CONTENIDO ESPECIAL EXTERNO

Los errores más comunes a la hora de crear contraseñas en internet

Un estudio reciente elaborado por NordPass hizo públicas las contraseñas más populares en todo el mundo, evidenciando que la gran mayoría continúa usando contraseñas demasiado débiles. La costumbre de utilizar claves fáciles de recordar se mantiene sorprendentemente extendida, hasta el punto de que la contraseña más popular es ‘12346': una clave que puede ser hackeada en menos de un segundo.

En esta noticia

El uso de contraseñas vulnerables es un problema de ciberseguridad cada vez más serio que está detrás de muchos de los hackeos y ciberataques realizados contra compañías e instituciones de todo el mundo, incluyendo ciberataques como el cometido contra el senado argentino. Por eso, es imprescindible adoptar medidas de seguridad que permitan aumentar la robustez de las contraseñas y devolverles la fiabilidad que se les supone.

Si cometés estos errores, tu contraseña puede ser vulnerable

Entre los errores más comunes cometidos por los usuarios y usuarias de internet a la hora de decidir sus contraseñas, se encuentran los siguientes: hacerlas demasiado cortas, usar nombres de familiares o de equipos de fútbol y no incluir caracteres especiales. Si te reconocés en alguno de estas malas prácticas, deberías subsanarlos lo antes posible para proteger tus claves online:

  • Usar contraseñas cortas. Cuantos menos caracteres tenga una contraseña, más fácil resulta forzarla mediante un ataque de diccionario, porque las posibles combinaciones que le pueden dar forma son mucho menores. Por eso es fundamental aprovechar la longitud máxima permitida en las contraseñas, de manera que a los ciberatacantes les resulte casi imposible vulnerarlas mediante un ataque de fuerza bruta.
  • Usar contraseñas fáciles de recordar. Cuando se tienen más de 100 contraseñas distintas online, puede ser tentador optar por claves fáciles de recordar para gestionarlas mejor. El problema es que esas contraseñas también son fáciles de adivinar. Un gestor de contraseñas puede ayudarte a diseñar e implementar claves robustas y aleatorias que sean casi imposibles de averiguar.
  • Usar la misma contraseña para todo. De la misma manera, millones de personas continúan usando una misma contraseña para todas sus cuentas online, lo que las pone fácilmente al alcance de los hackers. Si una de estas contraseñas se filtra, los ciberatacantes pueden aplicarla al resto de cuentas y vulnerarlas todas al mismo tiempo, de forma que siempre deberías usar una clave única para cada cuenta.
  • No usar contraseñas con caracteres especiales. Los caracteres especiales como el guion (_), la barra (/) o el hashtag (#) pueden aumentar considerablemente la seguridad de las contraseñas, sobre todo si se incorporan con frecuencia para cada clave. Si no los usás en tus contraseñas, estás desperdiciando un importante recurso que deberías aprovechar para reforzar su seguridad.
  • Introducir tus contraseñas manualmente. Finalmente, otro error que solemos cometer pasa por teclear manualmente las contraseñas a la hora de acceder a las plataformas online protegidas por cada clave. Tipos de malware como los keyloggers pueden registrar las pulsaciones de tu teclado y hacerse con tus claves, lo que hace necesario nuevamente usar un gestor de contraseñas que las introduzca por nosotros.

Las alternativas a las contraseñas se imponen cada vez más

Si bien, se pueden adoptar diversas medidas para proteger las contraseñas que usamos en nuestro día a día y hacer que sean mucho más difíciles de vulnerar, cada vez son más las compañías que están optando por soluciones alternativas para proteger las cuentas digitales de sus usuarios y reducir al mínimo las posibilidades de éxito de un hackeo.

Entre las posibles soluciones, la que está ganando cada vez más tracción pasa por el uso de los sistemas de verificación biométrica. Estos sistemas ya están extendidos entre los usuarios de los iPhones y de algunos dispositivos Android, que disponen de herramientas como el Face ID para el reconocimiento facial o un lector de huellas dactilares. Estos sistemas son prácticamente imposibles de reproducir por parte de los hackers, de forma que solo los legítimos usuarios de un dispositivo pueden usarlo para acceder a sus cuentas online.

La verificación en dos pasos puede suponer un auténtico salvavidas

Finalmente, es importante recordar que deberíamos activar la autenticación en dos pasos en todas las cuentas online donde la tengamos disponible, porque este sistema es capaz de proteger nuestras cuentas incorporando una segunda barrera de verificación a la que no pueda accederse de manera remota.

Los sistemas de verificación en dos pasos normalmente están asociados a un celular o una cuenta de correo electrónico, lo que implica que un ciberatacante tendría que hackear dos sistemas en simultáneo para poder acceder a las cuentas de sus víctimas. Por eso a día de hoy, y mientras los sistemas de verificación biométrica continúan su desarrollo y establecimiento, la verificación en dos pasos debería complementar la elaboración de contraseñas robustas para conformar una doble barrera capaz de imposibilitar la gran mayoría de los hackeos.