Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Riesgos de reutilizar contraseñas en correos y redes

Escrito por Gustavo Sánchez | Jan 26, 2024 6:30:00 PM

La contraseña es una de las formas más comunes de proteger nuestra información personal y privada en Internet. Sin embargo, muchas personas cometen el error de usar la misma contraseña para diferentes cuentas de correo electrónico, redes sociales, servicios de streaming, aplicaciones de mensajería y otros sitios web.

Esto puede poner en riesgo nuestra seguridad y privacidad, ya que si un hacker logra acceder a una de nuestras cuentas, podría acceder también a las demás. En este artículo te explicaremos por qué no es seguro usar la misma contraseña en diferentes correos y redes sociales, y te daremos algunos consejos para crear contraseñas seguras y fáciles de recordar.

 

¿Por qué es peligroso usar la misma contraseña?

 

 

La tendencia a usar la misma contraseña en múltiples cuentas es comprensible. Recordar diferentes contraseñas puede ser difícil, pero los riesgos asociados con esta práctica son significativos. Si un hacker logra descifrar su contraseña en una plataforma, automáticamente tendrá acceso a todas las cuentas donde use esa misma contraseña. Esto no solo compromete su privacidad sino que también puede llevar a robos de identidad y financieros.

Un informe reciente señaló que aproximadamente el 20% de las contraseñas han sido comprometidas por piratas informáticos, y más del 50% se utilizan en múltiples cuentas.

Esta práctica común de reutilizar contraseñas no solo es un riesgo evidente, sino que también ilustra lo sencillo que es caer en trampas de ciberseguridad evitables. El uso de la misma contraseña en diversas cuentas no solo expone varias de ellas a posibles ataques, sino que también aumenta la probabilidad de que los usuarios sean víctimas de piratería informática.

Estas son algunas de las consecuencias de no emplear contraseñas únicas para cada sitio o servicio:

- Los ciberdelincuentes adquieren nombres de usuario y contraseñas en la Dark web para acceder sin autorización a cuentas. Luego, utilizan estas credenciales robadas en múltiples sitios, confiando en que las personas las hayan reutilizado. Este enfoque, conocido como "relleno de credenciales", es altamente efectivo y puede desencadenar una serie de accesos no autorizados en cadena.

- En el caso de los ataques de "ransomware", los piratas informáticos bloquean el acceso a archivos y cuentas de personas o empresas y exigen un rescate para liberarlos. Si un usuario utiliza las mismas contraseñas, es probable que múltiples cuentas se vean afectadas en estos ataques.

- Los ataques de fuerza bruta se basan en la prueba y error para descifrar contraseñas. Aunque la contraseña se descifre mediante programas informáticos y no se compre, sigue siendo una amenaza significativa. El uso de contraseñas únicas y complejas ayuda a prevenir este tipo de ataques.

- Reutilizar la misma contraseña en varios lugares equivale a brindar a los piratas informáticos una oportunidad, ya que pueden intentar acceder a múltiples cuentas importantes con la misma información. Si un pirata informático intenta acceder a varias cuentas al mismo tiempo y fracasa, el usuario corre el riesgo de quedar bloqueado, lo que llevaría tiempo recuperar el acceso.

- Por último, la mayoría de los ataques cibernéticos tienen motivaciones financieras. Si un delincuente accede a una cuenta, el usuario podría sufrir pérdidas financieras significativas, como el robo de identidad o el acceso a datos bancarios. Además, si logran acceder a la cuenta de correo electrónico, podrían intentar engañar a los contactos para obtener su información personal.

 

Te podrá interesar leer:  Importancia de cambiar regularmente tus contraseñas

 

¿Cómo asegurar la protección de mis contraseñas?

 

  1. Utilizar contraseñas distintas para cada plataforma: Es crucial evitar la reutilización de contraseñas. Aunque puede parecer una pauta sencilla, resulta complicado cuando uno está acostumbrado a emplear la misma contraseña en múltiples sitios a lo largo del tiempo.

  2. Habilitar la autenticación de dos factores (2FA): La autenticación de dos factores (2FA) añade una capa extra de seguridad durante el proceso de inicio de sesión, solicitando una credencial adicional, como un código generado por una aplicación, para verificar la identidad del usuario. Aunque incorporar esta práctica puede requerir unos segundos adicionales al acceder a las cuentas, dificulta enormemente los intentos de ciberdelincuentes por ingresar sin tener acceso al dispositivo físico del usuario.

  3. Emplear una VPN en redes WiFi públicas: Las redes WiFi públicas, presentes en lugares como aeropuertos, cafeterías y centros comerciales, pueden ser propensas a ataques informáticos, como los ataques de intermediario que buscan interceptar información. La utilización de una VPN (Red Privada Virtual) puede proteger la información y las cuentas personales en estos entornos, ya que cifra todos los datos transmitidos desde y hacia el dispositivo y los canaliza a través de un servidor seguro.

  4. Gestión segura de contraseñas: La custodia segura de las contraseñas es esencial para la salvaguarda de la información personal, tal como señala el informe. Esto no implica almacenarlas físicamente en lugares como cajones ni anotarlas en hojas de cálculo, ni tampoco conservarlas directamente en los navegadores.

 

Para garantizar la verdadera protección de las contraseñas, se recomienda utilizar un gestor de contraseñas que pueda crear contraseñas sólidas y almacenarlas de manera cifrada en servidores externos seguros.

 

Te podría interesar leer:  Seguridad en Línea: Importancia de un Gestor de Contraseña

 

Conclusión

 

Usar la misma contraseña en diferentes correos y redes sociales es un hábito muy peligroso que puede tener graves consecuencias para nuestra seguridad y privacidad. Por eso, es importante crear contraseñas seguras y fáciles de recordar, y gestionarlas de forma adecuada. De esta forma, podremos disfrutar de Internet sin poner en riesgo nuestra información personal y privada.