Veritas Online

Era digital

5 maneras de protegernos del robo de identidad

5 maneras de protegernos del robo de identidad
febrero 01
07:30 2018

El pasado noviembre, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) pidió a UBER informar sobre las medidas de seguridad y los usuarios afectados por la brecha de seguridad que tuvo esta compañía.

Estamos en una época donde el volumen de datos robados ha aumentado ocho veces en los últimos cinco años. Como consecuencia de estos riesgos debemos aceptar la realidad de que muchos de los “puntos de control” comúnmente utilizados para probar nuestras identidades digitales están ahora en manos de hackers y ya no es una forma válida de confirmar quiénes somos en línea.

Se necesitan nuevos métodos de autenticación para reemplazar o complementar métodos obsoletos que se basan en información personal o contraseñas para veri‰car la identidad.

En nuestras manos está tomar un papel activo en la adopción de medidas para protegernos en línea. Conocer la seguridad básica es importante; sin embargo, debemos prestar atención a las tecnologías emergentes y estar al tanto de los consejos de expertos.

Las siguientes recomendaciones son un punto de partida para protegerse mejor en una era en la que los datos personales cada vez son menos privados.

[1] Contraseña ideal. Si bien la muerte de la contraseña se ha predicho durante mucho tiempo, hoy es un método básico de acceso para la mayoría de los sistemas. La “regla de oro” para las contraseñas en el pasado se ha centrado en la complejidad (al menos 8 caracteres que combinan letras y números), la orientación de los últimos meses sugiere “frases de contraseña” más largas, varias palabras sin relación atadas, al menos 20 caracteres.

3.5 millones cuesta una violación de seguridad, de acuerdo con 2017 Ponemon Global Cost of Data Breach Study”.

[2] Almacenar contraseñas en una bóveda digital. Reutilizar contraseñas es una de las peores cosas que uno puede hacer, porque si uno se pone en peligro, un atacante puede acceder a otras cuentas también. Pero la memorización de una contraseña diferente para cada cuenta es prácticamente imposible, por lo que entre 81 y 87% de las personas reutilizan sus contraseñas. Usar un administrador de contraseñas, que no solo actúe como bóveda, sino que también pueda generar contraseñas sólidas.

[3] Mentir en las preguntas de seguridad. Muchas preguntas de seguridad se refieren a información que podría encontrarse fácilmente en línea en estos días (direcciones anteriores, apellido de soltera de su madre, etc.). Pero si selecciona preguntas basadas en opiniones como su color o película favorita, o usar respuestas falsas para estas preguntas, se puede lograr un mayor nivel de seguridad.

[4] Doble factor de autenticación. Servicios como correo electrónico, redes sociales y banca permiten la autenticación de dos factores (2FA), que agrega un punto de control de seguridad adicional cuando ciertos factores de riesgo están presentes como el inicio de sesión desde una nueva ubicación o dispositivo. Es responsabilidad personal medir el riesgo para entender la necesidad de un paso más al iniciar sesión y así evitar un único punto de falla.

[5] Acostumbrarse a la biometría. Incluso siguiendo las prácticas anteriores, nos acercamos a un futuro en el que el uso de contraseñas como único método para establecer la identidad no es suficiente. La autenticación biométrica utiliza características físicas y de comportamiento como las huellas dactilares o las características faciales. Los expertos han ideado formas de asegurarse de que estos datos se recopilen y apliquen de forma tal que se garantice nuestra privacidad. Internet, nuestras identidades y las formas en que debemos protegernos en línea han evolucionado en la última década. Casi todos tienen una identidad digital que está en riesgo; de acuerdo con datos del Banco de México, nuestro país ocupa el 8.º lugar a nivel mundial en este delito. La educación de ciberseguridad debe ser un tema de todas las personas en todos los entornos, esta realidad no es diferente a la de conocer los peligros en la calle.

Mtro. Juan Carlos Carrillo
Associate Partner, IBM Security Services
Juan.C.Carrillo@ibm.com

 

Related Articles

0 Comments

No Comments Yet!

There are no comments at the moment, do you want to add one?

Write a comment

Write a Comment

A %d blogueros les gusta esto: