Se dijo sobre tecnología y ciberseguridad esta semana

Contraseñas seguras para proteger tu información personal

  • A juicio de los expertos, establecer contraseñas segu­ras es crucial para protegerse de cualquier intromisión cibernética que ponga en riesgo información personal y financiera, puesto que las password son la puerta de acceso a todos nuestros datos.

Cada vez dependemos más de la tecnología en actividades que se manejan en línea, como trabajar, estudiar, comprar y realizar consultas y transacciones, de distinto tipo.

Vulnerabilidad

Usar contraseñas inseguras nos hace vulnerables y los cibercriminales cuentan con múltiples herramientas para intentar descubrirlas, de manera que mientras más sencilla es una clave, más fácil y rápido puede ser desci­frada, afirman los especialistas.

Una contraseña segura debe ser:

Impersonal

  • No hacer referencia a una persona ni nada familiar.
  • Evite utilizar fechas de cumpleaños, direccio­nes, nombres o palabras comunes.

llógica

  • Mientras más larga e irracional sea una contraseña, más segura será.

Larga

  • Mientras más caracteres tenga, tomará más tiempo y será más difícil descifrarla.

Compleja

  • Debe  incluir un mínimo de 8 caracteres que incluyan mayúsculas, minúsculas, números y símbolos.

Secreta

  •  No debe ser compartida con nadie, salvo en casos muy individualizados, para fines muy específicos, con personas de total confianza.
  • Evitar anotarlas en libretas o en aplicaciones de dispositivos móviles.
  • Usar llaveros electrónicos confiables.

Diferente

  • Utilice una contraseña para cada aplicación o sistema.
  • No use una misma contraseña para todos los sitios y aplicaciones.

Rutinas

  • Hacerse un hábito de cambiar periódicamente las claves.
  • Activar la autentificación de dos pasos (2FA) en todos los dispositivos ofrece mayor protección, puesto que posibilita compro­bar la identidad con más de una forma.
  • Además de la password, agregar un segundo factor de autenticación como el número de PIN, una identificación biométrica, o una huella de voz o digital.
  • Utilizar una autenticación multifactorial (MFA) que confirme la identidad por medio de tokens físicos o aplicaciones móviles que sólo Ud. puede utilizar y aprobar.
Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *