El próximo 5 de mayo se celebra el Día Mundial de la Contraseña. Aprovechando la efeméride, ESET centra su atención en las empresas, para recomendar alguna de las prácticas que deben llevar a cabo para gestionar sus contraseñas de forma aún más segura. En este decálogo, la multinacional de seguridad informática propone diez pasos que en creciente grado de complejidad, nos aseguran una organización a prueba de ciber-delincuentes.
1. No compartir las contraseñas con nadie ni escribirlas o enviarlas por correo o por servicios de mensajería. La única forma de garantizar su seguridad es memorizándolas. Si no es posible, es mejor guardarlas en un archivo cifrado al que sólo pueda acceder el usuario.
2. Utilizar credenciales diferentes para cada aplicación o programa, de forma que si por cualquier causa, alguien roba una contraseña no pueda acceder a ningún otro servicio.
3. Crear contraseñas fuertes: con al menos 10 caracteres, combinando mayúsculas y minúsculas, números y caracteres especiales. En la medida de lo posible, no deben estar en ningún diccionario o basarse en información personal.
4. Modificar las contraseñas de forma regular o cuando sospechemos que hemos sufrido un incidente que las haya comprometido, pero sin olvidar que deben ser siempre difíciles de adivinar.
5. Doble factor de autenticación como complemento a las contraseñas para añadir una capa de seguridad adicional, ya sea a través del móvil o de aplicaciones como ESET Secure Authentication, que permiten proteger el acceso a la información confidencial de la empresa y a sus servicios críticos, minimizando el riesgo de intrusiones en la red corporativa en caso de pérdida de contraseñas de acceso.
6. Utilizar llaves USB personalizadas y cifradas en las que se guardan las credenciales de acceso a todas las aplicaciones.
7. Apostar por herramientas gratuitas como Latch, una especie de candado personal para evitar accesos no autorizados a los servicios más utilizados.
8. Integrar soluciones de biometría, ya sean desde las más comunes, como la lectura de huellas dactilares, hasta otras más avanzadas, como las de reconocimiento de iris o hasta de la forma de la oreja, o acelerómetros en la muñeca para monitorizar diferentes registros.
9. Contraseñas en wearables: ya existen pulseras que miden el pulso cardíaco y que se utilizan como alternativas a las contraseñas ya que identifican al usuario de forma remota, incluso para realizar pagos.
10. Tokens virtuales que utilizan información previamente registrada y muestran una imagen única generada de forma temporal en la pantalla del dispositivo.
