamente las contraseñas para tener mayor certeza respecto a la seguridad de las cuentas, porque tomar las precauciones necesarias para disminuir el robo de contraseñas es un paso importante para proteger nuestra información. Sin embargo, pensar que la contraseña que escojamos no puede ser pirateada, es exactamente lo que los ciberdelincuentes quieren que piensen los usuarios.
Existen por lo menos un par de opciones para crear contraseñas fuertes. Uno de ellos consiste en visitar sitios de internet dedicados a ello, como los que se enlistan a continuación:
La otra opción consiste en aplicar algunos métodos que no sean automáticos y que más bien dependen de los criterios que elija el usuario para generar sus contraseñas. Algunas recomendaciones son las siguientes, puede haber más, pero, sobre todo, utiliza tu creatividad:
– Elegir una palabra o palabras que no se encuentren en un diccionario; se pueden inventar.
– Unir varias palabras que no tengan relación entre sí para formar una gran palabra.
– Combinar números, signos, letras minúsculas o mayúsculas: al menos debe contener 10 caracteres, si es posible.
– Tratar de usar una contraseña distinta para cada cuenta.
– No utilizar la fecha de nacimiento, una cadena de números seguida, un código postal, un número telefónico o el nombre de su mascota.
Desde luego, esto asume un reto de organización. Hay herramientas automáticas, como los administradores de contraseñas, que pueden ayudar al usuario, pero también se puede buscar un lugar seguro para apuntar las contraseñas y claves de acceso, sin olvidar que lo más recomendable es cambiar las claves cada determinado tiempo. No sabes si en algún momento un pirata informático te encuentra en el camino y extrae tu información; ellos no avisan, simplemente actúan, y a veces resulta demasiado tarde cuando nos enteramos que ya fuimos comprometidos. Mejor actuar de una vez.
Infosecurity México