{"id":749,"date":"2019-05-05T09:52:28","date_gmt":"2019-05-05T14:52:28","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=749"},"modified":"2020-09-15T22:26:46","modified_gmt":"2020-09-15T22:26:46","slug":"contrasenas-como-pueden-familias-y-empresas-proteger-su-informacion","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/contrasenas-como-pueden-familias-y-empresas-proteger-su-informacion\/","title":{"rendered":"Contrase\u00f1as: c\u00f3mo pueden familias y empresas proteger su informaci\u00f3n"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Los ciberdelincuentes aprovechan cada error y descuido cometido por los usuarios para obtener sus credenciales. De hecho, se calcula que m\u00e1s de 23 millones de usuarios en todo el mundo han sufrido el robo de contrase\u00f1as por utilizar combinaciones poco seguras.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>Con informaci\u00f3n de <a href=\"https:\/\/www.larazon.es\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"La Raz\u00f3n   (abre en una nueva pesta\u00f1a)\">La Raz\u00f3n<\/a><\/em><a href=\"https:\/\/www.larazon.es\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"La Raz\u00f3n   (abre en una nueva pesta\u00f1a)\">  <\/a><\/p>\n\n\n\n<p>A primeros del mes de mayo se celebra el D\u00eda Mundial de las&nbsp;contrase\u00f1as, una fecha que busca concienciar sobre la necesidad de cuidar al m\u00e1ximo este mecanismo de seguridad en dispositivos electr\u00f3nicos. Con motivo de esta celebraci\u00f3n, el equipo de expertos de&nbsp;Entelgy Innotec Security&nbsp;ofrece una serie de indicaciones para que los usuarios y empresas eviten el robo de sus contrase\u00f1as y, por tanto, el acceso a sus datos personales e informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>Para poder tomar las precauciones necesarias, es importante conocer primero qu\u00e9 t\u00e9cnicas son las m\u00e1s empleadas por parte de los ciberdelincuentes y qu\u00e9 errores de los usuarios les facilita la tarea. Los&nbsp;<strong>ataques m\u00e1s comunes<\/strong>&nbsp;son seis:<\/p>\n\n\n\n<p>\u25cf&nbsp;<strong>Fuerza bruta.<\/strong>&nbsp;El ciberdelincuente utiliza programas especiales que prueban contrase\u00f1as al azar hasta dar con la correcta, si bien el atacante intenta primero las m\u00e1s comunes, tales como \u201c1q2w3e4r5t\u201d, \u201czxcvbnm\u201d o \u201cqwertyuiop\u201d. Si esto no funciona, tratar\u00e1 de obtener alguna pista consultando informaci\u00f3n relacionada con el usuario. Para ello, tan solo necesitar\u00e1 visitar sus perfiles en redes sociales, en muchas ocasiones mal configurados en t\u00e9rminos de privacidad.<\/p>\n\n\n\n<p>\u25cf&nbsp;<strong>Ataque de diccionario.<\/strong>&nbsp;Un programa inform\u00e1tico prueba cada palabra de un \u201cdiccionario\u201d previamente definido y que contiene las combinaciones de contrase\u00f1as m\u00e1s utilizadas en el mundo.<\/p>\n\n\n\n<p>\u25cf&nbsp;<strong>Ataque keylogger.<\/strong>&nbsp;El usuario instala inconscientemente un malware, conocido como keylogger, al acceder a un enlace o descargar un archivo de internet. Una vez instalado, \u00e9ste captura todas las pulsaciones del teclado, incluyendo las contrase\u00f1as, y se las env\u00eda a los ciberdelincuentes. Es especialmente peligroso ya que registra todo lo que el usuario escribe.<\/p>\n\n\n\n<p>\u25cf&nbsp;<strong>Phishing.<\/strong>&nbsp;Los cibercriminales enga\u00f1an a la v\u00edctima para que introduzca sus credenciales de inicio de sesi\u00f3n en un formulario fraudulento, al que el usuario ha accedido al clicar en un enlace enviado a trav\u00e9s de correo electr\u00f3nico, redes sociales o aplicaciones de mensajer\u00eda instant\u00e1nea. Este mensaje suplanta la identidad de una organizaci\u00f3n o empresa importante que requiere atenci\u00f3n inmediata, por lo que el usuario es f\u00e1cilmente enga\u00f1ado.