Logo Revista de Seguridad

Nuestras contraseñas, ¿tienen fecha de caducidad?

En menos de medio año la compañía de ciberseguridad Entelgy Innotec Security ha detectado casi tres cuartas partes de credenciales vulneradas respecto al total obtenido durante todo el año anterior. Aunque las contraseñas son cada vez más robustas, las fugas de información están a la orden del día. De acuerdo con los expertos de esta organización, el futuro de las contraseñas pasa por el uso del teléfono móvil, por los métodos biométricos y por la múltiple autentificación.

Madrid, 4 de mayo de 2023.- Hasta el mes de mayo de 2023 el equipo de Cyber Threats & Intelligence de la compañía de ciberseguridad Entelgy Innotec Security ha recuperado 21.648 credenciales vulneradas (filtradas o robadas) un 73, 8 % respecto al total recuperado en todo 2022.

Según explica este departamento, la información ha sido obtenida de sitios de terceros que han sufrido algún tipo de fuga de información. Esto pone en evidencia el considerable crecimiento de información filtrada en términos generales y rescatada por esta organización en particular, así como la posibilidad de que se hayan vulnerado más sitios de terceros en este periodo en comparación con el anterior.

Los expertos de esta organización recomiendan encarecidamente “utilizar gestores apropiados para almacenar contraseñas, modificar las credenciales cada seis meses (máximo un año), así como generar contraseñas únicas para cada sistema o servicio”.

La Guardia Civil también ha publicado un listado con las contraseñas más hackeadasEntre ellas: 123456, password, 12345678, solo, 12345, 123456789 o starwars. Según explica el equipo de Malware y Digital Forensic & Incident Response (DFIR) de Entelgy Innotec Security, la gran mayoría de estas contraseñas “fáciles” suelen utilizarse en sitios webs poco relevantes y en los que el usuario necesita identificarse rápidamente para obtener algo a cambio también con rapidez.

Es normal que las contraseñas en este tipo de sitios sean conseguidas de manera sencilla por los ciberdelincuentes, normalmente son sitios menos seguros y fáciles de vulnerar. Estos pueden ser webs donde pides información, una traducción rápida, o descargarte un documento, por ejemplo. Sin embargo, esto no sucede normalmente con las contraseñas que debemos ingresar en sitios relevantes, puesto que cuentan con más requisitos”. Entre otros: obligan a utilizar una combinación de letras, números, mayúsculas, minúsculas y caracteres especiales, entre otros.

Contraseñas con fecha de caducidad

Aunque las contraseñas, tal como las conocemos, son más robustas y seguras que hace algunos años, tienen fecha de caducidad en la mayor parte de los casos, como aseguran los expertos de esta compañía. Se mantendrán a largo plazo como una primera forma de autentificación en emails u otros sistemas de identificación, pero desaparecerán en la mayor parte de las ocasiones para dar lugar a otros métodos más fiables. Te descubrimos los más relevantes en este Día Mundial de las Contraseñas:

  • Métodos biométricos: ya existen aplicaciones, como las bancarias o sanitarias, que no permiten al usuario acceder a su dispositivo móvil sin autentificación biométrica. Se trata de una de las formas de identificación más seguras: incluso aunque el teléfono sea sustraído o se pierda, ninguna otra persona podrá acceder a él.
  • Teléfono móvil como centro de operaciones: cada vez concentramos más acciones en nuestro smartphone. Aunque son muchos los que hablan de identificación vía chip implantado, la seguridad estará bastante alejada del hardware insertado en el cuerpo humano. Nuestros smartphones nos seguirán acompañando durante bastante tiempo y serán nuestro dispositivo por excelencia y una clave más en nuestra seguridad.
  • Múltiple autentificación: será necesaria para hacer más robusta la seguridad. Se basará en dos o más de estos aspectos: algo que tenemos, algo que sabemos y algo que somos. Son los tres pilares básicos de la identificación y autentificación: algo que tenemos, como nuestro teléfono o centro de operaciones; algo que sabemos, como una contraseña; y algo que somos, como nuestra huella dactilar o reconocimiento facial y/u ocular.
  • Contacto cero: además de algo que tenemos, algo que sabemos y algo que somos se sumará ‘algo que hacemos’. Esto significa que otro método de identificación será, por ejemplo, la forma de escribir, de andar o de teclear de una persona. Se trata de algo que ya existe pero que aún no es muy seguro por sí solo. En el futuro servirá, posiblemente, como una segunda capa de seguridad para comprobar, una vez se haya identificado el usuario, que realmente es quien dice ser.

NOTICIAS

Últimas actualizaciones en el ámbito de la Seguridad

Buscar en el portal

Última edición

World Police Summit