Aunque cada vez hay más información y concienciación sobre ciberseguridad y las empresas y usuarios se toman más en serio la protección de su infraestructura tecnológica frente a posibles atacantes, sigue habiendo pequeños detalles que pueden dar al traste con una buena planificación previa. Un buen ejemplo de ello es la manera en la que gestionamos algo tan importante como las contraseñas, la primera barrera de acceso a datos, aplicaciones y servicios que deben estar protegidos.
Por ello, conviene tener en cuenta una serie de recomendaciones a la hora de gestionar nuestras contraseñas. Por ejemplo, hay que tener mucho cuidado con dónde las tenemos almacenadas para recordarlas. Puede parecer una obviedad, pero no es raro ver contraseñas de acceso apuntadas en “post-it” pegados en la pantalla del ordenador o en un cuaderno al alcance de todos los miembros de la oficina. Igualmente, hay que evitar que el nombre de usuario y la contraseña sean iguales, así como intentar que el propio nombre de usuario (al que generalmente no le prestamos mucha atención en lo que a seguridad se refiere) sea diferente de nuestro correo electrónico o algo menos obvio que nuestro nombre y apellidos.
Del mismo modo, es recomendable cambiar cuanto antes las contraseñas por defecto y utilizar, a ser posible, una combinación alfanumérica (compuesta por letras mayúsculas y minúsculas, números y signos). Otras buenas prácticas son tratar de cambiar las contraseñas periódicamente, así como evitar usar la misma para diferentes servicios y accesos. Y, por supuesto, tener mucho cuidado con dejarnos las sesiones abiertas y acordarse de cerrar y salir de las aplicaciones y servicios.
En pequeñas y medianas empresas, así como en lugares donde debemos gestionar un gran número de contraseñas, una solución práctica es la utilización de un software gestor de contraseñas. En este tipo de programas, accedemos a toda la librería de “passwords” guardados para todos los servicios que los requieran mediante una sola contraseña especialmente segura y con doble factor de autentificación.
Tener en cuenta todos estos factores nos ayudarán a mantener la seguridad de nuestros sistemas en algo tan básico y de primera línea como es el acceso a los programas y dispositivos. Sin embargo, para saber exactamente cuáles son los puntos menos seguros y críticos ante eventuales ataques de hackers, es altamente recomendable usar el servicio de Análisis de Riesgo y Vulnerabilidades que ofrecemos desde IB Backup y que a través de una auditoría llevada a cabo por profesionales cualificados, nos permitirá saber con exactitud las barreras y programas que necesitamos instalar para defendernos antes este tipo de ataques y los riesgos asociados a ellos.