Protegé tu contraseña: cómo crear una contraseña indestructible

Los ciberataques continúan aumentando: Argentina lidera el ranking regional con un promedio de 2.052 ataques semanales
28 abril, 2023
Inteligencia Artificial versus contraseñas: ¿cómo proteger nuestra información personal?
3 mayo, 2023
  • Los ataques de fuerza bruta para obtener contraseñas han pasado de las CPUs a las GPUs, mejorando su efectividad al comprobar más de un millón de claves por segundo.

  • Las contraseñas ahora necesitan nuevos requisitos para ser verdaderamente seguras: un mínimo de 12 caracteres, el uso de letras mayúsculas y minúsculas, números y caracteres especiales.

DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES

 Cada año, el primer jueves de mayo se conmemora el Día Mundial de la Contraseña, un escenario perfecto en el que Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, aprovecha esta oportunidad para recordar la importancia de dedicar especial atención a las contraseñas, ya que son una de las principales barreras contra los delincuentes cibernéticos.

Las contraseñas son utilizadas por miles de millones de usuarios en todo el mundo, pero a pesar de su enorme importancia, aún existen un gran número de malas prácticas en cuanto a su gestión y creación. En 2019, el Centro Nacional de Seguridad Cibernética del Reino Unido reveló que 23 millones de personas en todo el mundo continúan utilizando contraseñas inseguras como «123456», lo que demuestra que muchos usuarios aún desconocen los posibles peligros.

Pero este no es el único problema al que nos enfrentamos. Los avances tecnológicos incansables no solo benefician a los usuarios, sino que también brindan a los delincuentes cibernéticos nuevas herramientas para llevar a cabo sus ataques. Lo que antes se consideraban contraseñas seguras ahora se está quedando obsoleto, creando nuevas vulnerabilidades.

La llegada de las nuevas tarjetas gráficas con memoria virtual (VRAM) han abierto la puerta para que estos dispositivos de hardware procesen datos de alta velocidad, de la misma manera que se utiliza en la minería de criptomonedas. Sin embargo, también pueden ser utilizados en ataques cibernéticos de fuerza bruta para obtener contraseñas, siendo los modelos más nuevos capaces de realizar más de un millón de comprobaciones en solo un segundo, mucho más rápido de lo que se lograba anteriormente con las unidades centrales de procesamiento (CPU). Esto significa que si tenemos una contraseña con menos de 12 caracteres basada exclusivamente en el uso de letras y números, podría ser vulnerada en solo unos pocos días.

Según el último informe de Hive Systems, que compartió los tiempos aproximados en los que los delincuentes cibernéticos podrían «descifrar» nuestras contraseñas, varían desde el mínimo esfuerzo y tiempos casi instantáneos para las contraseñas más inseguras, hasta 438 billones de años para las claves más robustas. En tan solo un año, estas mismas cifras han visto cómo sus posibles tiempos de vulnerabilidad se han reducido hasta en un 90%, que, con la entrada de nuevos agentes como los servicios en la nube o la inteligencia artificial, podrían reducirse aún más en los próximos años.

El objetivo y las razones son claras, pero ¿qué necesita una contraseña para ser segura y fuerte? Según Check Point Software las claves deben ser:

Cuanto más larga y variada, mejor: debería tener al menos 14-16 caracteres de longitud y consistir en diferentes letras, combinando mayúsculas y minúsculas, símbolos y números. Sin embargo, se ha observado que simplemente aumentando la contraseña hasta 18 caracteres combinados, se puede construir una clave completamente inquebrantable. Esta creencia se basa en el número de intentos que requiere la práctica de fuerza bruta, donde el número total de combinaciones es igual al número de caracteres multiplicado por su longitud.

Fácil de recordar, difícil de adivinar: debería ser una combinación que solo el usuario conoce, por lo que es recomendable no usar detalles personales como fechas de aniversarios o cumpleaños, o los nombres de familiares, ya que estos pueden ser más fáciles de descubrir. Una forma sencilla de crear contraseñas que cualquier persona pueda recordar es usar frases completas, ya sea con escenarios comunes o absurdos, con ejemplos como ‘meryhadalittlelamb’, o su equivalente aún más seguro con diferentes caracteres ‘#M3ryHad@L1ttleL4m8’.

Única e irrepetible: crea una nueva contraseña cada vez que se accede a un servicio y evita usar la misma contraseña para diferentes plataformas y aplicaciones. Esto asegura que en caso de que una contraseña sea vulnerada, el daño será mínimo y más fácil y rápido de reparar. Según una encuesta de Google, al menos el 65% de los encuestados reutilizan sus contraseñas en múltiples cuentas y servicios web, lo que aumenta las posibilidades de que varias plataformas o aplicaciones sean vulneradas.

Siempre privado: una premisa que puede parecer básica pero es importante recordar. Una contraseña no debe ser compartida con nadie, y es especialmente recomendable no escribirla cerca del ordenador o incluso en un archivo en él. Para esta tarea, se pueden utilizar herramientas como los gestores de contraseñas, que hacen el mismo trabajo, pero de una manera más segura.

La seguridad real está a solo ‘dos pasos’: además de tener una contraseña fuerte y segura, el uso de autenticación de dos factores (2FA) es una gran mejora de seguridad. De esta manera, cada vez que un atacante o una persona no autorizada quiera acceder a la cuenta de otra persona, el propietario de la cuenta recibirá una notificación en su teléfono móvil para otorgar o denegar el acceso.

Cambiarla periódicamente: a veces, incluso después de seguir todas estas prácticas, ocurren incidentes fuera de nuestro alcance, como fugas de bases de datos de empresas. Por lo tanto, es recomendable verificar periódicamente si un correo electrónico ha sido víctima de una vulnerabilidad de un tercero, así como intentar rastrear las cuentas que pueden haber sido comprometidas. Para hacer esto, existen herramientas de acceso público como el sitio web Have I Been Pwned, que intentan recopilar información básica sobre estas fugas para ofrecer soporte y ayuda a los usuarios. Del mismo modo, aunque no hayan sido vulneradas, siempre es recomendable

Cada día, los ciberdelincuentes crean nuevos ataques con el objetivo de robar contraseñas de usuarios. Técnicas como el phishing han logrado violar miles de servicios al robar credenciales, especialmente en Argentina, donde en promedio, las organizaciones son atacadas  2.507 veces por semana, lo que representa un aumento del 15% frente a 2022. Este riesgo puede ser fácilmente remediado estableciendo contraseñas seguras, lo que hace mucho más difícil que los ciberdelincuentes adivinen estas combinaciones, asegurando el más alto nivel de seguridad para nuestros dispositivos.

 


 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.  La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point Software protege a más de 100.000 organizaciones de todos los tamaños.

 

©2022 Check Point Software Technologies Ltd. Todos los derechos reservados.