Tal y como aseguramos la casa, negocio u oficina física con alarmas o cerraduras que evitan el acceso de intrusos a nuestro espacio, bienes y documentación; así también sucede en el entorno virtual, donde hay que cuidar la identidad e información con llaves digitales llamadas “contraseñas” que capturamos en las computadoras, móviles, redes sociales, buzones de mails, sitios bancarios o de servicios.
Los passwords son códigos que deberían conocer solo los autorizados para contar con ellos, pues permiten la entrada a equipos, aplicaciones o cuentas, en donde se contienen datos que deben mantener su confidencialidad porque su conocimiento es restringido y no deben divulgarse.
Según el MOCIBA 2023 del INEGI, de junio a agosto de ese ejercicio, de la población mexicana de 12 años y más que usó Internet en dispositivos electrónicos (87.9 millones), 73.4% reportó haber adoptado alguna medida de seguridad, siendo la principal la creación de claves en un 96.1%, aunque solo un 9.3% las cambiaba periódicamente.
Te podría interesar
Por el valor que éstas tienen, los ciberdelincuentes buscan robarlas, a través de técnicas de ingeniería social, aprovechando las debilidades del usuario; por ejemplo, mediante correos, llamadas o mensajes fraudulentos (phishing, vishing y smishing); tratando de adivinarlas con softwares automatizados (ataques de fuerza bruta); usando programas maliciosos que registran las pulsaciones del teclado (keyloggers); o bien, interceptando comunicaciones (man in the middle).
Para que su protección sea efectiva, éstas deben construirse de tal forma que resulte complejo descifrarlas. La Agencia Española de Protección de Datos y el Instituto Nacional de Ciberseguridad de ese país recomiendan que su longitud de caracteres oscile entre 8 a 10; que mezclen letras mayúsculas y minúsculas, números y signos especiales; que no incluyan temas personales, ni palabras comunes; y que se actualicen con frecuencia, evitando reutilizarlas, pero aún más, compartirlas.
También pueden emplearse reglas mnemotécnicas basadas en la memoria y la asociación de ideas para robustecerlas. Si se dificulta recodarlas existen herramientas para su almacenamiento y gestión que requieren de una sola combinación maestra para su ingreso.
Asimismo, cuando las plataformas brinden esta opción, es conveniente habilitar la verificación en dos pasos para agregarles una barrera extra. De esta manera, aunque se llegara a traspasar el primer filtro, esta segunda coraza puede impedir intromisiones.
De igual modo, es posible añadir otros mecanismos de salvaguarda como la autenticación biométrica o la activación de alertas de actividad sospechosa; además de llevar a cabo revisiones regulares de las configuraciones.
Window Snyder, fundadora y CEO de Thistle Technologies, ha sostenido, con total razón, que “una sola vulnerabilidad es todo lo que un atacante necesita”. No dejemos que ninguna ingenuidad o descuido informático ponga en peligro nuestra privacidad, familia o patrimonio; blindemos su conservación.