Check Point Software explica cómo evitar el robo de contraseñas

Contar con diferentes combinaciones en cada cuenta, valerse de un gestor de contraseñas o implantar la autenticación en dos pasos: las normas básicas para mantener a salvo nuestras contraseñas

Cada año, el primer jueves de mayo, se celebra el Día Mundial de la Contraseña, que en este 2021 de trabajo remoto generalizado cobra aún más relevancia. Muchos usuarios tienen la falsa creencia de que un ciberdelincuente no tiene por qué tener ningún interés en su persona o su equipo.  Por este motivo, Check Point® Software Technologies Ltd. quiere recordar en esta fecha la importancia de la educación en ciberseguridad y el uso eficaz de las contraseñas.

El aumento del trabajo en remoto eleva notablemente las posibles brechas de seguridad en una empresa y, es por esta razón que la robustez y firmeza de las claves de acceso son más importantes que nunca. Las contraseñas continúan siendo el sistema más utilizado para mantener a salvo los datos personales o para permitir el acceso a un servicio, tanto personal como profesionalmente y, por tanto, un blanco claro para los ciberdelincuentes. Check Point Software quiere alertar sobre las principales tácticas que utilizan para robar contraseñas y aportar los consejos necesarios para evitar que cualquier persona o empresa se convierta en su víctima:

• Ataque de phishing o suplantación de identidad: esta metodología se ha convertido en una de las herramientas más utilizadas para el hurto de contraseñas y nombres de usuario. Su funcionamiento es sencillo: enviar un correo electrónico que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que, en realidad, pretenden manipular al receptor para robar información confidencial. En este sentido, una de las mejores recomendaciones es optar por habilitar la autenticación de dos pasos. Esta capa de seguridad extra solicita al usuario introducir una segunda clave que, por lo general, llega a través de un SMS. De esta forma, se evita el acceso a una cuenta incluso aunque tengan información previa de sus credenciales.

• Por fuerza bruta o con el diccionario del hacking: este tipo de ciberataque consiste en intentar descifrar una contraseña mediante la repetición, literalmente a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Para impedir que logren su objetivo, es imprescindible implantar una clave complicada para ponérselo difícil. Para ello, es necesario dejar de lado nombres, fechas o palabras muy comunes. En su lugar, lo más recomendable es crear una consigna única de al menos ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos.

• Keyloggers: estos programas son capaces de permitir registrar cada tecleo que se realiza desde un ordenador e incluso lo que se ve en la pantalla para, a continuación, enviar toda la información registrada (contraseñas incluidas) a un servidor externo. Estos ciberataques suelen ser parte de algún tipo de malware ya presente en el equipo. Lo peor de estos ataques es que, muchas personas suelen utilizar la misma clave y usuario para diferentes cuentas, y una vez vulnerado uno, el ciberdelincuente llega a tener acceso a todos los que tienen la misma. Para frenarlos es fundamental usar una única opción en cada uno de distintos perfiles. Para ello, se puede emplear un gestor de contraseñas, que permiten tanto administrar como generar diferentes combinaciones de acceso robustas para cada servicio basadas en las pautas decididas.

“A la hora de garantizar el máximo nivel de ciberseguridad, es igual de relevante contar con las tecnologías más avanzadas como prevenir riesgos como el robo de contraseñas”, señala Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point. “Tanto el phishing, como los Keylogger son dos tipos de ataques que se emplean en cientos de dispositivos. Este riesgo puede remediarse fácilmente configurando combinaciones variadas y robustas de 8 caracteres que como mínimo que intercalen letras, símbolos y signos de puntuación. De esta forma, los cibercriminales tendrán mucho más difícil adueñarse de las claves y garantizaremos el más alto nivel de seguridad en nuestros equipos”, concluye Amador.