<\/p>\n\n\n\n<p>\u25cf&nbsp;<strong>Ingenier\u00eda social.<\/strong>&nbsp;Son aquellas que no se llevan a cabo a trav\u00e9s de equipos inform\u00e1ticos. La pr\u00e1ctica conocida como \u201cshoulder surfing\u201d, es decir, espiar a un usuario cuando est\u00e1 escribiendo sus credenciales, una llamada de tel\u00e9fono suplantando la identidad de alguien que requiere una contrase\u00f1a, as\u00ed como la simple tarea de buscar en el puesto de trabajo de la v\u00edctima son algunas de las t\u00e9cnicas m\u00e1s empleadas dentro de esta tipolog\u00eda. De hecho, una pr\u00e1ctica muy com\u00fan es dejar la contrase\u00f1a apuntada en un post-it alrededor del equipo, lo cual es totalmente desaconsejable.<\/p>\n\n\n\n<p>\u25cf&nbsp;<strong>Spidering.&nbsp;<\/strong>Uno de los principales errores cometidos por los usuarios es crear contrase\u00f1as relacionadas con su vida personal o trabajo. Los ciberdelincuentes son conscientes de ello y, por tanto, lo aprovechan para robarlas. En esta t\u00e9cnica se emplea una \u201cara\u00f1a\u201d de b\u00fasqueda, muy<em>&nbsp;<\/em>similar a las empleadas en motores de b\u00fasqueda, que va introduciendo los t\u00e9rminos. Se trata de un ataque especialmente efectivo contra grandes empresas, pues disponen de m\u00e1s informaci\u00f3n online, as\u00ed como para obtener contrase\u00f1as de redes Wi-Fi, generalmente relacionadas con la propia compa\u00f1\u00eda.<\/p>\n\n\n\n<p>Seg\u00fan un&nbsp;informe&nbsp;realizado por Ponemon Institute, las p\u00e9rdidas econ\u00f3micas de media por un robo de informaci\u00f3n a una empresa ascienden a 3,41 millones de euros. Estas p\u00e9rdidas se originan por contrase\u00f1as poco robustas robadas por los ciberdelincuentes a trav\u00e9s de alguna de las t\u00e9cnicas mencionadas. Adem\u00e1s, la falta de informaci\u00f3n y concienciaci\u00f3n provoca que usuarios y compa\u00f1\u00edas lleven a cabo pr\u00e1cticas poco recomendables que permiten a los ciberdelincuentes acceder a sus datos y vulnerar los sistemas.&nbsp;<\/p>\n\n\n\n<p>\u201cContar con contrase\u00f1as seguras es un factor fundamental tanto para organizaciones empresariales como para el usuario. Es mucha e importante la informaci\u00f3n que hay detr\u00e1s de una clave por ello, a la hora de crear una contrase\u00f1a tiene que ser la m\u00e1s segura y robusta posible\u201d, explica F\u00e9lix Mu\u00f1oz, CEO de Entelgy Innotec Security.&nbsp;<\/p>\n\n\n\n<p><strong>Consejos para mantener nuestra informaci\u00f3n segura<\/strong><\/p>\n\n\n\n<p>Desde Entelgy Innotec Security recomiendan tener en cuenta estas cuatro m\u00e1ximas a la hora de crear y proteger una contrase\u00f1a, tanto dentro de una compa\u00f1\u00eda, como a nivel individual:<\/p>\n\n\n\n<p><strong>1. Transmitir buenas pr\u00e1cticas&nbsp;<\/strong><\/p>\n\n\n\n<p>Implantar una&nbsp;<strong>pol\u00edtica de seguridad interna<\/strong>&nbsp;deber\u00eda ser la&nbsp;primera medida que deber\u00edan poner en marcha las empresas&nbsp;para transmitir a los empleados las obligaciones y buenas pr\u00e1cticas en relaci\u00f3n con la seguridad de la compa\u00f1\u00eda. Entre estas se encuentran la obligaci\u00f3n de confidencialidad de la informaci\u00f3n manejada, bloquear la sesi\u00f3n al ausentarse del puesto de trabajo o la prohibici\u00f3n de instalar cualquier software sin previa autorizaci\u00f3n.