Riesgos con las claves de acceso

Una de las formas de tener acceso a un sistema es por medio de claves de acceso, las cuales están compuestas por un usuario y una clave, esta última solamente debe conocerla el funcionario o persona que debe tener acceso a la información que se desea proteger. Sin embargo, en algunas ocasiones los usuarios no utilizan claves robustas y se observa que las claves más comunes son: 12345, 54321, 11111, 00000, entre otras, dejando de esta forma la puerta abierta a diferentes personas que buscan acceder al activo más importante de toda organización, la información.

En muchas ocasiones las empresas utilizan software especializado como sistemas de detección de intrusos, condicionales para crear contraseñas robustas e incluso monitoreo y controles de dominio, con los cuales se restringe en gran medida las diferentes acciones que el usuario puede realizar en el equipo de cómputo, sin embargo, todas estas medidos pueden ser vulneradas si no se capacita al eslabón más débil, el usuario, quien es la persona que posee la “llave” de la cerradura y si no sabe cómo protegerla un usuario externo puede utilizarla para acceder a la información.

Entre las técnicas más fáciles de implementar al momento de buscar obtener la clave de acceso es la denominada “Shoulder surfing”, la cual consiste en mirar al usuario cuando digita la clave y memorizarla para posteriormente acceder con ella, aunque también el usuario puede caer en trucos de “ingeniería social” con la cual por medio de intimidación o juegos de palabras las personas entregas sus credenciales sin saber e incluso se pueden llegar a implementar “Dumpster diving” donde se busca en la basura que se genera de la oficina de la posible victima con el fin de buscar algún documento donde el usuario haya copiado claves.

Seguramente algunas personas indicarán que guardan las claves en el navegador, ya que manejan demasiadas, pero esto es aún más riesgoso puesto que si otro usuario accede al equipo no tendrá necesidad de utilizar alguna de las técnicas mencionadas, u otras más avanzadas, solamente deberá ingresa a la página correcta, que seguramente estará guardad en el historial del navegador, y dar clic en el botón acceder para obtener la información que busca.

Bueno, y si ya no puedo acceder al equipo ya sea por robo o pérdida, ¿cuáles son mis riesgos? Si el equipo no cuenta con clave de inicio de sesión, y guarda las claves en el navegador, el riesgo será muy alto, y a esto debe sumarle que, al ser su equipo, es posible que en los sistemas que utilice normalmente identifique al mismo como un equipo de confianza y no realice una mayor verificación dejando ingresar con la contraseña que guardo anteriormente en el navegador. Por otra parte, si el equipo cuenta con clave de inicio esto no es una garantía al 100%, ya que con el uso de la herramienta adecuada se puede acceder al mismo, pasando por encima de esta clave y posteriormente a la información.

Y ¿Cómo evitar caer en estas técnicas con el fin de evitar este tipo de fraudes? La respuesta es muy sencilla, consiste en memorizar la clave de acceso, cambiarla cada 6 meses y lo más importante no anotarla o compartirla con otra persona, pues esto dará pie para que se realicen acciones con las credenciales y será víctima de suplantación lo cual en algunos casos es difícil de comprobar. Si el caso es un robo o pérdida lo importante es contar con una copia de seguridad de la información, ya sea en la nube o en otro medio magnético, proceder a cambiar la clave de acceso lo más rápido posible o informar a la empresa para que bloquee el acceso a su usuario para evitar que no se realicen modificación con el mismo.

A parte de esto también suceden otras situaciones más trascendentales, como es el caso cuando utilizamos equipos de uso público, como los que se encuentran en los “Café Internet”, sitios en donde se ubican un conjunto de computadores y se realiza un pago por tiempo. En estos equipos varias personas ingresan y realizan sus actividades y es posible que se llegue a utilizar un Keylogger, ya sea en hardware o software, con el cual se realiza la grabación de toda la información que se ingresa vía teclado e incluso pueden tomar pantallazos de las actividades que realiza el usuario. Ante esto la solución más sencilla es utilizar el teclado virtual, si es el caso que se utilice Microsoft Windows, y de esta forma digitar las claves de acceso a nuestros servicios de red y así lograr disminuir en gran medida este riesgo.

Ante todas estas situaciones donde se puede sentir que se vive en un mundo digital lleno de riesgos solo queda recurrir a la “buena paranoia” para lograr disminuir los riesgos latentes y residuales, buscando así un equilibrio entre el buen manejo de la información y las medidas de protección y prevención que seguramente serán de gran utilidad para la vida digital actual.

No olvides calificar este artículo para mejorar la calidad del blog…
1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (Ninguna valoración todavía)

Cargando…

¡Comparte tu punto de vista con todos!