Contraseñas seguras y autenticación en dos pasos, consejos para estar tranquilos

31 julio 2023

38

Notas con contraseñas visibles potencialmente inseguras. Proteger y asegurar contraseñas es indispensable.

Las contraseñas hacen parte de los principales aspectos en cuanto a seguridad en internet nos referimos. Es ese atributo único e infalible que le asignas a tu información y claro, es considerada como la primera línea de defensa para que extraños no puedan acceder a tus cuentas, archivos e información sensible para ti en la red o dispositivos. En resumen, es la información ultrasecreta que permite identificar y controlar el acceso a algún lugar o recurso en la red o dispositivos electrónicos.

Las contraseñas pueden ser un texto, pero también con el avance continuo de la tecnología, pueden ser biométricas y pueden constar de nuestra huella digital, nuestra voz o de reconocimiento facial.

Además de las contraseñas, puedes añadir como refuerzo en seguridad la verificación en dos pasos, o también conocida como autenticación de dos factores, la cual añade una característica adicional de seguridad al proceso de inicio de sesión. Estos dos aspectos te los explicaremos en este artículo para hacer más confiables y seguros tus accesos diarios.

¿Cómo escoger contraseñas seguras?

Resulta de gran importancia que tengas en cuenta las siguientes recomendaciones al momento de escoger o modificar tus contraseñas de acceso, recuerda hacer cambio con regularidad (cambiar cada 30 días) para darle un grado aún más grande de seguridad:

  • No reutilizar estructuras: es una mala práctica que, al solicitarse cambio de contraseña por los aplicativos, los usuarios modifiquen solo pequeñas partes de la anterior y reutilicen las mismas estructuras
  • No apuntarlas en post-it’s: aunque se haya creado una clave robusta, nunca se debe dejar por escrito y mucho menos a la vista de cualquiera.
  • No memorizar contraseñas en función del teclado: muchos usuarios comenten el error de usar el teclado como guía para recordar contraseñas fácilmente (ej.: “123456” o “qwerty”).
  • No usar expresiones hechas: otro gran error y muy común es el uso como contraseñas de frases como “meamo”, “felizmes”, “teodio”, entre otros.
  • No utilizar aficiones: algunos usuarios fanáticos cometen el fallo de usar el nombre de sus marcas, deportes, equipos o bandas de música favoritas.
  • No reciclar contraseñas: un error muy frecuente es utilizar la misma contraseña para múltiples cuentas o aplicaciones.
  • No hacer uso de patrones sencillos: tanto el hecho que la primera letra esté en mayúscula, seguida de 4 o 5 en minúscula o usar uno o dos números y finalizar con un carácter especial como un punto o asterisco (Ej.: Perro123) son patrones que no deben utilizarse en la construcción de una contraseña.

Para Generar una contraseña segura, debes realizar una combinación entre Letras, Números y Símbolos; letras mayúsculas, letras minúsculas, números y símbolos.

¿Qué es y cómo se configura la autenticación en dos pasos?

Es un método de identificación que emplean plataformas muy comunes como Google, Apple, Outlook, la gran mayoría de redes sociales y estas características las podemos configurar desde nuestros dispositivos móviles (iPhone o Android). Tras la activación, una vez introduzcas la contraseña, será enviado un código o notificación a tu teléfono celular o aplicativo de autenticación para confirmar que tú eres la persona que solicita el acceso y que en realidad seas quien dices ser.

Al activar la doble autenticación en tu cuenta, después de introducir los caracteres habituales de la contraseña, ocurrirá lo siguiente:

  1. Recibirás un código único a tu email que funcionará temporalmente.
  2. Verificación por SMS. No necesitas acceso a apps adicionales, solo debes registrar tu número de teléfono y vincularlo a tus cuentas online.
  3. Preguntas de seguridad que han sido guardadas anteriormente. Recomendamos añadir respuestas únicas y datos que solo tú sabes.
  4. Confirmar el acceso mediante otra app. Por ejemplo, Microsoft Authenticator, Google Authenticator u Oracle Authenticator o cualquier tipo de token.
  5. Métodos más innovadores. La biometría ha revolucionado la autenticación online, en especial a la hora de desbloquear la pantalla del móvil. Verificar tu identidad con el reconocimiento facial o la huella dactilar ya es una realidad.

Toma apunte de estas recomendaciones para llevar tu ciberseguridad al siguiente nivel y dificúltale enormemente a los delincuentes el acceso a tus contraseñas u otra información confidencial.