•   Managua, Nicaragua  |
  •  |
  •  |
  • Edición Impresa

El especialista en informática Engel Arce, indica que en muchas ocasiones las grandes redes mundiales y empresas electrónicas han sufrido ciberataques y han dejado expuestas muchas claves de millones de usuarios, lo que muchas veces hace utilizar métodos más seguros, además de las contraseñas, pero sin duda tener una clave fuerte en nuestras cuentas digitales es el primer paso de seguridad.

“Es bueno saber que en algunos momentos somos vulnerables a la hora de usar solamente contraseña en nuestras cuentas, sobre todo generalmente para las personas que usan contraseñas muy predecibles, como una fecha de nacimiento, una fecha especial, el nombre de una persona especial (hijo, novio, novia o ser querido), por lo que muchas veces una persona que quiere acceder o violar nuestra privacidad puede intentar sacar este tipo de información personal y probar varias combinaciones hasta dar con la clave”, señala Arce.

El experto aconseja que lo mejor sea memorizar las claves y que nunca debamos anotarlas en ningún lugar, porque cualquier persona las puede tomar o ver fácilmente o interpretar de qué se trata.

Arce brinda las siguientes recomendaciones:

1. Contraseñas complejas: combinar mayúsculas, minúsculas y números. Cometer errores ortográficos voluntariamente como reemplazar letras por números.

2. Contraseñas diferentes en cada cuenta: hay que hacer un mayor esfuerzo para memorizar las claves, sobre todo si estamos hablando de muchas. 

3. Cambio de contraseñas: se debe hacer periódicamente. Si bien no es necesario hacerlo a diario, es necesario por lo menos una vez  cada seis meses y sobre todo en aquellas situaciones en la que tenemos alguna sospecha de que nuestro password haya sido vulnerado.

4. Guardado automático: no habilités el guardado automático de claves en navegadores de internet. No se recomienda hacer uso de esta opción que ofrecen diferentes aplicaciones y navegadores web para que en próximas oportunidades puedas tener acceso a la aplicación sin necesidad de introducir la clave.
Muchas amenazas informáticas utilizan diferentes métodos para robar contraseñas. Tal es el caso de los gusanos informáticos que emplean técnicas avanzadas para  robar contraseñas de sus víctimas. Por tanto, es fundamental aplicar como medidas de prevención: actualizar el sistema operativo y todas las aplicaciones que tenga instalado en su sistema, además de contar con una solución de seguridad con capacidades de detección de los mismos como un antivirus o antimalware.

Otros métodos de seguridad

1. Verificación en 2 pasos

La verificación en dos pasos no es una alternativa completa a la contraseña, sino un refuerzo que aumenta su seguridad. Se basa en una doble verificación: “algo que sabemos” (la contraseña) junto a “algo que somos” o “algo que tenemos”. La mayoría de las veces este segundo factor suele ser un código que se envía por SMS (mensaje de texto) y es por eso tan importante vincular nuestras cuentas con nuestro teléfono de uso personal.

Los bancos usan este tipo de sistema conocido como Código OTP, que es un código de 6 dígitos que llega a su celular a través de mensaje de texto SMS, para que de manera segura usted pueda acceder a su cuenta. De esta manera, se asegura que pueden tener su clave pero quizás no su celular, por lo que se hace más seguro.

2. La huella dactilar: como alternativa a la contraseña ha avanzado de forma espectacular en los últimos años gracias, sobre todo a los smartphones. En 2013 llegó el iPhone 5s, primer teléfono móvil con sensor dactilar. A partir de ahí, casi todas las marcas han acabado incorporándolo: Samsung, Sony, LG, HTC, Huawei, etcétera.

Hasta hace no demasiado, los sensores dactilares tradicionales eran relativamente caros y muy gruesos. Ahora son tan pequeños como para poder incorporarlos en smartphones y tablets, disimulados en un botón cualquiera, y tan rápidos que verifican la huella en menos de un segundo. 

3. Generador de códigos: Facebook ha sido uno de los pioneros en alternativas de seguridad y hace algunos años creó el generador de códigos, que consiste en que cada usuario puede obtener una lista de 10 códigos distintos, los cuales puede guardar, imprimir o memorizar para cuando alguien desee ingresar de otro dispositivo. Además de la clave pide uno de los códigos, lo que también sería una verificación en 2 pasos.