Cada año, el primer jueves de mayo se conmemora el Día Mundial de la Contraseña, un escenario perfecto en el que Check Point Software Technologies Ltd. proveedor especializado en ciberseguridad a nivel mundial, aprovecha esta oportunidad para recordar la importancia de dedicar especial atención a las contraseñas, ya que son una de las principales barreras contra los delincuentes cibernéticos.

Las contraseñas son utilizadas por miles de millones de usuarios en todo el mundo, pero a pesar de su enorme importancia, aún existen un gran número de malas prácticas en cuanto a su gestión y creación. En 2019, el Centro Nacional de Seguridad Cibernética del Reino Unido reveló que 23 millones de personas en todo el mundo continúan utilizando contraseñas inseguras como “123456”, lo que demuestra que muchos usuarios aún desconocen los posibles peligros.

Pero este no es el único problema al que nos enfrentamos. Los avances tecnológicos incansables no solo benefician a los usuarios, sino que también brindan a los delincuentes cibernéticos nuevas herramientas para llevar a cabo sus ataques. Lo que antes se consideraban contraseñas seguras ahora se está quedando obsoleto, creando nuevas vulnerabilidades.

La llegada de las nuevas tarjetas gráficas con memoria virtual (VRAM) han abierto la puerta para que estos dispositivos de hardware procesen datos de alta velocidad, de la misma manera que se utiliza en la minería de criptomonedas. Sin embargo, también pueden ser utilizados en ataques cibernéticos de fuerza bruta para obtener contraseñas, siendo los modelos más nuevos capaces de realizar más de un millón de comprobaciones en solo un segundo, mucho más rápido de lo que se lograba anteriormente con las unidades centrales de procesamiento (CPU). Esto significa que si tenemos una contraseña con menos de 12 caracteres basada exclusivamente en el uso de letras y números, podría ser vulnerada en solo unos pocos días.


Según el último informe de Hive Systems, que compartió los tiempos aproximados en los que los delincuentes cibernéticos podrían “descifrar” nuestras contraseñas, varían desde el mínimo esfuerzo y tiempos casi instantáneos para las contraseñas más inseguras, hasta 438 billones de años para las claves más robustas. En tan solo un año, estas mismas cifras han visto cómo sus posibles tiempos de vulnerabilidad se han reducido hasta en un 90%, que, con la entrada de nuevos agentes como los servicios en la nube o la inteligencia artificial, podrían reducirse aún más en los próximos años.

El objetivo y las razones son claras, pero ¿qué necesita una contraseña para ser segura y fuerte? Según Check Point Software las claves deben ser:

Cuanto más larga y variada, mejor: debería tener al menos 14-16 caracteres de longitud y consistir en diferentes letras, combinando mayúsculas y minúsculas, símbolos y números. Sin embargo, se ha observado que simplemente aumentando la contraseña hasta 18 caracteres combinados, se puede construir una clave completamente inquebrantable. Esta creencia se basa en el número de intentos que requiere la práctica de fuerza bruta, donde el número total de combinaciones es igual al número de caracteres multiplicado por su longitud.

Fácil de recordar, difícil de adivinar: debería ser una combinación que solo el usuario conoce, por lo que es recomendable no usar detalles personales como fechas de aniversarios o cumpleaños, o los nombres de familiares, ya que estos pueden ser más fáciles de descubrir. Una forma sencilla de crear contraseñas que cualquier persona pueda recordar es usar frases completas, ya sea con escenarios comunes o absurdos, con ejemplos como ‘meryhadalittlelamb’, o su equivalente aún más seguro con diferentes caracteres ‘#M3ryHad@L1ttleL4m8’.

Única e irrepetible: crea una nueva contraseña cada vez que se accede a un servicio y evita usar la misma contraseña para diferentes plataformas y aplicaciones. Esto asegura que en caso de que una contraseña sea vulnerada, el daño será mínimo y más fácil y rápido de reparar. Según una encuesta de Google, al menos el 65% de los encuestados reutilizan sus contraseñas en múltiples cuentas y servicios web, lo que aumenta las posibilidades de que varias plataformas o aplicaciones sean vulneradas.

Siempre privado: una premisa que puede parecer básica pero es importante recordar. Una contraseña no debe ser compartida con nadie, y es especialmente recomendable no escribirla cerca del ordenador o incluso en un archivo en él. Para esta tarea, se pueden utilizar herramientas como los gestores de contraseñas, que hacen el mismo trabajo, pero de una manera más segura.

La seguridad real está a solo ‘dos pasos’: además de tener una contraseña fuerte y segura, el uso de autenticación de dos factores (2FA) es una gran mejora de seguridad. De esta manera, cada vez que un atacante o una persona no autorizada quiera acceder a la cuenta de otra persona, el propietario de la cuenta recibirá una notificación en su teléfono móvil para otorgar o denegar el acceso.

Cambiarla periódicamente: a veces, incluso después de seguir todas estas prácticas, ocurren incidentes fuera de nuestro alcance, como fugas de bases de datos de empresas. Por lo tanto, es recomendable verificar periódicamente si un correo electrónico ha sido víctima de una vulnerabilidad de un tercero, así como intentar rastrear las cuentas que pueden haber sido comprometidas. Para hacer esto, existen herramientas de acceso público como el sitio web Have I Been Pwned, que intentan recopilar información básica sobre estas fugas para ofrecer soporte y ayuda a los usuarios. Del mismo modo, aunque no hayan sido vulneradas, siempre es recomendable

Cada día, los ciberdelincuentes crean nuevos ataques con el objetivo de robar contraseñas de usuarios. Técnicas como el phishing han logrado violar miles de servicios al robar credenciales, especialmente en Argentina, donde en promedio, las organizaciones son atacadas 2.507 veces por semana, lo que representa un aumento del 15% frente a 2022. Este riesgo puede ser fácilmente remediado estableciendo contraseñas seguras, lo que hace mucho más difícil que los ciberdelincuentes adivinen estas combinaciones, asegurando el más alto nivel de seguridad para nuestros dispositivos

Comparte esta noticia