10 claves para configurar una contraseña segura

El auge del cibercrimen, la multiplicación de dispositivos y cuentas donde guardamos información y el acceso a estos alojamientos desde diversos entornos, personales y profesionales, hacen de las contraseñas un elemento imprescindible para salvaguardar la información y los datos personales. Las técnicas de identificación biométrica aun no están suficientemente implantadas, así que mejor será ponérselo difícil a los ciberdelincuentes que quieran robar nuestra información privada, con claves como estas, recopiladas por ESET:

1. No compartir las contraseñas con nadie. Ni escribirlas o enviarlas por correo o por servicios de mensajería. La única forma de garantizar su seguridad es memorizándolas. Si no es posible, es mejor guardarlas en un archivo cifrado al que sólo pueda acceder el usuario.

2. Utilizar credenciales diferentes para cada aplicación o programa. De esta forma, si por cualquier causa alguien roba una contraseña, no podrá acceder a ningún otro servicio.

3. Crear contraseñas fuertes. Con al menos 10 caracteres, combinando mayúsculas y minúsculas, números y caracteres especiales. En la medida de lo posible, no deben estar en ningún diccionario ni basarse en información personal.

4. Modificarlas de forma regular. O cuando sospechemos que hemos sufrido un incidente que las haya comprometido, pero sin olvidar que deben ser siempre difíciles de adivinar.

5. Pendrives USB personalizados y cifrados. El entorno corporativo exige incorporar medidas adicionales de seguridad. Es el caso de estps dispositivos en los que se guardan las credenciales de acceso a todas las aplicaciones.

6. Doble factor de autenticación. Como complemento a las contraseñas para añadir una capa de seguridad adicional, ya sea a través del móvil o de aplicaciones que permiten proteger el acceso a la información confidencial de la empresa y a sus servicios críticos, minimizando el riesgo de intrusiones en la red corporativa en caso de pérdida de contraseñas de acceso.

7. Candados personales. Estas herramientas, algunas gratuitas como Latch, funcionan como una especie de candado personal para evitar accesos no autorizados a los servicios más utilizados.

8. Soluciones de biometría. Desde las más comunes, como la lectura de huellas dactilares, hasta otras más avanzadas, como las de reconocimiento de iris o de la forma de la oreja, o acelerómetros en la muñeca para monitorizar diferentes registros.

9. Contraseña en wearables. Ya existen pulseras que miden el pulso cardiaco y se utilizan como alternativas a las contraseñas, ya que identifican al usuario de forma remota, incluso para realizar pagos.

10. Tokens virtuales. Utilizan información previamente registrada y muestran una imagen única generada de forma temporal en la pantalla del dispositivo.

Juan Miguel Revilla

Periodista y profesor, ha ejercido como redactor y editor en medios de información política y cultural. Desde 2012 trabaja en el campo de las nuevas tecnologías. Actualmente es redactor de Itespresso.

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

11 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

11 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

11 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

11 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

11 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

11 meses ago