Gestión de las contraseñas online en varios …...usuarios también sufre el robo de los detalles...

8
Gestión de las contraseñas online en varios dispositivos Guía electrónica para la vida digital de TrendLabs

Transcript of Gestión de las contraseñas online en varios …...usuarios también sufre el robo de los detalles...

Page 1: Gestión de las contraseñas online en varios …...usuarios también sufre el robo de los detalles de su tarjeta de crédito, los cuales se utilizan para realizar compras sin autorización.

Gestión de las contraseñas online en varios dispositivos Guía electrónica para la vida digital de TrendLabs

Page 2: Gestión de las contraseñas online en varios …...usuarios también sufre el robo de los detalles de su tarjeta de crédito, los cuales se utilizan para realizar compras sin autorización.

Trend Micro | Gestión de las contraseñas online en varios dispositivos

2 | Guía electrónica para la vida digital de TrendLabs

Nunca antes la gestión de las contraseñas había sido una tarea tan importante y complicada como lo es en la actualidad.

Hoy día, es preciso crear y recordar numerosas contraseñas para varias cuentas. También resulta tedioso tener que gestionar cada una de ellas en todos los dispositivos en que están almacenadas.

Si este proceso no se realiza correctamente, tiene muchas posibilidades de caer en las redes de los ciberdelincuentes especializados en piratear contraseñas que pueden robar su información, identidad y dinero.

Cada tres segundos aparece otra víctima del fraude relacionado con la identidad. En EE.UU., uno de cada cinco usuarios también sufre el robo de los detalles de su tarjeta de crédito, los cuales se utilizan para realizar compras sin autorización.

No permita que los ciberdelincuentes arruinen su vida digital. Empiece a gestionar correctamente las contraseñas de todas sus cuentas online en todos sus dispositivos.

Page 3: Gestión de las contraseñas online en varios …...usuarios también sufre el robo de los detalles de su tarjeta de crédito, los cuales se utilizan para realizar compras sin autorización.

Trend Micro | Gestión de las contraseñas online en varios dispositivos

3 | Guía electrónica para la vida digital de TrendLabs

Nada de reutilizar, reducir y reciclar

La máxima de “las tres R” puede resultar excelente para el medioambiente, pero nunca para la gestión de las contraseñas.

Las contraseñas siembre deben ser exclusivas. No deben ser tan evidentes como “contraseña” o “123456”, casual-mente, las dos contraseñas más utilizadas del ciberespacio. Y esto es “vox populi”, incluso para los ciberdelincuentes. Puede estar seguro de que las utilizarán en sus intentos de piratear sus cuentas.

Por ello, es necesario crear contraseñas largas y difíciles de piratear. Utilice palabras o frases sin sentido conectadas entre sí o, incluso, una combinación de números y letras. En este sentido, una herramienta para la gestión de contraseñas seguras puede resultarle de gran utilidad. Este tipo de herramientas permite generar contraseñas aleatorias para sus cuentas y las almacena cifradas mediante una contraseña maestra de modo que no tendrá que recordarlas todas.

No recicle nunca sus contraseñas. No utilice de nuevo una contraseña ya usada para otra cuenta. Si un ciber-delincuente consigue adivinar esta contraseña, tendrá acceso a todo lo que protege.

Page 4: Gestión de las contraseñas online en varios …...usuarios también sufre el robo de los detalles de su tarjeta de crédito, los cuales se utilizan para realizar compras sin autorización.

Trend Micro | Gestión de las contraseñas online en varios dispositivos

4 | Guía electrónica para la vida digital de TrendLabs

Duplique su seguridad

Aplique una verificación en dos pasos siempre que sea posible. La verificación en dos pasos es una característica cada vez más habitual en los sitios Web que requieren datos de inicio de sesión. Le proporciona un código de verificación que se utiliza junto con la contraseña. Este código de verificación no puede robarse ya que se genera de forma aleatoria para ese inicio de sesión exclusivamente y se suministra al usuario por un medio distinto del equipo como, por ejemplo, a través del teléfono móvil o una cuenta de correo electrónico.

Es posible que haya experimentado una verificación en dos pasos como usuario de Facebook si ha intentado iniciar sesión en su cuenta desde un dispositivo distinto al habitual. Cuando Facebook detecta que el dispositivo con el que se conecta no es el habitual, le envía un mensaje SMS con un código que debe utilizarse junto con la contraseña original. Así, se confirma que usted es el usuario legítimo que puede iniciar sesión.

Este método únicamente le permite realizar un acceso a su cuenta. Puesto que solo se puede acceder a la cuenta con una contraseña y un código de verificación almacenado en el dispositivo de su propiedad, los ciberdelincuentes lo tendrán difícil para piratear la cuenta.

Page 5: Gestión de las contraseñas online en varios …...usuarios también sufre el robo de los detalles de su tarjeta de crédito, los cuales se utilizan para realizar compras sin autorización.

Trend Micro | Gestión de las contraseñas online en varios dispositivos

5 | Guía electrónica para la vida digital de TrendLabs

Borre las cookies

Todos hemos confiado alguna vez en la opción “Recordar contraseña” de nuestro navegador de Internet, la cual nos permite iniciar sesión automáticamente cada vez que se carga la página en lugar de tener que volver a escribir los datos manualmente.

Los ciberdelincuentes saben que los usuarios adoran esta opción y han desarrollado métodos para robar las contraseñas a través de ella. La técnica de pirateo de cookies, por ejemplo, permite a los ciberdelincuentes controlar las cookies del navegador y utilizarlas para acceder a sus cuentas. Las cookies son los datos que los sitios Web utilizan para registrar sus visitas. Si ha guardado algún dato en un sitio Web como, por ejemplo, información de inicio de sesión, el sitio la recargará automáticamente para usted. Si los ciberdelincuentes consiguen sus cookies, pueden hacerse pasar por usted en un sitio Web.

