México DF, 01 de diciembre del 2015.— El uso de las nuevas tecnologías ha incrementado la posibilidad de ser blanco de ataques o de robo de información. El secuestro de cuentas es cada vez más frecuente y los usuarios comunes son las víctimas perfectas.
Este tipo de delito se caracteriza por suplantar la identidad de una persona en alguna cuenta, ya sea de redes sociales, correo electrónico, u otro tipo de aplicaciones móviles con la finalidad de extorsionar a los dueños a cambio de no hacer pública su información personal, y en casos particulares fotografías o videos.
Además de los usuarios, las empresas también pueden sufrir este tipo de extorsiones, ya que alguien con conocimientos suficientes puede infiltrarse en su sistema de seguridad y secuestrar su información. Esto puede llegar al chantaje y vender esta información a la competencia o a externos para que la utilice como decida.
En México, por lo menos 378 millones de usuarios fueron víctimas de crímenes cibernéticos en 2014, los cuales monetariamente representan 3,000 MDD, y han hecho a empresas e usuarios reforzar sus medidas de seguridad al momento de utilizar las nuevas tecnologías.
Para Steven J. Ross, experto de la organización de tecnología ISACA, la utilidad de las contraseñas es un elemento primordial de la autentificación y ésta comprende información que sólo el usuario sabe, es decir, un secreto que sólo el creador de la cuenta posee y que acredita que la persona es “quien dice ser”.
Una de las medidas que los internautas han adoptado son los generadores de contraseñas, sin embargo es necesario contemplar las características que necesita una clave para ser realmente segura. Algunos expertos han enlistado una serie de recomendaciones:
- Mientras más compleja sea la clave, mejor: Si incluye números, signos, letras mayúsculas y minúsculas. Además, debe ser larga y procurar evitar nombres propios, series numéricas y fechas.
- Tener cuidado con las preguntas de seguridad: en ocasiones compromete información que puede ser pública: fecha de nacimiento, nombre de mascota, etc.
- Se recomienda cambiar las contraseñas periódicamente: puesto que si una de las cuentas es intervenida, otras con la misma contraseña pueden ser confiscadas por otros usuarios.
El experto considera que para todo tipo de cuentas hay contraseñas y que al ser diferentes, el usuario no puede recordar todas; por esto, la mayoría de las personas optan por dos opciones: escribirlas en un archivo o volverlas la misma (no es lo más indicado), además considera que es mejor siempre tenerlas en un lugar seguro. Y su definición de seguro, no es un archivo en la computadora con la denominación “Password”, ya que es la forma más fácil para el robo de identidad al existir la irrupción en un sistema.
Ante esta situación es necesaria la asesoría de expertos en ciberseguridad para proteger y ofrecer servicios de auditoría adecuados para que empresas o usuarios se sientan seguros de utilizar sus contraseñas.
Acerca de ISACA
ISACA® (isaca.org) Ayuda a profesionales a nivel mundial a asegurar, seguir y adaptarse al evolucionado mundo digital ofreciendo conocimiento innovador y de clase mundial, estándares, redes sociales, certificaciones y desarrollo profesional. Establecida en 1969, ISACA es una asociación sin fines de lucro formada por 140,000 profesionistas en 180 países. ISACA también ofrece un recurso holístico en ciberseguridad, Cybersecurity Nexus™ (CSX), y COBIT®, una estructura de negocios para gobernar la tecnología corporativa.
Siga a ISACA en Twitter: https://twitter.com/ISACANews
ISACA en Facebook: www.facebook.com/ISACAHQ
Para comentar debe estar registrado.