Seguridad digital
¿Y es esa realmente la pregunta correcta? Esto es lo que debes considerar cuando se trata de mantener tus cuentas seguras.
03 de abril de 2024
•
,
5 minuto. leer
En los últimos años se ha hablado mucho del creciente potencial de autenticación sin contraseña y llaves maestras. Gracias a la casi ubicuidad del reconocimiento facial basado en teléfonos inteligentes, la capacidad de iniciar sesión en sus aplicaciones u otros servicios favoritos mirando su dispositivo (u otro método de autenticación biométrica, de hecho) es ahora una realidad refrescante, simple y segura para muchos. Pero todavía no es la norma, especialmente en el mundo de las computadoras de escritorio, y muchos de nosotros todavía confiamos en las viejas contraseñas.
Aquí es donde radica el desafío: porque las contraseñas sigue siendo un objetivo importante para los estafadores y otros actores de amenazas. Entonces, ¿con qué frecuencia debemos cambiar estas credenciales para mantenerlas seguras? Responder a esta pregunta puede ser más complicado de lo que cree.
Por qué los cambios de contraseña pueden no tener sentido
Hasta no hace mucho, se recomendaba rotar periódicamente las contraseñas para mitigar el riesgo de robo encubierto o craqueo por parte de los ciberdelincuentes. La sabiduría recibida fue entre 30 y 90 días.
Sin embargo, los tiempos están cambiando y las investigaciones sugieren que los cambios frecuentes de contraseña, especialmente en un horario establecido, puede no necesariamente mejorar la seguridad de la cuenta. En otras palabras, no existe una respuesta única sobre cuándo debe cambiar su(s) contraseña(s). Además, muchos de nosotros tenemos demasiadas cuentas en línea para realizar un seguimiento cómodamente, y mucho menos crear contraseñas (seguras y únicas) para cada una de ellas cada pocos meses. Además, ahora vivimos en un mundo de administradores de contraseñas y autenticación de dos factores (2FA) en casi todas partes.
Lo primero significa que es más fácil almacenar y recuperar contraseñas largas, seguras y únicas para cada cuenta. Este último agrega una capa adicional de seguridad bastante fluida al proceso de inicio de sesión con contraseña. Alguno administradores de contraseñas ahora tienen incorporado el monitoreo de la web oscura para señalar automáticamente cuando las credenciales pueden haber sido violadas y circuladas en sitios clandestinos.
En cualquier caso, existen algunas razones de peso por las que los expertos en seguridad y las autoridades mundialmente respetadas, como el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, no recomiendan que se obligue a las personas a cambiar. sus contraseñas cada pocos meses a menos que se hayan cumplido ciertos criterios.
El razonamiento es bastante simple:
- Según el NIST: “Los usuarios tienden a elegir secretos memorizados más débiles cuando saben que tendrán que cambiarlos en un futuro próximo”.
- "Cuando ocurren esos cambios, a menudo seleccionan un secreto que es similar a su antiguo secreto memorizado aplicando un conjunto de transformaciones comunes, como aumentar un número en la contraseña". NIST continúa.
- Esta práctica proporciona una falsa sensación de seguridad porque si una contraseña anterior se ha visto comprometida y no la reemplaza por una segura y única, los atacantes pueden fácilmente descifrarla nuevamente.
- Según el NCSC, también es más probable que las nuevas contraseñas, especialmente si se crean cada pocos meses, se anoten y/o se olviden.
“Es uno de esos escenarios de seguridad contrarios a la intuición; cuanto más a menudo los usuarios se vean obligados a cambiar sus contraseñas, mayor será la vulnerabilidad general a los ataques. Lo que parecía ser un consejo perfectamente sensato y de larga data, resulta que no resiste un análisis riguroso de todo el sistema”, dijo el NCSC. argumenta.
“El NCSC ahora recomienda que las organizaciones no fuercen la caducidad regular de las contraseñas. Creemos que esto reduce las vulnerabilidades asociadas con las contraseñas que caducan periódicamente y, al mismo tiempo, hace poco para aumentar el riesgo de explotación de contraseñas a largo plazo”.
Cuándo cambiar tu contraseña
Sin embargo, existen varios escenarios que requieren un cambio de contraseña, especialmente para sus cuentas más importantes. Éstas incluyen:
- Tu contraseña ha sido atrapado en una violación de datos de terceros. Probablemente el propio proveedor le informará sobre esto o es posible que tenga registrado para recibir tales alertas en servicios como Have I Been Pwned, o es posible que su proveedor de administrador de contraseñas le notifique realizando comprobaciones automáticas en la web oscura.
