La seguridad tiene dos facetas: una es el componente técnico y la otra es la parte humana.
Ambas facetas, dependen la una de la otra para lograr que nuestros sistemas sean lo más seguros posibles.
Las personas, quienes utilizan los sistemas, son seres humanos que cometen errores. Es por ello por lo que es más difícil controlar, mitigar y prevenir el factor humano que el componente técnico.
En esta nota trataremos los aspectos más relevantes para acceder a las diferentes aplicaciones o cuentas relacionadas con contraseñas seguras. También abordaremos diferentes consejos para la utilización de los dispositivos que ejecuten dichas actividades.
Para solucionar los problemas mencionados, existen programas especializados que te permiten almacenarlas tus contraseñas, facilitando el acceso a tus cuentas. Incluso permiten almacenar otro tipo información confidencial, como información de tarjetas de crédito, direcciones, notas seguras y mucho más. Todo lo que necesitas hacer es recordar la contraseña maestra que utilizas para tu administrador de contraseñas, y ya deberías estar listo.
Los administradores de contraseñas también mejoran la seguridad ofreciendo servicios de generación de contraseñas “robustas”. Así, si utilizamos estos servicios y utilizamos contraseñas diferentes para cada aplicación entonces lograremos un nivel de seguridad óptimo.
La respuesta corta es: son muy seguros. En su mayoría utilizan el Estándar de cifrado avanzado (Advanced Encryption Standard) con claves generadas aleatoriamente de 256 bits. Se trata de una de las formas más altas de protocolos de seguridad que los administradores de contraseñas pueden utilizar para cifrar y proteger la información segura.
Las claves generadas aleatoriamente encriptan la información almacenada en el software. Además, la mayoría de los administradores de contraseñas se encriptan localmente, lo que significa que nunca almacenan o revisan tu información: antes de que tus contraseñas se guarden en el administrador de contraseñas, se encriptan para que la empresa ni siquiera conozca la información confidencial.
Así, los administradores de contraseñas te obligan a reforzar tu seguridad digital, al tiempo que almacenan de forma segura tu información sensible y la protegen de los malos actores.
Ten presente: ¡de la única contraseña que sí que vas a tener que memorizarte es la de entrada al propio gestor! Una buena técnica para recordar contraseñas eficaces es, elegir una frase de la que vayamos a acordarnos siempre y usar las iniciales de las palabras. Por ejemplo: “El pasado 6 de enero vi a Daddy Yankee en concierto”, que podría convertirse en “Ep6d1vaDYec”. Cuanto más largas y aleatorias, mejor.
La verificación en dos pasos nos va a proteger de los usuarios malintencionados, incluso en el caso de que tengan nuestra contraseña. Se trata de añadir una defensa adicional a tu cuenta de Google para no ser hackeado. Si lo activamos, se enviará un código a nuestro teléfono mediante un mensaje, una llamada de voz o nuestra aplicación para móviles. De este modo, si alguien intenta entrar a nuestra cuenta, como no posee esos datos no podrá acceder. También permite, si lo necesitas, no utilizar la verificación en dos pasos en una PC en concreto. A partir de ese momento, cuando inicies sesión desde una computadora «confiable» solo nos solicitará la contraseña. Sin embargo, cuando iniciemos sesión en nuestra cuenta con otra computadora, obligatoriamente deberemos utilizar la verificación en dos pasos.
Por lo tanto, aunque alguien consiguiese obtener tu contraseña, necesitará tu teléfono para acceder a tu cuenta.
Pero hay una cosa que nunca debemos olvidar y es el uso del sentido común, por tanto, es recomendable que tengamos la última versión de software disponible, contar con antivirus, y a ser posible antimalware, evitar conectarnos a redes WiFi-públicas y menos aún abiertas. Tampoco debemos introducir nuestras contraseñas en ordenadores públicos o ajenos. Hay que preocuparse de tener al día nuestros dispositivos y actuar con responsabilidad. De esta manera, estaremos mitigando los riesgos, y administrando la vulnerabilidad.