29 septiembre
In Artículos Derecho TIC, Derecho Digital, Estrategia Digital by CyZ Abogados
Tags: 2FA, Contraseñas, Internet, Seguridad IT, Two Factor Authentication
Refuerza tu seguridad en la red: Contraseñas fuertes y autenticación en dos pasos.
Las contraseñas, por sí solas, no son suficientemente seguras para proteger la información y documentos que consideramos importantes.
Esta afirmación puede resultar sorprendente dado que las contraseñas son el método más utilizado para asegurar el acceso a nuestras cuentas e identidad online. Es cierto que si hacemos caso a las recomendaciones para la creación de contraseñas fuertes estamos dificultando el acceso, pero ello no significa, por sí solo, que la confidencialidad e inviolabilidad de nuestra información esté garantizada.
La experiencia demuestra que no se suelen utilizar las contraseñas de manera segura. Utilizamos contraseñas para el acceso a infinidad de sitios en internet y, por norma general, esto conlleva que no siempre cumplamos a rajatabla las recomendaciones de los expertos a la hora de escoger una contraseña segura. No obstante, a modo de recordatorio vamos a enumerar algunas de esas recomendaciones más importantes:
-
Nunca utilizar contraseñas triviales o fáciles de recordar. En los últimos incidentes de hacking en Internet (el conocido CelebGate, en el que han salido a la luz innumerables fotografías íntimas de celebridades), un sorprendente gran número de cuentas han resultado tener muy débiles contraseñas, tales como “123456”, “password” o “00000”. Este tipo de contraseñas son las primeras que comprobaría un ciberdelincuente en sus intentos de ataque.
-
Nunca utilizar contraseñas que, de algún modo, estén vinculadas a uno mismo. Una simple búsqueda en Google o Facebook puede revelar una sorprendente cantidad de información acerca de nosotros, por lo que utilizar como contraseña nuestra fecha de nacimiento, de boda, nombre de los niños, de la pareja o matrícula del coche no es, realmente, una idea muy recomendable.
-
Utilizar contraseñas largas. Hoy en día, cualquier ordenador moderno es lo suficientemente potente como para comprobar todas las combinaciones posibles de letras de menos de 8 caracteres en menos de lo que tardaríamos cualquiera en tomar un café. Según los resultados de las pruebas realizadas por McAfee, un pirata informático tardaría cero segundos en averiguar una contraseña formada por “123456″, y el mismo tiempo tardaría en descubrir una palabra formada por seis letras minúsculas. Si se añaden dos números al final de ese término apenas habría diferencia, un ciberdelincuente podría tardar 0,002 segundos en dar con la combinación. Sin embargo, utilizando una contraseña de al menos 11 caracteres que incluya una mayúscula y un número resistiría un ataque de ese tipo durante 4 años, tiempo que podría tardarse en descifrar todas las combinaciones. Por esta razón, siempre se recomienda utilizar contraseñas alfanuméricas y realizar cambios periódicos de nuestras contraseñas de acceso.
-
No repetir contraseñas. Si utilizamos una misma contraseña en varios sitios web nos arriesgamos a perder la información de todos ellos si sufrimos un ataque en tan solo uno. Luego, a mayor número de repeticiones, mayor probabilidad de que podamos ser víctimas de un ataque.
-
En caso de repetir alguna contraseña, la recomendación es asegurarnos de que la del correo electrónico sea única. Si nos hackean el mail, obtendrán acceso a cualquier otro lugar que tengamos con acceso a dicho mail utilizando el servicio de recordar contraseña que tendremos asociado a esa cuenta hackeada.
En realidad, no hay una manera 100% fiable de conseguir contraseñas indescrifrables para todos nuestros sitios web. Sencillamente, no parece estar siendo posible. Por ello, debemos tratar de maximizar nuestra seguridad utilizando alguna medida adicional. Una de las posibilidades que tenemos a nuestro alcance actualmente y que ya está implementada en los principales servicios web es la verificación en dos pasos o segundo factor de autenticación (Two Factor Authentication o 2FA).
¿Cómo funciona la verificación en 2 pasos?

CyZ Abogados Zaragoza Seguridad IT Derecho Digital