- Tu contraseña es débil y fácil de adivinar o crackear (es decir, puede haber aparecido en una lista de contraseñas más comunes). Los piratas informáticos pueden utilizar probar contraseñas comunes en varias cuentas con la esperanza de que una de ellas funcione, y la mayoría de las veces, lo consiguen.
- Ha estado reutilizando la contraseña en varias cuentas. Si alguna de estas cuentas es vulnerada, los actores de amenazas podrían utilizar sistemas automatizados. "relleno de credenciales" software para abrir su cuenta en otros sitios/aplicaciones.
- Acaba de enterarse, por ejemplo gracias a su nuevo software de seguridad, de que su dispositivo ha sido comprometido por malware.
- Tiene compartió su contraseña con otra persona.
- Acabas de eliminar personas de una cuenta compartida (por ejemplo, antiguos compañeros de casa).
- Ha iniciado sesión en una computadora pública (por ejemplo, en una biblioteca) o en el dispositivo/computadora de otra persona.
Consejos sobre contraseñas de mejores prácticas
Considere lo siguiente para minimizar las posibilidades de apropiación de la cuenta:
- Utilice siempre contraseñas seguras, largas y únicas.
- Guarde lo anterior en un administrador de contraseñas que tendrá una única credencial maestra para acceder y podrá recuperar automáticamente todas sus contraseñas de cualquier sitio o aplicación.
- Esté atento a las alertas de contraseñas violadas y tome medidas inmediatas después de recibirlas.
- Active 2FA siempre que esté disponible para proporcionar una capa adicional de seguridad a su cuenta.
- Considerar habilitando claves de acceso cuando se ofrece para un acceso seguro y fluido a sus cuentas usando su teléfono.
- Considere realizar auditorías periódicas de contraseñas: revise las contraseñas de todas sus cuentas y asegúrese de que no estén duplicadas o sean fáciles de adivinar. Cambie los que sean débiles o repetidos, o los que puedan contener información personal como cumpleaños o mascotas familiares.
- No guardes tus contraseñas en el navegador, aunque parezca una buena idea. Esto se debe a que los navegadores son un objetivo popular para los actores de amenazas, que podrían utilizar malware de robo de información para capturar sus contraseñas. También expondría sus contraseñas guardadas a cualquier otra persona que utilice su dispositivo/computadora.
Si no utiliza las contraseñas seguras y aleatorias sugeridas por su administrador de contraseñas (o Generador de contraseñas de ESET), consulta esto lista de consejos de Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA). Sugiere usar la contraseña más larga o frase de contraseña permitido (de 8 a 64 caracteres) cuando sea posible, e incluye letras mayúsculas y minúsculas, números y caracteres especiales.
Con el tiempo, se espera que las claves de acceso (con el apoyo de Google, Apple, Microsoft y otros importantes actores del ecosistema tecnológico) finalmente señalen el fin de la era de las contraseñas. Pero mientras tanto, asegúrese de que sus cuentas estén lo más seguras posible.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.welivesecurity.com/en/cybersecurity/how-often-should-change-passwords/
- :posee
- :es
- :no
- :dónde
- $ UP
- 2FA
- 30
- 33
- a
- capacidad
- Poder
- Nuestra Empresa
- arriba
- de la máquina
- Conforme
- Mi Cuenta
- Cuentas
- a través de
- la columna Acción
- los actores
- Adicionales
- Añade
- consejos
- Después
- de nuevo
- .
