Como informó anteriormente el Índice, según las últimas encuestas, los ciberdelincuentes defraudaron a las víctimas húngaras por más de 10 mil millones de florines húngaros solo en 2023, y esta cantidad aumenta cada año. Los delincuentes siempre están probando nuevos métodos para obtener datos personales y bancarios, por lo que ahora es más importante que nunca actuar con el mayor cuidado posible en el espacio online y prestar especial atención a la creación y protección de nuestras contraseñas. Según Balog-Turul, a partir de 2024, las contraseñas deberían elegirse literalmente en lugar de contraseñas.
Balogh se ocupa principalmente de consultoría estratégica de TI y seguridad de la información, apoyando el funcionamiento de empresas independientemente de la industria para lograr sus objetivos comerciales de manera más efectiva y eficiente a nivel estratégico y operativo a través de una adecuada organización de TI, protección de datos y seguridad; por esta razón tiene especial experiencia en el campo de la ciberseguridad. Según él, una buena contraseña debe ser única e indescifrable; No importa si usamos un generador de contraseñas para lograr esto o partimos de nuestras propias fuentes, lo fundamental es el resultado final; sin embargo, puede ser más fácil para nosotros recordar nuestras propias soluciones:
Creo que deberíamos elegir logotipos a partir de 2024. Con esto quiero decir que deberíamos, por ejemplo, mirar una cita que nos guste y disfrazarla de “contraseña”.
Por ejemplo, Emre Madach “Dije, hombre: ¡lucha y confía con confianza!” La cita se verá así como contraseña: M1+on2d!3ot%4t/5am=6Em(7b)8er-9. Por lo tanto, después o en lugar de ciertas letras de algunas palabras en una cita, se deben insertar letras que tengan sentido para nosotros pero que sean completamente incomprensibles para los demás.
Vale la pena desarrollar y crear nosotros mismos el procedimiento de generación de contraseñas. Será difícil al principio, pero una vez que lo domines, será útil crear estas contraseñas para los sitios más importantes, por ejemplo, tu cuenta de correo electrónico, sitios de redes sociales, portal de clientes y sitios bancarios.
– dijo el experto, agregando que activar la autenticación de dos factores también es muy importante, porque si está activa, no podrán ingresar a nuestra cuenta incluso si se filtra la contraseña, porque se necesita un segundo método de autenticación, que puede Puede ser un SMS, una clave de hardware o una aplicación de autenticación.
¿Qué pasa con las aplicaciones de gestión de contraseñas?
Teniendo en cuenta que contraseñas como las anteriores, que están construidas de forma lógica, pero complejas, pueden causar un gran dolor de cabeza; En este caso, se podrá considerar el uso de diferentes aplicaciones de gestión de contraseñas. Según Balogh, utilizarlos puede ser una muy buena decisión, Por otro lado Tenemos que elegir cuidadosamente la aplicación en la que confiamos. Como mencionamos anteriormente en el índice mencionadoHace dos años se produjo un escándalo especialmente grande en torno a una aplicación de este tipo, cuando se reveló que los piratas informáticos habían logrado penetrar los sistemas de seguridad de la aplicación, obteniendo así acceso a las contraseñas de todos los usuarios.
El incidente se manejó muy mal, lo que provocó que innumerables empresas y usuarios realizaran una cantidad inhumana de tareas de migración.
– explicó Balogh, añadiendo que las contraseñas de aquellos que ya utilizaban la autenticación de dos factores en ese momento permanecían seguras, porque los ciberdelincuentes ya no podían piratear un segundo dispositivo.
Hay momentos en los que no hay nada que hacer.
Además de las contraseñas tradicionales, desde hace muchos años se han vuelto muy populares varios identificadores biométricos: entre ellos nuestras huellas dactilares, nuestro iris o incluso nuestra cara. Los usamos todos los días, por ejemplo, para desbloquear nuestros teléfonos, porque brindan mucha mayor seguridad que un PIN o una contraseña. Una identificación biométrica es muy difícil de robar, pero tampoco imposible de piratear. ¿Qué podemos hacer en este caso? Según Balogh-Turul, no tanto, es hora de reemplazar el dedo.
Tomémoslo en serio: nos enfrentaremos a una nueva generación de fugas de datos, porque ahora se están filtrando los datos biométricos inmutables con los que operan incluso nuestros documentos de identidad y pasaportes. En el caso de un ataque dirigido la persona quedará indefensa, pero hay que ver que cualquier otro ataque dirigido consume mucho tiempo y recursos, y por eso, a partir de cierto nivel, incluso los propios atacantes piensan en lo que quieren. . Podría hacerse con un conjunto de datos biométricos filtrados
Él dijo. Por lo tanto, en tales casos, los propios ciberdelincuentes tienen que pensar si vale la pena invertir tanto tiempo, dinero y esfuerzo en el hackeo de identidad biométrica, de modo que la gente común tenga menos probabilidades de ser atacada.
Este tema se explorará más a fondo, con la participación de Balog-Turul y otros, en diversos campos y cuestiones profesionales en septiembre de 2024 en la conferencia. Conferencia ITBNJornada de Seguridad TI CONF-EXPO. Aquí se debatirá, entre otras cosas, la cuestión de la seguridad informática, la difusión y el desarrollo de la inteligencia artificial y sus efectos en el mundo del trabajo y en toda nuestra sociedad.
Este contenido editorial patrocinado fue creado en colaboración con ITBN.
(Foto de cubierta: Gatito Columbano / Índice)
«Quiero ser un aficionado a la televisión. Entusiasta certificado de la cultura pop. Académico de Twitter. Estudiante aficionado».