No confíe en las cookies: en vez de ello, guarde sus contraseñas en una herramienta para la gestión de contraseñas seguras. Una buena herramienta también le permite utilizar navegadores seguros para acceder a sus cuentas, especialmente cuando requieren información muy confidencial como datos bancarios online. A diferencia de los navegadores convencionales, los navegadores seguros

Page 6: Gestión de las contraseñas online en varios …...usuarios también sufre el robo de los detalles de su tarjeta de crédito, los cuales se utilizan para realizar compras sin autorización.

Trend Micro | Gestión de las contraseñas online en varios dispositivos

6 | Guía electrónica para la vida digital de TrendLabs

deshabilitan los complementos innecesarios o que pueden comprometer su privacidad.

Active las funciones de seguridad de su dispositivo

Los fabricantes de dispositivos móviles ahora están más concienciados con la seguridad. Google, por ejemplo, ha reconocido que el problema actual con las actualizaciones de Android pone en riesgo a sus usuarios. Al mismo tiempo, el problema del malware diseñado para Android no hace otra cosa que crecer. Para ayudar a sus usuarios, Google ha desarrollado funciones de seguridad adicionales gratuitas para los dispositivos Android.

Activar estas funciones, preferiblemente antes de utilizar el dispositivo para conectarse a Internet, puede impedir que el malware sustraiga sus contraseñas. Descubra cómo hacerlo con nuestra guía electrónica 5 sencillos pasos para garantizar la seguridad de los smartphones basados en Android.

También es recomendable instalar una aplicación completa de seguridad móvil que le permitirá proteger tanto las contraseñas como otros datos personales.

Page 7: Gestión de las contraseñas online en varios …...usuarios también sufre el robo de los detalles de su tarjeta de crédito, los cuales se utilizan para realizar compras sin autorización.

Trend Micro | Gestión de las contraseñas online en varios dispositivos

7 | Guía electrónica para la vida digital de TrendLabs

Revise las opciones de herramientas para la gestión de contraseñas

Gestionar las contraseñas en equipos PC, Mac y dispositivos móviles puede resultar agotador. No todos los usuarios pueden crear y memorizar instantáneamente contraseñas de 16 caracteres con combinaciones alfanuméricas aleatorias. No todos los usuarios pueden llevar un registro de las contraseñas y las cuentas a las que pertenecen.

Para ello, existen herramientas para la gestión de contraseñas y aplicaciones que realizan estas tareas por usted de forma automatizada. Realizan todo el trabajo duro sin escatimar esfuerzos ni poner en riesgo la seguridad.

Busque un software capaz de generar automáticamente contraseñas seguras y complicadas para cada una de sus cuentas y que aplique una contraseña maestra para acceder con seguridad a todos los nombres de usuario y contraseñas, en todos los dispositivos. Una solución óptima también debe incluir un navegador seguro que le ayude a proteger las transacciones financieras.

Page 8: Gestión de las contraseñas online en varios …...usuarios también sufre el robo de los detalles de su tarjeta de crédito, los cuales se utilizan para realizar compras sin autorización.

Trend Micro Incorporated, líder mundial en software y soluciones de seguridad, vela por la seguridad del intercambio de información digital. Para obtener más información, visite www.trendmicro.com.

©2013 por Trend Micro, Incorporated. Reservados todos los derechos. Trend Micro, el logotipo en forma de pelota de Trend Micro y Titanium son marcas registradas o marcas comerciales de Trend Micro, Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o marcas registradas de sus respectivos propietarios.

RENUNCIA DE RESPONSABILIDAD DE TREND MICRO

La información proporcionada en este documento es de carácter general y se ofrece con fines formativos únicamente. Esta información no debe interpretarse como asesoramiento jurídico y es posible que no pueda aplicarse a todos los casos ni reflejar la situación más actual. Esta información no debe considerarse como una base de actuación sin el debido asesoramiento jurídico para los hechos y circunstancias concretos de cada caso y nada de lo estipulado en este documento debe interpretarse de otro modo. Trend Micro se reserva el derecho a modificar el contenido de este documento en cualquier momento sin previo aviso.

Las traducciones de este material a otros idiomas únicamente se han realizado para la comodidad de los lectores no angloparlantes. No se garantiza ni se implica la precisión de las mismas. Si tiene alguna pregunta relacionada con la precisión de una traducción, consulte la versión original del documento en el idioma oficial. Las posibles discrepancias o diferencias con respecto a la traducción no son vinculantes y carecen de efecto jurídico para el cumplimiento o la aplicación de normativas.

A pesar de todos los esfuerzos razonables realizados por Trend Micro para incluir información actualizada y precisa, Trend Micro declina toda responsabilidad o representación por su precisión, vigencia o integridad. El acceso a este documento y a la información que contiene, así como su utilización y la confianza en el mismo se realizan exclusivamente bajo su propia responsabilidad. Trend Micro renuncia a todas las garantías de cualquier tipo, explícitas o implícitas. Ni Trend Micro ni cualquier otra parte involucrada en la creación, producción o presentación de este documento asumen responsabilidad alguna por ninguna consecuencia, pérdida o daño, ya sean directos, indirectos, especiales, consecuenciales, pérdida de beneficios o daños especiales causados por el acceso a este documento o por el uso o imposibilidad de uso, o en conexión con el uso de este documento, así como de errores u omisiones de cualquier tipo en el contenido. El uso de esta información constituye la aceptación de la condición de utilización “tal cual”.