“Para comprender la seguridad no hay que enfrentarse a ella, sino incorporarla a uno mismo.” Alan Watts

Tomada de Pixabay

Una de las formas de tener acceso a un sistema es por medio de claves de acceso, las cuales están compuestas por un conjunto de caracteres. Sin embargo, en algunas ocasiones los usuarios no utilizan claves robustas y se observan que las 25 contraseñas más comunes del 2016 se encuentran: 123456, 123456789, 11111, 00000, entre otras, como lo indejando de esta forma la puerta abierta a diferentes personas que buscan acceder al activo más importante de toda organización, la información.

En muchas ocasiones las empresas utilizan software especializado como sistemas de detección de intrusos, condicionales para crear contraseñas robustas e incluso monitoreo y controles de dominio, con los cuales se restringe en gran medida las diferentes acciones que el usuario puede realizar en el equipo de cómputo, sin embargo, todas estas medidos pueden ser vulneradas si no se capacita al eslabón más débil, el usuario, quien es la persona que posee la “llave” de la cerradura y si no sabe cómo protegerla un usuario externo puede utilizarla para acceder a la información.

Entre las técnicas más fáciles de implementar al momento de buscar obtener la clave de acceso es la denominada “Shoulder surfing”, la cual consiste en mirar al usuario cuando digita la clave y memorizarla para posteriormente acceder con ella, aunque también el usuario puede caer en trucos de “ingeniería social” con la cual por medio de intimidación o juegos de palabras las personas entregas sus credenciales sin saber e incluso se pueden llegar a implementar “Dumpster diving” donde se busca en la basura que se genera de la oficina de la posible victima con el fin de buscar algún documento donde el usuario haya copiado claves.

Seguramente algunas personas indicarán que guardan las claves en el navegador, ya que manejan demasiadas, pero esto es aún más riesgoso puesto que si otro usuario accede al equipo no tendrá necesidad de utilizar alguna de las técnicas mencionadas, u otras más avanzadas, solamente deberá ingresa a la página correcta, que seguramente estará guardad en el historial del navegador, y dar clic en el botón acceder para obtener la información que busca.

Bueno, y si ya no puedo acceder al equipo ya sea por robo o pérdida, ¿cuáles son mis riesgos? Si el equipo no cuenta con clave de inicio de sesión, y guarda las claves en el navegador, el riesgo será muy alto, y a esto debe sumarle que, al ser su equipo, es posible que en los sistemas que utilice normalmente identifique al mismo como un equipo de confianza y no realice una mayor verificación dejando ingresar con la contraseña que guardo anteriormente en el navegador. Por otra parte, si el equipo cuenta con clave de inicio esto no es una garantía al 100%, ya que con el uso de la herramienta adecuada se puede acceder al mismo, pasando por encima de esta clave y posteriormente a la información.

Y ¿Cómo evitar caer en estas técnicas con el fin de evitar este tipo de fraudes? La respuesta es muy sencilla, consiste en memorizar la clave de acceso, cambiarla cada 6 meses y lo más importante no anotarla o compartirla con otra persona, pues esto dará pie para que se realicen acciones con las credenciales y será víctima de suplantación lo cual en algunos casos es difícil de comprobar. Si el caso es un robo o pérdida lo importante es contar con una copia de seguridad de la información, ya sea en la nube o en otro medio magnético, proceder a cambiar la clave de acceso lo más rápido posible o informar a la empresa para que bloquee el acceso a su usuario para evitar que no se realicen modificación con el mismo.

A parte de esto también suceden otras situaciones más trascendentales, como es el caso cuando utilizamos equipos de uso público, como los que se encuentran en los “Café Internet”, sitios en donde se ubican un conjunto de computadores y se realiza un pago por tiempo. En estos equipos varias personas ingresan y realizan sus actividades y es posible que se llegue a utilizar un Keylogger, ya sea en hardware o software, con el cual se realiza la grabación de toda la información que se ingresa vía teclado e incluso pueden tomar pantallazos de las actividades que realiza el usuario. Ante esto la solución más sencilla es utilizar el teclado virtual, si es el caso que se utilice Microsoft Windows, y de esta forma escribir las claves de acceso a nuestros servicios de red y así lograr disminuir en gran medida este riesgo.

Ante todas estas situaciones donde se puede sentir que se vive en un mundo digital lleno de riesgos solo queda recurrir a la “buena paranoia” para lograr disminuir los riesgos latentes y residuales, buscando así un equilibrio entre el buen manejo de la información y las medidas de protección y prevención que seguramente serán de gran utilidad para la vida digital actual.

Gustavo Adolfo Rodríguez Alonso

Blog personal de Gustavo Adolfo Rodríguez Alonso ¡Bienvenidos!

Gustavo Adolfo Rodríguez Alonso

Written by

#geek, con gustos por #elearning #linux #webdesign y #seguridadinformatica, comparto mis puntos de vista y aprendo todos los días.

Gustavo Adolfo Rodríguez Alonso

Blog personal de Gustavo Adolfo Rodríguez Alonso ¡Bienvenidos!

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade