¿Por qué utilizar contraseñas seguras?

Protección de datoscontraseñas

Hace un mes grabé un video sobre cómo elaborar contraseñas seguras y la verdad es que los comentarios que recibí me sorprendieron mucho. La mayoría de los usuarios me dijeron que ellos hacían todo lo contrario a lo que yo propongo.

Así que me he decidido a escribir este post para convencer o al menos alertar sobre el uso de contraseñas inseguras.

¿Porqué utilizar una contraseña segura?

Las contraseñas que utilizáis son, en general, la única barrera que se interpone entre vuestros datos y los piratas informáticos.

Demasiada gente elige contraseñas inseguras, y creedme, los “malos” saben cuales son las contraseñas más utilizadas e intentan rápidamente aprovecharlas. Malware’s como Conficker contiene un listas de las contraseñas mas frecuentes y las usan para intentar infectar más rápidamente.

Contraseñas como “123456”, “qwerty” o “abc123” se encuentran en el punto de mira de todo creador de malware y hackearlas puede tomar a penas uno segundos.

¿Para qué quieren tus contraseñas?

No tendría mucho sentido el uso de contraseñas si los “malos” no tuvieran un interés tan grande en ellas, pero ¿para qué quieren tus contrseñas?

1.  Acceso a tus datos bancarios: Gracias a tus contraseñas pueden accedes a tus datos bancarios, para robar directamente el dinero o vendérselos a otros ciberdelincuentes más especializados en desviar fondos.

2. Identidades personales: Las identidades personales pueden ser tus perfiles en las redes sociales, tus cuentas de correo o incluso tus aplicaciones instaladas en tu teléfono inteligente (iTunes, Goolge Play, etc) los cibercriminales pueden utilizar para realizar compras fraudulentas,a través de aplicaciones o compras en los market de smartphone (por ejemplo, para adquirir artículos de gran valor o conseguir tarjetas de crédito a las que cargar facturas por importes elevados).  También estas identidades pueden ser vendidas a otros delincuentes que se encargarán de sacar provecho e incluso cometer delitos en tu nombre.

3. Acceso a datos corporativos: los cibercriminales pueden chantajear a las empresas, por ejemplo, solicitando rescates por recuperar las bases de datos o los secretos empresariales.  También pueden vender la información confidencial a terceros, por ejemplo, datos de los clientes, investigaciones o ideas de desarrollo.

4. Venta de contraseñas en el mercado negro: Como hemos comprobado tus datos, tus contraseñas, tus perfiles están en vena, existe todo un ecosistema de delincuentes dispuestos a comprar tus datos para sacarles el mayor partido posible.

En seguridad informática sólo hay dos bandos los malos y los buenos. Si no te proteges (o por lo menos no lo intentas), formarás parte de los malos aunque no sea tu intención ya que utilizarán tus debilidades (en este caso acceso a tus perfiles de redes sociales, correo, etc) como trampolín para acceder a otros personas y continuar así sus actividades delictivas.

El robo de contraseñas es el método más extendido para acceder a la información personal que hemos almacenado en nuestro equipo y/o servicios en línea.

Para evitar o al menos dificultar el acceso a tus cuentas y perfiles el primer paso es el uso de contraseñas seguras, en este vídeo os muestro algunos trucos para construir contraseñas robustas de una forma sencilla y fácil de recordar.

Para mantener segura nuestra identidad segura el primer paso es el uso de contraseñas seguras, pero insisto sólo es el primer paso, es recomendable contar con una solución antimalware para evitar keyloggers en tu ordenador.

Y por supuesto, hasta la contraseña más segura es inútil si no se mantiene en secreto!

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en twitter para intercambiar experiencias en torno al mundo de la seguridad.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.