Las contraseñas no dan para más: nadie puede recordar más de 5 o 7 y se necesitan usar no menos de 70
Una persona solo puede recordar, en promedio, entre cinco y siete contraseñas, pero en la mayoría de los casos se manejan entre setenta y cien cuentas en línea, lo cual lleva a hábitos arriesgados, como por ejemplo reutilizarlas o guardarlas en una aplicación de notas.
Las investigaciones muestran que aproximadamente la mitad de las aplicaciones aún dependen únicamente de contraseñas, y solo un 12 % de las personas usa una contraseña única para cada aplicación.
La Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) destacó en su último informe de gestión anual un aumento interanual del 21,1% en la cantidad de reportes por delitos informáticos y señala que las modalidades de fraude en línea, la usurpación de identidad, el acceso ilegítimo y el phishing, son las maniobras delictivas más habituales.
Un gestor de contraseñas puede ser una forma práctica de guardarlas, pero también crea un punto de acceso prioritario para los atacantes.
Siempre se recomienda guardar contraseñas en una bóveda segura.
Al combinar esto con una contraseña compleja, la ventana de oportunidad para los atacantes se reduce considerablemente.
Adam Winston, Field CTO, WatchGuard Technologies, advierte que, si bien para los atacantes una contraseña podría valer solo unos pocos dólares en la dark web, acceder a la bandeja de entrada o sistema de archivos y robar información corporativa podrían valer cientos de miles.
Una contraseña sigue siendo una de las formas más fáciles para los intrusos de acceder a información bancaria, de correo electrónico, de la seguridad social o de salud.
Identificación digital
Simultáneamente, se expande a ritmo vertiginoso el uso de datos biométricos para la identificación digital.
Los más comunes son las huellas dactilares y reconocimiento geometría de la mano; los patrones de reconocimiento faciales, la retina y la voz.
La directora de Tecnología en las Américas de SITA (una compañía de tecnología biométrica de Suiza), Sherry Stein, sostiene que el escaneo del iris es el más infalible.
Y afirma que “para que los datos biométricos funcionen, deben poder coincidir con una fuente de datos confiable conocida porque estás intentando compararlos con un registro en el archivo. El rostro es el más sencillo porque todos los documentos que utilizamos para probar la identidad, licencia de conducir, pasaporte, etc., se basan en el rostro”.
Son rasgos individuales únicos, fisiológicos, físicos o conductuales, que se utilizan para automatizar y verificar la identidad de una persona.
En la mayor parte de los accesos a data protegida que tienen que ver con el dinero las contraseñas con números, letras y símbolos siguen siendo las que prevalecen.
Engaños
Jeremy Fuchs, oficial del CTO de Check Point® Software Technologies, recomienda tener cuidado con las aplicaciones que solicitan permisos excesivos; si una aplicación de linterna solicita acceso a sus contactos, es una señal de alerta.
Hay que desconfiar especialmente de las aplicaciones que parecen demasiado buenas como para ser verdad, que ofrecen promesas poco realistas o que tienen muy pocas descargas a pesar de estar disponibles durante meses.
Descargar siempre las aplicaciones directamente de las tiendas oficiales, no de sitios web de terceros, y mantener sus aplicaciones actualizadas para tener las últimas correcciones de seguridad.
Los ciberdelincuentes suelen hacerse pasar por marcas conocidas para robar información.
Si se reciben correos electrónicos, mensajes de texto o mensajes de otras plataformas que supuestamente provienen de empresas conocidas, deben ser revisados detenidamente los datos del remitente.
Las empresas legítimas suelen usar dominios de correo electrónico oficiales y una imagen corporativa coherente.
Inteligencia artificial
Los atacantes están empezando a usar inteligencia artificial para adivinar contraseñas de forma más inteligente.
Esto significa que las contraseñas basadas en nombres, fechas de nacimiento, equipos deportivos o letras de canciones pueden descifrarse mucho más rápido que antes.
La IA también dificulta la detección de ataques de phishing.
Se pueden generar automáticamente páginas de inicio de sesión falsas o correos electrónicos fraudulentos, con gramática convincente, logotipos e incluso voces generadas por IA que simulan ser de alguien de confianza.