La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Los gestores de contraseñas y usar claves de seguridad de hardware

¿Deberías usar claves de seguridad de hardware?

Ahora que internet se encuentra cada vez más amenazada por una ola de saqueos crecientes y por una serie de filtraciones de datos que han publicado las contraseñas de millones de personas en todo el mundo, cada vez resulta más importante utilizar métodos robustos que nos permitan proteger nuestras cuentas online.

Por eso, además del uso de contraseñas robustas, resulta esencial contar con métodos de verificación como la verificación en dos pasos, que establece una barrera más para impedir a los hackers el acceso a nuestras cuentas digitales. Todos estos métodos están orientados a la protección de nuestras cuentas en internet y presentan diferentes ventajas y desventajas en función de sus respectivas características.

Los gestores de contraseñas son la primera barrera frente a los hackeos

En un mundo donde hay millones de personas que utilizan contraseñas muy fáciles de hackear como 1234 o el nombre de las mascotas de los usuarios, resulta más importante que nunca contar con herramientas como los gestores de contraseñas para proteger el acceso de nuestras cuentas en internet.

Un gestor de contraseñas no solo te permite generar contraseñas robustas para cada una de tus cuentas, sino que además se encargará de memorizarlas y de introducirlas por ti a la hora de navegar por internet. Además, esta herramienta es ideal para utilizar contraseñas únicas para cada una de nuestras cuentas, lo que las mantendrá protegidas en el caso de que se produzca alguna filtración en cualquiera de las plataformas online que utilicemos a diario.

La verificación en dos pasos es necesaria para protegernos ante filtraciones

Utilizar contraseñas únicas es la mejor manera de proteger el resto de nuestras cuentas cuando se produce una filtración en una de ellas, pero sigue siendo necesario establecer una segunda barrera para impedir a los hackers el acceso a las cuentas afectadas. Esta segunda barrera con frecuencia es la verificación en dos pasos, que hace que sea necesario el acceso a un segundo dispositivo o método de verificación para poder acceder a una cuenta.

Estos métodos de verificación pueden ser el envío de un mensaje de texto a tu teléfono, el uso de una aplicación de verificación, la respuesta a una pregunta que funciona como una segunda contraseña, o el uso de claves de hardware en formato USB. Esta última opción comenzó a popularizarse en entornos como el mercado de criptodivisas y poco a poco está convenciendo a más usuarios, aunque también cuenta con bastantes detractores.

Las claves físicas: un sistema interesante, con algunas carencias

Una de las principales ventajas de las claves físicas es que solamente las tendremos nosotros. Este tipo de claves de hardware cuentan con sistemas de protección anti copia que hacen que sea realmente difícil para un hacker hacerse con ellas y duplicarlas en cualquiera de sus dispositivos. Eso hace que esta capa de seguridad sea realmente robusta, y por eso se la utiliza cada vez en más empresas donde los activos digitales que deben protegerse presentan un valor realmente elevado.

El aspecto negativo de este tipo de clave sin embargo pasa por el hecho de qué nos puede impedir el acceso a nuestras propias cuentas en el caso de que se extravíe el dispositivo USB que la contiene. Por eso es muy importante sopesar adecuadamente si merece la pena o no utilizar una llave de seguridad USB, y, en el caso de que se utilice, adoptar las medidas necesarias para garantizar que no se pierda, ya que de otro modo se puede perder el acceso por completo a la cuenta que se intenta proteger.

Utilizar contraseñas robustas y una app de verificación puede ser la solución

Salvo en ciertas condiciones especiales, una de las mejores soluciones para proteger nuestras cuentas online es utilizar una contraseña robusta gestionada por nuestro gestor de contraseñas, y configurar en paralelo un sistema de verificación en dos pasos a través de alguna aplicación que te permita la recepción de códigos de forma segura.

Esto elimina el riesgo de perder el acceso a nuestras cuentas debido a la pérdida de un dispositivo USB, y al mismo tiempo también impide que los hackers tengan acceso a nuestras claves interceptando los mensajes SMS que recibimos en el teléfono. Con estas dos aplicaciones –un gestor de contraseñas y una aplicación de verificación 2FA–, la mayoría de los usuarios pueden disfrutar de un grado de seguridad realmente robusto a la hora de navegar por internet.

Deja un comentario

Scroll al inicio