Gestión de las contraseñas online en varios dispositivos

Anuncio
Gestión de las contraseñas
online en varios dispositivos
Guía electrónica para la vida digital de TrendLabs
Trend Micro | Gestión de las contraseñas online en varios dispositivos
Nunca antes la gestión de las contraseñas había sido una
tarea tan importante y complicada como lo es en la
actualidad.
Hoy día, es preciso crear y recordar numerosas contraseñas
para varias cuentas. También resulta tedioso tener que
gestionar cada una de ellas en todos los dispositivos en
que están almacenadas.
Si este proceso no se realiza correctamente, tiene muchas
posibilidades de caer en las redes de los ciberdelincuentes
especializados en piratear contraseñas que pueden robar
su información, identidad y dinero.
Cada tres segundos aparece otra víctima del fraude
relacionado con la identidad. En EE.UU., uno de cada cinco
usuarios también sufre el robo de los detalles de su tarjeta
de crédito, los cuales se utilizan para realizar compras sin
autorización.
No permita que los ciberdelincuentes arruinen su vida
digital. Empiece a gestionar correctamente las contraseñas
de todas sus cuentas online en todos sus dispositivos.
2 | Guía electrónica para la vida digital de TrendLabs
Trend Micro | Gestión de las contraseñas online en varios dispositivos
Nada de reutilizar, reducir y reciclar
La máxima de “las tres R” puede resultar excelente para el
medioambiente, pero nunca para la gestión de las
contraseñas.
Las contraseñas siembre deben ser exclusivas. No deben
ser tan evidentes como “contraseña” o “123456”, casualmente, las dos contraseñas más utilizadas del ciberespacio.
Y esto es “vox populi”, incluso para los ciberdelincuentes.
Puede estar seguro de que las utilizarán en sus intentos de
piratear sus cuentas.
Por ello, es necesario crear contraseñas largas y difíciles
de piratear. Utilice palabras o frases sin sentido conectadas
entre sí o, incluso, una combinación de números y letras.
En este sentido, una herramienta para la gestión de
contraseñas seguras puede resultarle de gran utilidad. Este
tipo de herramientas permite generar contraseñas aleatorias
para sus cuentas y las almacena cifradas mediante una
contraseña maestra de modo que no tendrá que
recordarlas todas.
No recicle nunca sus contraseñas. No utilice de nuevo una
contraseña ya usada para otra cuenta. Si un ciberdelincuente consigue adivinar esta contraseña, tendrá
acceso a todo lo que protege.
3 | Guía electrónica para la vida digital de TrendLabs
Trend Micro | Gestión de las contraseñas online en varios dispositivos
Duplique su seguridad
Aplique una verificación en dos pasos siempre que sea
posible. La verificación en dos pasos es una característica
cada vez más habitual en los sitios Web que requieren
datos de inicio de sesión. Le proporciona un código de
verificación que se utiliza junto con la contraseña. Este
código de verificación no puede robarse ya que se genera
de forma aleatoria para ese inicio de sesión exclusivamente
y se suministra al usuario por un medio distinto del equipo
como, por ejemplo, a través del teléfono móvil o una cuenta
de correo electrónico.
Es posible que haya experimentado una verificación en dos
pasos como usuario de Facebook si ha intentado iniciar
sesión en su cuenta desde un dispositivo distinto al habitual.
Cuando Facebook detecta que el dispositivo con el que se
conecta no es el habitual, le envía un mensaje SMS con un
código que debe utilizarse junto con la contraseña original.
Así, se confirma que usted es el usuario legítimo que puede
iniciar sesión.
Este método únicamente le permite realizar un acceso a su
cuenta. Puesto que solo se puede acceder a la cuenta con
una contraseña y un código de verificación almacenado en
el dispositivo de su propiedad, los ciberdelincuentes lo
tendrán difícil para piratear la cuenta.
4 | Guía electrónica para la vida digital de TrendLabs
Trend Micro | Gestión de las contraseñas online en varios dispositivos
Borre las cookies
Todos hemos confiado alguna vez en la opción “Recordar
contraseña” de nuestro navegador de Internet, la cual nos
permite iniciar sesión automáticamente cada vez que se
carga la página en lugar de tener que volver a escribir los
datos manualmente.
Los ciberdelincuentes saben que los usuarios adoran esta
opción y han desarrollado métodos para robar las
contraseñas a través de ella. La técnica de pirateo de
cookies, por ejemplo, permite a los ciberdelincuentes
controlar las cookies del navegador y utilizarlas para
acceder a sus cuentas. Las cookies son los datos que los
sitios Web utilizan para registrar sus visitas. Si ha guardado
algún dato en un sitio Web como, por ejemplo, información
de inicio de sesión, el sitio la recargará automáticamente
para usted. Si los ciberdelincuentes consiguen sus cookies,
pueden hacerse pasar por usted en un sitio Web.
