1. Inicio
  2. General
  3. Una guía para mantener seguros sus inicios de sesión y...

Una guía para mantener seguros sus inicios de sesión y contraseñas en 2021


Los días de la seguridad básica en línea han quedado atrás. A medida que nuestra dependencia de Internet ha aumentado, también lo ha hecho el nivel de amenaza y la actividad delictiva asociada.

Los ataques de fuerza bruta, las cuentas en gran parte no seguras y las contraseñas débiles contribuyen a una seguridad digital deficiente, y esto podría significar que su información personal y financiera es fácil de descubrir para los actores de amenazas.

Guía de seguridad para inicios de sesión y contraseñas más seguros

Guía para inicios de sesión y contraseñas más seguros


Mantener sus datos de inicio de sesión y contraseñas seguros en 2021 y más allá es una cuestión de elegir las contraseñas correctas, optar por métodos de autenticación seguros y utilizar software de privacidad. Para ayudarlo a poner en orden sus protocolos de seguridad básicos, hemos compilado una guía concisa para la seguridad de inicio de sesión y contraseña.

Paso 1: usa un administrador de contraseñas

En 2021, la mayoría de nosotros tendremos más de 30 cuentas en línea diferentes, y muchas de ellas están vinculadas a nuestra información financiera. CSO informó que en 2020, algunas de las contraseñas más comunes incluían “qwerty”, “contraseña” y “12345”; todas son fáciles de adivinar y fáciles de piratear. Si está utilizando una contraseña igualmente débil, es hora de hacer algunos cambios.

Estas contraseñas ya no cortan la mostaza, incluso si son fáciles de recordar. Además, no debe repetir contraseñas entre cuentas.

Recordar 30 o más contraseñas largas y complejas es una hazaña que se reserva mejor para aquellos con memoria fotográfica. Para el resto de nosotros, simples mortales, un administrador de contraseñas es la única forma de memorizar todos nuestros datos de inicio de sesión.

Con estos programas, inicias sesión en tu administrador con una única contraseña larga o frase de contraseña, luego el programa te iniciará automáticamente en tus cuentas cuando estés en línea, lo que facilita hacer las cosas y mantener tus datos seguros.

La mayoría de los administradores de contraseñas tienen un generador de contraseñas incorporado, por lo que ni siquiera necesita crear contraseñas complicadas.

Si no está dispuesto a utilizar un administrador de contraseñas, recuerde las siguientes reglas de contraseñas.

  • Hazlos largos, idealmente de 12 caracteres o más.
  • No incluya información personal.
  • Haga sus contraseñas complejas con una combinación de números, letras mayúsculas y minúsculas y caracteres especiales.

Paso 2: inicie sesión en cuentas de redes seguras y confiables únicamente

En un mundo ideal, todas las redes WiFi que encuentre son seguras y protegidas. Aún así, la realidad es que muchas redes son una zona de desastre de ciberseguridad y están plagadas de amenazas digitales. Por ejemplo, un estudio de expertos en seguridad Coronet reveló que la mayoría de las redes WiFi públicas de los aeropuertos en los EE. UU. Presentaban un riesgo significativo para los viajeros y sus dispositivos.

Desde el envenenamiento por APR hasta el phishing inalámbrico y muchos más, la laxa ciberseguridad en los aeropuertos significa que las redes WiFi no seguras están proporcionando a los atacantes un vector muy útil.

Como la mayoría de las personas no son expertas en ciberseguridad y no pueden saber si una red es confiable o no, el software de privacidad es imprescindible cuando se conecta a redes WiFi públicas. Usando una VPN (Red privada virtual) significa agregar una capa de seguridad a su dispositivo y datos.

Las VPN crean redes de navegación privadas que hacen que su actividad en línea no se pueda descubrir y, en el proceso, cifran su tráfico. Si debe usar redes WiFi abiertas, ya sea en un aeropuerto en el centro de la ciudad, siempre encienda primero su VPN.

Paso 3: elija siempre la autenticación de dos factores o de varios factores

Una de las formas más fáciles de crear cuentas más seguras es aprovechar la autenticación de dos (2FA) o de múltiples factores (MFA). Cuando inicie sesión en una cuenta y use MFA, ingresará su contraseña como de costumbre, pero luego deberá proporcionar un método de autenticación secundario que confirme que usted es el titular del titular de la cuenta.

Muchas personas optan por utilizar la autenticación 2FA y recibir un mensaje de texto en su móvil. Por muy conveniente que sea, existe una conciencia cada vez mayor de que la autenticación de mensajes de texto tiene algunos inconvenientes importantes.

En 2016, La revista Wired informó que «los mensajes de texto SMS suelen ser el enlace más débil en los inicios de sesión en dos pasos».

Las opciones de autenticación más sofisticadas incluyen verificación biométrica (huellas digitales y / o reconocimiento facial), un correo electrónico o una pregunta de seguridad.

La mayoría de las plataformas ahora ofrecen 2FA y MFA como estándar, pero si tiene cuentas sin esta capa adicional de protección, debería buscar aplicaciones y software dedicados de autenticación multifactor.

Muchos de estos son gratuitos, pero elija sabiamente a su proveedor y revise las revisiones antes de suscribirse a los servicios de autenticación gratuitos.

Paso 4: considere una llave de seguridad para sus cuentas más importantes

Una llave de seguridad es una excelente manera de agregar más protección a sus cuentas más confidenciales. Al igual que con MFA, las claves de seguridad proporcionan una capa adicional de protección contra piratas informáticos, pero a diferencia de las medidas MFA, las claves de seguridad son hardware físico.

Estos dispositivos secundarios, que a menudo toman la forma de una memoria USB, se utilizan junto con su dispositivo principal. Si la clave no está en su lugar, no puede completar los inicios de sesión ni acceder a los datos guardados.

Siga los cuatro pasos anteriores para proteger sus prácticas de seguridad de inicio de sesión y contraseña y mantener sus datos confidenciales seguros en 2021 y más allá.

  • Facebook
  • Gorjeo
  • Whatsapp
  • Telegrama
  • Buffer
  • Pinterest

Deja un comentario