Tecnología

Experto en ciberseguridad entrega recomendaciones para la creación de contraseñas robustas

contraseñas

Tras las falencias de ciberseguridad detectadas a propósito del reciente robo de joyas históricas en el Museo del Louvre. Desde la empresa AVANTIC CHILE (www.avantic.cl) reiteraron la importancia de que organizaciones. Y usuarios refuercen sus medidas de protección digital.

De hecho, y según antecedentes aparecidos en algunos medios de prensa. Una de las principales vulnerabilidades identificadas en tal hecho. Ocurrido a mediados de octubre- fue el uso de contraseñas débiles. Para acceder al servidor que gestiona la amplia red de videovigilancia del recinto. Además, se menciona el uso de sistemas operativos y antivirus obsoletos.

Dado lo anterior, el gerente general de esta compañía especialista en servicios y soluciones de seguridad informática. Francisco Fernández, sugirió adoptar las siguientes buenas prácticas al momento de crear contraseñas:

1.      Utilizar combinaciones seguras. Integre números, letras mayúsculas y minúsculas. Además de caracteres especiales del teclado, como &@=&$, pues esto fortalece la contraseña y dificulta su descifrado.

2.      Nunca usar la misma clave para todos sus accesos. Es imprescindible diferenciar las contraseñas de servicios bancarios. Correos electrónicos, computadores, teléfonos y cualquier otra plataforma privada.

3.      Evitar el empleo de datos personales. No utilice su propio nombre, ni el de familiares. Así como tampoco RUT, fechas de nacimiento o números telefónicos. Esta información suele ser la primera opción en intentos de acceso ilícito.

4.      Ser creativo. Palabras y series comunes como “admin”, “12345”, “iloveyou”, “qwerty” o “abc123” quedan descartadas por su alta vulnerabilidad. Lo mismo ocurre con teclas contiguas del teclado, como “asdfg” o “zxcvb”.

5.      Usar contraseñas extensas. El mínimo sugerido son 8 caracteres, siendo más recomendable aún superar esa cifra.

6.      Crear claves a partir de frases memorables. Una estrategia efectiva consiste en formar contraseñas desde oraciones o refranes, eliminando vocales. Ejemplo:
“Camarón que se duerme se lo lleva la corriente” → “Cmrnqsdrmslllvlcrrnt”.

7.      Aprovechar generadores aleatorios. Estas herramientas en línea o físicas permiten obtener contraseñas seguras sin mayor esfuerzo.

8.      Usar gestores de contraseñas. Así no será necesario recordar todas las claves. Estos sistemas requieren solo una contraseña maestra y ayudan a generar nuevas passwords robustas para cada servicio.

9.      Cambiarlas con frecuencia. Se recomienda reemplazar todas las contraseñas cada tres meses.

10.  Implementar controles contra ataques de fuerza bruta. Un método eficaz es bloquear temporalmente la cuenta. Después de cinco intentos fallidos de inicio de sesión, evitando que los atacantes prueben combinaciones de forma ilimitada.

Asimismo, el gerente general de AVANTIC CHILE entregó otros consejos generales para proteger tanto los equipos. Y dispositivos electrónicos que se tienen como la información almacenada en ellos:

1.      Establecer una contraseña de acceso al dispositivo, ya sea PIN numérico, contraseña alfanumérica, patrón de desbloqueo o reconocimiento facial/índice.

2.      Instalar las actualizaciones del sistema operativo apenas estén disponibles.

3.      Tener cuidado con los enlaces o archivos que se reciben por WhatsApp, correo electrónico o SMS, muchos de ellos pueden corresponder a malware, phishing o ransomware.

4.      Revisar siempre qué aplicaciones se tienen instaladas, los permisos que poseen y si tienen un propósito de estar en su equipo.

5.      Nunca bajar aplicaciones o software de sitios desconocidos. Se recomienda sólo descargarlos desde las páginas de los fabricantes de software así como desde los sitios oficiales de Android y Apple. Asimismo, emplear sólo programas legítimos y actualizados, y bajar los respectivos parches de seguridad.

6.      Tener un antivirus y antimalware actualizados, pues existen archivos maliciosos que podrían ser indetectables mediante la inspección humana o visual.

7.      Hacer backups periódicos de la información almacenada en los dispositivos. Para ello se puede recurrir a discos duros o a la nube (Google Drive, Dropbox, etc.).

8.      Nunca guardar en el teléfono datos sensibles como fotografías de la cédula de identidad, pasaporte, tarjetas de crédito/débito y contraseñas bancarias, por ejemplo.  

9.      Considerar el empleo del Múltiple Factor de Autenticación (MFA). Este agrega una capa extra de seguridad al requerir dos o más formas de verificación. Para acceder a una cuenta.

“Nuestra sugerencia es activar MFA en todas las cuentas importantes que representen identidad. O tenga acceso a datos bancarios, tales como correo, redes sociales, banca.

Almacenamiento en la nube y portales de compras, entre otros. Preferir apps de autenticación o llaves físicas sobre SMS (los SMS son interceptables). Y guardar los códigos de respaldo en un lugar seguro (por si la persona pierde el dispositivo).

Este conjunto de medidas aplicadas de manera sistemática- afirma Francisco Fernández- puede marcar la diferencia. Entre una infraestructura digital segura y una vulnerable. Tras lo ocurrido en el histórico museo parisino. El llamado de este experto es categórico: la seguridad informática es una responsabilidad compartida y preventiva.

Editor Banco de Noticias

Recent Posts

OMODA | JAECOO adelanta en el Salón de Beijing y Wuhu la movilidad que viene a Chile: SUV tecnológicos y multienergía

La marca presentó el OMODA C4, que llegará a nuestro país a fines de este…

13 hours ago

¿Qué seguros existen hoy para autos híbridos y eléctricos y qué mirar antes de contratar uno?

Según cifras de la Asociación Nacional Automotriz de Chile (ANAC), las ventas de vehículos livianos…

15 hours ago

Un salto hacia la electromovilidad: Santander lanza oferta para comprar un Tesla en hasta 48 cuotas sin interés

La iniciativa, que estará vigente hasta el 31 de mayo de 2026 o hasta agotar…

15 hours ago

Smart Connect transforma la relación entre dispositivos y simplifica la rutina digital

Tecnología de punta unifica smartphones, tablets y PCs, transformando la rutina digital en una experiencia…

15 hours ago

La elección N.º 1 de los usuarios de monitores OLED: ASUS lidera la categoría como líder global en participación de mercado

El informe 2025 de TrendForce confirma que las líneas ROG, ProArt y ZenScreen continúan redefiniendo…

16 hours ago

Ricoh Summit 2026: América Latina se conecta en Santiago de Chile para experimentar los lugares inteligentes de trabajo del futuro

Ricoh LATAM reunió a más de 500 líderes empresariales, desde el pasado 20 de abril,…

16 hours ago