Cómo crear, comprobar y almacenar sus contraseñas de forma segura 

Comparte este post :

La seguridad es una de las principales preocupaciones de todos. Hoy en día, tenemos que hacer frente a un sinfín de amenazas: malware, phishing, ataques de fuerza bruta y mucho más. Es allí cuando cobra importancia tomar todas las medidas preventivas necesarias para asegurar la información, procesos y servicios críticos de la empresa.   

El uso de contraseñas seguras es una parte esencial del acceso a la información en nuestras vidas digitales. Sin embargo, todavía hay muchas personas que no están utilizando contraseñas fuertes y seguras a pesar de sus riesgos potenciales. Esto es más importante todavía teniendo en cuenta el hecho de que, actualmente, hay muchos trabajadores conectándose de manera remota a los servicios corporativos y no toman medidas de seguridad básicas como el uso de contraseñas robustas. 

Aún más delicado es el hecho que son muchas las organizaciones que aún no adoptan una cultura de educación a sus usuarios (empleados, clientes, proveedores, entre otros) sobre cómo crear claves seguras y complejas que dificulten su descubrimiento, además de la implementación de métodos de almacenamiento y gestión de contraseñas confiable.

Si bien este tema puede parecer algo trivial o de incumbencia de cada individuo, cabe recordar que, en la actualidad, los usuarios corporativos son una de las principales fuentes de acceso de los ciberdelincuentes a la redes y sistemas empresariales. Si bien, tener una política de contraseñas establecida no va a resolver el problema de los ciberataques por sí solo, sí permitirá dificultar el acceso a la información crítica.  

¿Por qué se deben tener contraseñas seguras?

Las contraseñas son la puerta de acceso a la información personal y corporativa. Las personas que las utilizan para robar información no sólo pueden causar problemas financieros, sino que pueden dañar la reputación profesional o personal o incluso hacer que la empresa víctima sea sancionada por no tomar las medidas adecuadas para el cumplimiento de la reglamentación referente a la protección de datos. Por este motivo, es importante tener una buena táctica de seguridad en lo que se refiere a las contraseñas. 

Uno de los ataques más comunes de robo de contraseña es el ataque de fuerza bruta, el cual es un tipo de ataque informático que consiste en intentar una y otra vez, mediante el uso de diferentes combinaciones de letras, números y símbolos, el nombre de usuario y contraseña para ingresar a su cuenta.

Si sus contraseñas son débiles, cualquiera puede acceder a su información personal sin problemas. Como se mencionó anteriormente, tener una contraseña compleja no necesariamente garantizará que se esté 100% protegido frente a ciberataques o vulneraciones de la seguridad informática, pero si contribuirá a dificultar el acceso de personas u organizaciones inescrupulosas y, más aún, si se cuenta con una estrategia de cambio periódico de la misma. 

¿Qué es una contraseña fuerte?

Una contraseña fuerte es aquella que no tiene ningún tipo de relación con la vida personal y el uso de palabras sencillas. Además, contiene una combinación de símbolos, números y letras para aumentar su complejidad.

¿Cómo comprobar si una contraseña es segura?

No use palabras corrientes como “password”, “123456” o “letmein”. Las palabras más utilizadas por los hackers son las mismas que las personas utilizan para crear sus contraseñas. Evite utilizar los nombres de sus mascotas o incluso los de sus hijos como contraseña.  

Esto no solo hace que sea fácil de adivinar, sino que no le dará ninguna seguridad adicional. Además de esto, existen herramientas gratuitas como Have I Been Pwned que le ayudan a descubrir si su email ha sido filtrado en alguna lista negra o ha sido comprometido en algún robo de datos a empresas o sitios web. 

De igual manera,  el fabricante de soluciones de ciberseguridad Kaspersky ha puesto a disposición una herramienta de revisión de contraseñas conocida como Kaspersky Password Checker, que le permitirá revisar si sus clave son lo suficientemente seguras y también revisará si ha sido objeto de filtraciones.

Recomendaciones adicionales de seguridad:

Existen, además, otras medidas extras que puede tomar para incrementar la protección de sus claves y hacer más seguro el acceso a sitios web: 

En definitiva, con los avances de las amenazas y sofisticación de los ataques informáticos, cada vez se hace más necesario tomar medidas para protegerse de los posibles riesgos. Simplemente no será suficiente con cambiar su contraseña más a menudo o ponerla en un lugar donde nadie la encuentre. Es necesario empezar a usar buenas prácticas para la seguridad, no solo propia sino de todos los usuarios de su compañía. 

También es básico recordar que la ciberseguridad vaya más allá de meramente establecer una o dos acciones periódicas o implementar soluciones tecnológicas robustas que protejan las redes o sistemas. Se trata de plantear una estrategia completa, con actividades, planes de acción, roles y responsabilidades que involucren a todas las áreas de la organización, desde las operativas hasta las directivas ya que es la única manera de asegurar que todos los aspectos están cubiertos y entender cuáles podrían ser los eslabones vulnerables de la cadena.

El uso, comprobación y almacenamiento de contraseñas es solo uno de los muchos pasos que se deben tomar para fortalecer la estrategia de ciberseguridad organizacional y es clave que siempre sea tenido en cuenta.  

Para conocer más sobre cómo proteger tus datos, contacta un asesor especializado:

Artículos Recomendados

Zero Trust vs SASE: ¿Cuál viene primero? 

La arquitectura de seguridad está cambiando. El antiguo modelo de seguridad de red basado en el perímetro está muerto. Nunca fue realmente eficaz y lo ha sido menos a lo largo de los años, ya que las empresas se han distribuido más y las aplicaciones se han trasladado del centro de datos a la nube. 

Leer más +

Cuando el software abierto es foco de criticas 

La codificación abierta es un término que se usa en el mundo de la tecnología para describir software que es libre y, por tanto, disponible a todos. El código abierto no se distribuye bajo licencia, lo que significa que no hay ninguna restricción en cuanto a su uso o modificación por parte del usuario

Leer más +

Suscríbete A Treo Blog​

Suscríbete y recibe las novedades de noticias y actualizaciones de los productos.


Al enviar este formulario, acepta recibir correos electrónicos de marketing de: Data&Service, Calle 54 N 26-60, Manizales, 170004, www.datayservice.com. Puede revocar su consentimiento para recibir correos electrónicos en cualquier momento utilizando el enlace SafeUnsubscribe®, que se encuentra en la parte inferior de cada correo electrónico. Los correos electrónicos son atendidos por Constant Contact
Select your currency
es_CO
Selecciona el asesor comercial