<\/p>\n\n\n\n<p><strong>2. Ponerlo dif\u00edcil<\/strong><\/p>\n\n\n\n<p>Seg\u00fan el \u00faltimo&nbsp;informe&nbsp;del Centro Nacional de Ciberseguridad de Reino Unido (NCSC) 23,2 millones de usuarios de todo el mundo que han resultado v\u00edctimas de una brecha de seguridad utilizaban como contrase\u00f1a para sus cuentas &#8216;123456&#8217;. Para evitar estos ataques es recomendable, en primer lugar, modificar la contrase\u00f1a la primera vez que accedemos a una nueva cuenta o equipo. Esa nueva clave, preferiblemente de m\u00e1s de 8 caracteres, deber\u00e1 incluir signos, caracteres especiales y alternar may\u00fasculas y min\u00fasculas. Adem\u00e1s, ser\u00e1 importante evitar palabras comunes o relacionadas con informaci\u00f3n personal del usuario. Por \u00faltimo, esta contrase\u00f1a se debe mod<em>ificar cada seis meses y no reutilizarla.<\/em><\/p>\n\n\n\n<p><strong>3. Cuidar la contrase\u00f1a<\/strong><\/p>\n\n\n\n<p>Un 69% de profesionales admite compartir contrase\u00f1as con sus compa\u00f1eros de trabajo, una pr\u00e1ctica muy poco segura si, adem\u00e1s, esta informaci\u00f3n se transmite por alg\u00fan medio online. Lo recomendable es no dar este dato a ning\u00fan compa\u00f1ero de trabajo ni dejarla apuntada en ning\u00fan documento. Adem\u00e1s, es muy importante crear una contrase\u00f1a diferente para cada cuenta de usuario, de forma que si una es robada no se vean comprometidos varios servicios.<\/p>\n\n\n\n<p><strong>4. Utilizar herramientas de almacenamiento de contrase\u00f1as<\/strong><\/p>\n\n\n\n<p>Como medida de seguridad extra y m\u00e1s profesional, el usuario puede optar por emplear alguna herramienta de almacenamiento y administraci\u00f3n de contrase\u00f1as. Si bien es cierto que estas no son 100% seguras, sin duda ser\u00e1 m\u00e1s dif\u00edcil el robo de una contrase\u00f1a si el usuario hace uso de estos gestores. Adem\u00e1s, algunos de ellos ofrecen la posibilidad de incluir una doble autenticaci\u00f3n, es decir, proporcionar una capa de protecci\u00f3n adicional. Por otro lado, este tipo de herramientas pueden contribuir a que se reduzca el tiempo que los trabajadores destinan a introducir o resetear su contrase\u00f1a. Seg\u00fan el informe mencionado, los empleados aseguran que pierden de media 12,6 minutos a la semana o 10,9 horas al a\u00f1o poniendo y reseteando contrase\u00f1as. Esto se traduce en unas p\u00e9rdidas estimadas en 5,2 millones de d\u00f3lares anuales por compa\u00f1\u00eda.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>Fuente: La Raz\u00f3n<\/em><\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>M\u00e1s informaci\u00f3n en: <\/em><a rel=\"noreferrer noopener\" aria-label=\"https:\/\/www.larazon.es\/familia\/contrasenas-como-pueden-familias-y-empresas-proteger-su-informacion-PE23148676 (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/www.larazon.es\/familia\/contrasenas-como-pueden-familias-y-empresas-proteger-su-informacion-PE23148676\" target=\"_blank\"><em>https:\/\/www.larazon.es\/familia\/contrasenas-como-pueden-familias-y-empresas-proteger-su-informacion-PE23148676<\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes aprovechan cada error y descuido cometido por los usuarios para obtener sus credenciales. De hecho, se calcula que m\u00e1s de 23 millones de usuarios en todo el mundo han sufrido el robo de contrase\u00f1as por utilizar combinaciones poco seguras. Con informaci\u00f3n de La Raz\u00f3n A primeros del mes de mayo se celebra el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":750,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[51,105,138],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/749"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=749"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/749\/revisions"}],"predecessor-version":[{"id":2106,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/749\/revisions\/2106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/750"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=749"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=749"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}