- Alertas
- Todos
- casi
- solo
- también
- an
- análisis
- y
- e infraestructura
- Otra
- https://www.youtube.com/watch?v=xB-eutXNUMXJtA&feature=youtu.be
- responder
- cualquier
- nadie
- dondequiera
- applicación
- Aparecido
- Apple
- La aplicación de
- aplicaciones
- abr
- somos
- AS
- contacta
- asociado
- atacar
- auditorías
- Autoridades
- Confirmación de Viaje
- automáticamente
- Hoy Disponibles
- BE
- porque
- esto
- CREEMOS
- entre
- cada navegador
- navegadores
- construido
- pero
- by
- PUEDEN
- capturar
- Categoría
- centro
- a ciertos
- Reto
- posibilidades
- el cambio
- Cambios
- personajes
- Cheques
- Elige
- cómo
- proviene
- Algunos
- irresistible
- Comprometida
- computadora
- Considerar
- consulte
- que no contengo
- podría
- grieta
- agrietamiento
- creado
- CREDENCIAL
- Referencias
- criterios
- ciber
- seguridad cibernética
- ciberdelincuentes
- La Ciberseguridad
- Oscuro
- Web Obscura
- datos
- Días
- computadora de escritorio
- dispositivo
- do
- No
- "Hacer"
- No
- DE INSCRIPCIÓN
- e
- cada una
- más fácil
- pasan fácilmente
- de forma sencilla
- ecosistema
- más
- final
- garantizar
- Era
- especialmente
- Incluso
- Cada
- en todas partes
- ejemplo
- expertos
- expiración
- explotación
- extra
- ojos
- facial
- reconocimiento facial
- bastante
- false
- familia
- Favoritos
- pocos
- Finalmente
- siguiendo
- FORCE
- forzado
- olvidado
- Ex
- frecuente
- Desde
- En todo el mundo
- candidato
- mayor
- Creciendo
- adivinar
- los piratas informáticos
- Tienen
- esperanza
- Cómo
- HTML
- HTTPS
- i
- idea
- if
- inmediata
- importante
- mejorar
- in
- En otra
- incluir
- Incluye
- aumente
- creciente
- información
- informó
- EN LA MINA
- Innovadora
- dentro
- IT
- jpeg
- jpg
- solo
- Guardar
- acuerdo
- Saber
- .
- aprendido
- dejar
- Biblioteca
- se encuentra
- como
- que otros
- Lista
- pequeño
- para vivir
- log
- conectado
- Inicie sesión
- Largo
- compromiso a largo plazo
- mirando
- hecho
- gran
- para lograr
- el malware
- gerente
- muchos
- dominar
- Materia
- max-ancho
- Puede..
- significa
- mientras tanto
- las etiquetas
- Método
- Microsoft
- podría
- min
- minimizar
- Mitigar las
- monitoreo
- meses
- más,
- MEJOR DE TU
- múltiples
- Nacional
- NCSC
- Cerca
- necesariamente
- Nuevo
- nist
- ahora
- número
- números
- ocurrir
- of
- Ofrecido
- a menudo
- Viejo
- on
- ONE
- las
- en línea
- sobre
- habiertos
- or
- solicite
- para las fiestas.
- Otro
- salir
- Más de
- total
- Contraseña
- administrador de contraseñas
- contraseñas
- pasado
- Personas
- perfectamente
- con
- Mascotas
- PHIL
- teléfono
- pieza
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- players
- Popular
- posible
- posible
- anterior
- proporcionar
- proveedor
- proporciona un
- público
- pregunta
- azar
- Rate
- razón fundamental
- Realidad
- razones
- recibido
- aprovecha
- reconocimiento
- recomiendan
- recomendado
- reduce
- regular
- regularmente
- confiando
- Remoto
- repetido
- reemplazar
- la investigación
- La investigación sugiere
- respetado
- una estrategia SEO para aparecer en las búsquedas de Google.
- Derecho
- riguroso
- Riesgo
- correr
- s
- ambiente seguro
- Guardar
- salvado
- escenarios
- programa
- sin costura
- Secreto
- secretos
- seguro
- EN LINEA
- parece
- selecciona
- sentido
- Servicios
- set
- Varios
- compartido
- tienes
- Signal
- similares
- sencillos
- soltero
- página web
- Sitios Web
- So
- Software
- algo
- especial
- stand
- estándares de salud
- Sin embargo
- tienda
- fuerte
- tener éxito
- tal
- Sugiere
- SOPORTE
- ¡Prepárate!
- toma de posesión
- Target
- tecnología
- Tecnología
- tender
- que
- Muchas Gracias
- esa
- La
- robo
- su
- Les
- sí mismos
- Ahí.
- Estas
- ellos
- pensar
- terceros.
- datos de terceros
- así
- aquellos
- amenaza
- actores de amenaza
- equipo
- veces
- recomendaciones
- a
- demasiado
- seguir
- transformaciones
- try
- se convierte
- metro
- único
- a menos que
- us
- utilizan el
- usuarios
- usando
- Vulnerabilidades
- vulnerabilidad
- fue
- we
- débil
- más débil
- web
- ¿
- cuando
- cuando
- que
- mientras
- QUIENES
- porque
- seguirá
- sabiduría
- palabras
- funciona
- mundo
- se
- escrito
- años
- Usted
- tú
- zephyrnet