Noticias
En serio: usa contraseñas fuertes y no las reutilices

Volvemos a hablar de contraseñas, ese mal de la era de Internet que llega a ser cansino, pero que es inevitable. Cualquier servicio que utilices necesita de credenciales, nombre de usuario y contraseña, y hasta que no se establezca de forma mayoritaria otro método, es lo que ha habido, hay y habrá. Y no es para tomárselo a broma.
Si el miércoles contábamos que más de 60 millones de usuarios de Dropbox habrían visto sus credenciales expuestas tras un ataque a los servidores de la compañía, la noticia relacionada es hoy la misma, pero cambiando almacenamiento en la nube por radio a la carta: la brecha de seguridad que sufrió Last.fm en de 2012 se habría saldado con 43 millones de contraseñas expuestas, muchas de las cuales, faltaría más, de juzgado de guardia.
Sin embargo, el caso de Last.fm es una mera anécdota tal y como está el patio. Al fin y al cabo, ¿qué información delicada puede encontrar un ciberdelincuente en Last.fm? ¿Gustos musicales? ¿Listas de reproducción? ¿Tal vez mensajes privados? ¿Datos de facturación…? Casi es mejor ni mencionar lo que puede haber en Dropbox… en Facebook… en Gmail.
No todos los servicios tienen la misma importancia, y por ejemplo perder el acceso al correo electrónico puede suponer una catástrofe mayúscula, pues es el método de recuperación de contraseñas por excelencia. Pero una seguridad laxa en parte puede terminar generando un mal hábito, y no conviene despistarse por intrascendente que sea el sitio.

Increíble pero cierto, sigue siendo la contraseña más habitual
Es cierto que el usuario está a merced del buen hacer de los equipos técnicos de cada empresa -la mayoría de ataques se deben a vulnerabilidades de software no parcheadas o fallos humanos-, pero también tiene su responsabilidad. La responsabilidad de utilizar contraseñas fuertes, no reutilizarlas y guardarlas a buen recaudo. Esto es lo mínimo.
Es una lata, pero es lo que hay. ¿Cómo encararlo de la mejor manera? Con un gestor de contraseñas, sin duda. Los principales navegadores los llevan incorporados y son seguros, y para crear contraseñas fuertes hay extensiones por doquier; además de extensiones que son gestores de contraseñas en sí mismas, gestores de contraseñas para PC, móvil… No cuesta tanto y así cambiar las claves regularmente se hace más digerible.
Y si es posible contar con protecciones adicionales como la verificación en dos pasos, es muy recomendables hacerlo. No hay nada infalible, pero con un poco de esfuerzo puede marcar una diferencia.
En cualquier caso, si solo confías en tu cerebro para almacenar contraseñas, mejor frases que contraseñas al uso.
Enfocado en las nuevas tecnologías empresariales y de usuario final. Especializado en Linux y software de código abierto. Dirijo MuyLinux y escribo en MC, MCPRO y MuySeguridad, entre otros.

También te puede gustar
Procesador: qué es y qué elementos lo forman, todo lo que debes saber
Cómo montar una tarjeta gráfica paso a paso
Galaxy Tab S5e: Samsung reduce los bordes en su nueva tablet
744 millones de cuentas robadas salen a la venta en la Dark Web
Apple celebrará la WWDC 2019 del 3 al 7 de junio: ¿qué esperamos?
Una vulnerabilidad en un patinete eléctrico de Xiaomi permite su control por terceros (Actualizada)

Kia Niro Híbrido Enchufable, compromisos

NVIDIA espera limpiar stock este trimestre: las GeForce RTX 20 no venden bien

Procesador: qué es y qué elementos lo forman, todo lo que debes saber

Windows 10 April 2019 Update permitirá acceder a tus archivos Linux

Novedades VOD 07/19: ‘The Umbrella Academy’, la nueva serie de superhéroes de Netflix

Cómo montar una tarjeta gráfica paso a paso

¿Deben usar software de código abierto las administraciones públicas?

MSIX, el futuro de los instaladores de Windows

Windows 10 ARM ya corre en Raspberry Pi

Diseño conceptual del Moto RAZR 2019: es impresionante

Diez procesadores prometedores que acabaron siendo un fracaso

Xiaomi patenta un móvil con un frontal 100% pantalla

Kia Niro Híbrido Enchufable, compromisos

Newskill Helios, análisis: está oscuro ahí fuera, coge esto

Diez procesadores prometedores que acabaron siendo un fracaso

Ace Combat 7 para PC, análisis: Vuela alto

¿Deben usar software de código abierto las administraciones públicas?
