



Llegó un momento en mi vida adulta en el que acumulé tantas llaves – para puertas, rejas y portones – la pérdida de uno de ellos era casi rutinaria.
Algo similar sucede en mi vida digital: Sigo olvidando contraseñas y recuperarlas suele ser un verdadero dolor de cabeza.
Según un estudio de Nord Pass, no es raro que un usuario medio tenga 168 contraseñas. El riesgo no es sólo el olvido, sino también que los ciberdelincuentes estén a la caza Constantemente y mucha gente elige contraseñas sencillas precisamente para no olvidarlas y ponérselo más fácil a los amigos de otras personas.
Y no se trata sólo de cuentas personales: el informe muestra que, de media, un empleado también gestiona 87 contraseñas de trabajo. La pregunta es obvia: ¿cómo mantener bajo control este volumen y evitar que caiga en manos de terceros?
LEER TAMBIÉN
Lo hacen principalmente a través de phishing: correos electrónicos o mensajes que parecen legítimos y conducen a páginas falsas que requieren que el usuario ingrese su contraseña.
Julio Seminario, experto en ciberseguridad de Bitdefender.
Un atacante no tiene por qué ser un “hacker de películas”.
Digital Foto:iStock
Así lo explica Julio Seminario, experto en ciberseguridad de Bitdefender Hoy en día, un atacante no tiene por qué ser un «hacker de películas». robar una contraseña. «Lo hacen principalmente a través de phishing: correos electrónicos o mensajes que parecen legítimos y conducen a páginas falsas que requieren que el usuario ingrese su contraseña».
El phishing no es nuevo (se remonta a los primeros años de Internet), pero se ha vuelto cada vez más sofisticado. La ingeniería social combinada con la inteligencia artificial permite personalizar los bulos con un nivel de detalle que los hace extremadamente creíbles.
También existe malware diseñado específicamente para robar contraseñas. Seminar menciona dos de los más comunes: keyloggers y spyware. El primero registra cada tecla presionada en el teclado y el segundo puede incluso tomar capturas de pantalla o monitorear la actividad del dispositivo. Lo preocupante es que “funcionan en segundo plano y el usuario no se da cuenta”, advierte el experto.
Estos programas maliciosos suelen instalarse mediante archivos adjuntos. descargas fraudulentas o copias pirateadas. Una vez en el sistema, pueden extraer información en segundos.
También existe otro factor de riesgo: fugas masivas de datos. Cuando un servicio se ve comprometido, millones de contraseñas circulan en foros secretos. Y como muchos usuarios reutilizan las contraseñas, los delincuentes las prueban en las redes sociales, el correo electrónico o los servicios bancarios. Aquí es donde entran en juego las viejas cuentas. Si se dejan atrás, con contraseñas reutilizadas y sin protección adicional, se convierten en puertas traseras fácilmente explotables.
LEER TAMBIÉN
Administrador de contraseñas
Foto de referencia. Foto:iStock
En la práctica diaria, pocos mantienen registros físicos de todas sus claves. La mayoría utiliza administradores integrados como los de Google o Apple, que generalmente hacen bien su trabajo. “Cifran contraseñas, sincronizan datos entre dispositivos y brindan alertas si aparece una clave en una filtración”, explica Martina López, investigadora de seguridad informática de la firma de ciberseguridad Eset en América Latina.
Pero señala un punto crucial: «Todo es tan seguro como la contraseña maestra o el método principal para desbloquear el dispositivo». Un PIN débil o una contraseña simple reducen significativamente la protección. Es fundamental un control estricto del acceso a los dispositivos, idealmente con autenticación biométrica, contraseñas seguras o sistemas de doble verificación.
LEER TAMBIÉN
Debes elegir proveedores de confianza
digital Foto:iStock
También existen gestores de terceros muy conocidos que suelen ofrecer funciones avanzadas como: Comparte contraseñas de forma segura, ayúdanos a crear contraseñas complejas, gestionar el acceso corporativo, etc. Si bien algunos han experimentado incidentes de seguridad, López enfatiza que “es importante entender que incluso cuando ocurrieron, la información del usuario estaba encriptada y no expuesta directamente”. Por eso es crucial, añade el investigador, Elija proveedores de confianza“que publiquen auditorías y expliquen claramente cómo protegen los datos”.
A medida que los ciberdelincuentes perfeccionan sus técnicas, las tecnologías de defensa también evolucionan. Entre las más prometedoras se encuentran las claves de acceso o códigos de acceso: Credenciales digitales cifradas que permiten la autenticación sin ingresar una contraseña y generalmente se basan en factores biométricos. B. una cara o una huella digital, eliminando los riesgos asociados con claves débiles o reutilizadas.
“Representan un cambio de paradigma porque eliminan el problema de recordar las contraseñas y dificultan mucho que un atacante pueda robarlas mediante phishing”, afirma López.
LEER TAMBIÉN
También existen desafíos como la interoperabilidad entre dispositivos. Foto:iStock
Seminario está de acuerdo, ya que cree que “reducen significativamente el riesgo ya que no se puede escribir ni robar ninguna contraseña”. Sin embargo, todavía existen limitaciones, advierte: “Aún no son compatibles con todos los servicios y dependen en gran medida del dispositivo en el que están almacenados”.
La implementación es gradual y aún presenta desafíos, tales como: interoperabilidad entre dispositivos, Pero si lo consiguen, habrá un futuro con menos contraseñas y más mecanismos invisibles para el usuario.
LEER TAMBIÉN
Medidas de seguridad
En 2017, casi 300.000 computadoras en 150 países fueron infectadas con malware. Foto:EFE
Ambos expertos coinciden en que ante un ecosistema digital cada vez más complejo, es importante adoptar hábitos simples pero consistentes. El uso de contraseñas únicas y seguras (contraseñas largas con combinación de mayúsculas y minúsculas, caracteres especiales y números) para cada servicio reduce significativamente el impacto de una infracción. Para conseguirlo sin caer en el olvido, lo más práctico es confiar en un gestor de contraseñas, ya sea integrado en el sistema operativo o en una aplicación dedicada y de confianza.
También enfatizan la importancia de habilitar siempre la autenticación multifactor. Este paso adicional, que a veces puede parecer engorroso, dificulta mucho el acceso a los atacantes, incluso si logran obtener una contraseña.
Verificar la legitimidad de los sitios web donde se ingresan las credencialesparticularmente cuando se accede a través de un enlace o una búsqueda rápida, es otra capa importante de protección.
Los expertos también recomiendan revisar y cerrar cuentas antiguas, actualizar los dispositivos periódicamente y tener cuidado con los enlaces recibidos por correo electrónico o mensajería instantánea.
Finalmente, instalar una solución de seguridad que detecte amenazas como keyloggers o spyware proporciona una barrera adicional. contra el robo silencioso de información. En un entorno en el que gestionamos cientos de claves, la precaución y la prevención siguen siendo las defensas más eficaces.
Además, te invitamos a ver nuestra documentación:
Documental de la periodista Jineth Bedoya. Foto:
Christian Mestanza Arquinigo
El Comercio (Perú)