No confíe en las cookies: en vez de ello, guarde sus
contraseñas en una herramienta para la gestión de
contraseñas seguras. Una buena herramienta también le
permite utilizar navegadores seguros para acceder a sus
cuentas, especialmente cuando requieren información muy
confidencial como datos bancarios online. A diferencia de
los navegadores convencionales, los navegadores seguros
5 | Guía electrónica para la vida digital de TrendLabs
Trend Micro | Gestión de las contraseñas online en varios dispositivos
deshabilitan los complementos innecesarios o que pueden
comprometer su privacidad.
Active las funciones de seguridad de su
dispositivo
Los fabricantes de dispositivos móviles ahora están más
concienciados con la seguridad. Google, por ejemplo, ha
reconocido que el problema actual con las actualizaciones
de Android pone en riesgo a sus usuarios. Al mismo
tiempo, el problema del malware diseñado para Android no
hace otra cosa que crecer. Para ayudar a sus usuarios,
Google ha desarrollado funciones de seguridad adicionales
gratuitas para los dispositivos Android.
Activar estas funciones, preferiblemente antes de utilizar el
dispositivo para conectarse a Internet, puede impedir que el
malware sustraiga sus contraseñas. Descubra cómo
hacerlo con nuestra guía electrónica 5 sencillos pasos para
garantizar la seguridad de los smartphones basados en
Android.
También es recomendable instalar una aplicación completa
de seguridad móvil que le permitirá proteger tanto las
contraseñas como otros datos personales.
6 | Guía electrónica para la vida digital de TrendLabs
Trend Micro | Gestión de las contraseñas online en varios dispositivos
Revise las opciones de herramientas para
la gestión de contraseñas
Gestionar las contraseñas en equipos PC, Mac y
dispositivos móviles puede resultar agotador. No todos los
usuarios pueden crear y memorizar instantáneamente
contraseñas de 16 caracteres con combinaciones
alfanuméricas aleatorias. No todos los usuarios pueden
llevar un registro de las contraseñas y las cuentas a las que
pertenecen.
Para ello, existen herramientas para la gestión de
contraseñas y aplicaciones que realizan estas tareas por
usted de forma automatizada. Realizan todo el trabajo duro
sin escatimar esfuerzos ni poner en riesgo la seguridad.
Busque un software capaz de generar automáticamente
contraseñas seguras y complicadas para cada una de sus
cuentas y que aplique una contraseña maestra para
acceder con seguridad a todos los nombres de usuario y
contraseñas, en todos los dispositivos. Una solución óptima
también debe incluir un navegador seguro que le ayude a
proteger las transacciones financieras.
7 | Guía electrónica para la vida digital de TrendLabs
RENUNCIA DE RESPONSABILIDAD DE TREND MICRO
La información proporcionada en este documento es de carácter general y se ofrece con fines formativos únicamente. Esta información no debe
interpretarse como asesoramiento jurídico y es posible que no pueda aplicarse a todos los casos ni reflejar la situación más actual. Esta información
no debe considerarse como una base de actuación sin el debido asesoramiento jurídico para los hechos y circunstancias concretos de cada caso y
nada de lo estipulado en este documento debe interpretarse de otro modo. Trend Micro se reserva el derecho a modificar el contenido de este
documento en cualquier momento sin previo aviso.
Las traducciones de este material a otros idiomas únicamente se han realizado para la comodidad de los lectores no angloparlantes. No se garantiza
ni se implica la precisión de las mismas. Si tiene alguna pregunta relacionada con la precisión de una traducción, consulte la versión original del
documento en el idioma oficial. Las posibles discrepancias o diferencias con respecto a la traducción no son vinculantes y carecen de efecto jurídico
para el cumplimiento o la aplicación de normativas.
A pesar de todos los esfuerzos razonables realizados por Trend Micro para incluir información actualizada y precisa, Trend Micro declina toda
responsabilidad o representación por su precisión, vigencia o integridad. El acceso a este documento y a la información que contiene, así como su
utilización y la confianza en el mismo se realizan exclusivamente bajo su propia responsabilidad. Trend Micro renuncia a todas las garantías de
cualquier tipo, explícitas o implícitas. Ni Trend Micro ni cualquier otra parte involucrada en la creación, producción o presentación de este documento
asumen responsabilidad alguna por ninguna consecuencia, pérdida o daño, ya sean directos, indirectos, especiales, consecuenciales, pérdida de
beneficios o daños especiales causados por el acceso a este documento o por el uso o imposibilidad de uso, o en conexión con el uso de este
documento, así como de errores u omisiones de cualquier tipo en el contenido. El uso de esta información constituye la aceptación de la condición de
utilización “tal cual”.
Trend Micro Incorporated, líder mundial en software y soluciones de
seguridad, vela por la seguridad del intercambio de información digital. Para
obtener más información, visite www.trendmicro.com.
©2013 por Trend Micro, Incorporated. Reservados todos los derechos. Trend
Micro, el logotipo en forma de pelota de Trend Micro y Titanium son marcas
registradas o marcas comerciales de Trend Micro, Incorporated. El resto de
los nombres de productos o empresas pueden ser marcas comerciales o
marcas registradas de sus respectivos propietarios.
Descargar