• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
viernes, diciembre 26, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Cultura

Un usuario tiene en promedio 170 contraseñas: ¿cómo protegerlas de los ciberdelincuentes? | TECNOLOGÍA

by Team
diciembre 4, 2025
in Cultura
0
Un usuario tiene en promedio 170 contraseñas: ¿cómo protegerlas de los ciberdelincuentes? | TECNOLOGÍA


Llegó un momento en mi vida adulta en que acumulé tantas llaves —para puertas, rejas y portones— que perder alguna era casi rutina. Más de una vez me tocó buscarlas por toda la casa, minutos perdiendo valiosos. En mi vida digital pasa algo parecido: he olvidado contraseñas una y otra vez, y recuperarlas suele ser un verdadero dolor de cabeza. No es raro. un usuario promedio tiene 168 contraseñassegún un estudio de NordPass. El riesgo no es solo el olvido, los cibercriminales Están al acecho constantemente.

Y no se trata únicamente de las cuentas personales. El informe revela que, en promedio, un trabajador gestiona además 87 contraseñas laborales. La pregunta es evidente: ¿cómo mantener ese volumen bajo control y evitar que caiga en manos de terceros?

MIRA TAMBIÉN: ¿Puedes hackearte y robar tus cuentas solo por abrir una página web?

Métodos comunes de los ciberdelincuentes

Julio Seminarioexperto en ciberseguridad de Intecnia Corpexplica que hoy un atacante no necesita ser “el hacker de película” para robar una contraseña.

“Lo hacen principalmente a través del phishing: correos o mensajes que parecen legítimos y que llevan a páginas falsas para que el propio usuario ingrese su contraseña”señala un El Comercio.

El phishing no es nuevo —se remonta a los primeros años de internet—, pero se ha vuelto cada vez más moderno. La ingeniería social, combinada con inteligencia artificial, permite personalizar los engaños con un nivel de detalle que los hace altamente creíbles.

También existen, aunque con menor frecuencia, malware Diseñado específicamente para robar contraseñas. Seminario menciona dos de los más habituales: registradores de teclas y software espía. Los primeros registran cada tecla que se presiona; los segundos pueden incluso tomar capturas de pantalla o monitorear la actividad del dispositivo.

Cuando un servicio es vulnerado, millones de contraseñas terminan circulando en foros clandestinos.

Cuando un servicio es vulnerado, millones de contraseñas terminan circulando en foros clandestinos.

/ Pixabay

“Lo preocupante es que trabajando en segundo plano y el usuario no nota nada extraño”advierte.

Estos programas maliciosos suelen instalarse a través de archivos adjuntos, descargas engañosas oh software pirata. Una vez dentro del sistema, pueden extraer información en cuestión de segundos.

A ello se suma otro factor de riesgo: las filtraciones masivas de datos. Cuando un servicio es vulnerado, millones de contraseñas terminan circulando en foros clandestinos. Y como muchos usuarios reutilizan claves, los delincuentes las prueban en redes sociales, correos electrónicos o servicios bancarios. Ahí es donde entran en juego las cuentas antiguas. Abandonadas, con contraseñas recicladas y sin protección adicional, se convierten en puertas traseras fáciles de explotar.

Gestores de contraseñas: ¿son seguros?

En la práctica diaria, pocos llevan un registro físico de todas sus claves. La mayoría de EE.UU. gestores integrados como los de Google o Apple, que —en líneas generales— cumplen bien su función.

“Cifran las contraseñas, sincronizan los datos entre dispositivos y ofrecen alertas si alguna clave aparece en una filtración”explica Martina López, investigadora de seguridad informática de ESET Latinoamérica.

Pero advierte un punto crucial: “Todo es tan seguro como lo sea la maestra contraseña o el método principal de desbloqueo del dispositivo”.

Un PIN débil o una clave sencilla reducir significativamente la protección. Mantener un control estricto del acceso al dispositivo —idealmente con autenticación biométrica o contraseñas robustas— es esencial.

Existen también gestores de tercerosbastantes conocidos, que suelen ofrecer funciones más avanzadas, como compartir contraseñas de forma segura, gestionar accesos corporativos o administrar identidades. Aunque algunos han sufrido incidentes de seguridad, López aclara que “lo importante es entender que, incluso cuando ocurrieron, la información de los usuarios estaba cifrada y no quedó expuesta de forma directa”.

“La clave es elegir proveedores transparentes, que publiquen auditorías y expliquen claramente cómo protegen los datos”añade.

Las contraseñas son un activo muy valorado por los ciberdelincuentes.

Las contraseñas son un activo muy valorado por los ciberdelincuentes.

/ Pixabay

Claves de acceso: una tecnología en auge

A medida que los ciberdelincuentes perfeccionan sus técnicas, también lo hacen las tecnologías de defensa. Una de las más prometedoras son las claves de acceso o claves de acceso: credenciales digitales que permiten autenticarse sin escribir una contraseña.

Se basan en factores biometricos o fisicoslo que elimina riesgos asociados a claves débiles o reutilizadas.

“Representan un cambio de paradigma, porque eliminan el problema de recordar contraseñas y hacen muy difícil que un atacante las robe mediante phishing”sostiene López.

Seminario coincide, ya que considera que “reducen enormemente el riesgo porque no hay una contraseña que escribir ni que robar”. Pero advierte que aún hay limitaciones: “Todavía no todos los servicios las soportan y dependen mucho del dispositivo donde se almacenan”.

La adopción es gradual y todavía presenta desafíos —interoperabilidad entre dispositivos, configuraciones confusas, barreras en entornos corporativos—, pero el rumbo es claro: un futuro con menos contraseñas y más mecanismos invisibles para el usuario.

Las claves de acceso se basan en factores biométricos o físicos, lo que elimina riesgos asociados a claves débiles o reutilizadas (Imagen referencial)

Las claves de acceso se basan en factores biométricos o físicos, lo que elimina riesgos asociados a claves débiles o reutilizadas (Imagen referencial)

/ rawpixel.com / ingenio

Medidas de seguridad

Ambos especialistas coinciden en que, frente a un ecosistema digital cada vez más complejo, la clave está en adoptar hábitos simples pero consistentes. usar contraseñas únicas y robustas —largas, con caracteres especiales y números— para cada servicio reduce drásticamente el impacto de cualquier filtración. Para lograrlo sin caer en el olvido, lo más práctico es apoyarse en un gestor de contraseñasya sea el integrado en el sistema operativo, el de Google o Apple, o una aplicación dedicada.

También subrayan la importancia de activar siempre la Ley multifactorial. Ese paso adicional, que a veces parece una molestia, complica enormemente el acceso de los atacantes incluso si logran obtener una contraseña. Verificar la legitimidad de los sitios donde se ingresan credenciales —en especial si se llega a ellos desde un enlace o desde una búsqueda rápida— es otra capa de protección fundamental.

Los expertos recomiendan además revisar y cerrar cuentas antiguas, actualizar los dispositivos con regularidad y desconfiar de enlaces que llegan por correo o mensajería instantánea. Finalmente, mantenga instalada una solución de seguridad que detecta amenazas como registradores de teclas oh software espía agregue una barrera adicional frente al robo silencioso de información. En un entorno donde gestionamos cientos de claves, la prevención sigue siendo la defensa más eficaz.

Tags: ciberdelincuentesCómocontraseñaslospromedioprotegerlastecnologíatieneusuario
Team

Team

Next Post
Apple Arcade añade tres juegos, incluido MySims

Bob Esponja y PowerWash Simulator encabezan los lanzamientos de Apple Arcade

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

Guerra Rusia-Ucrania: Lista de acontecimientos clave, día 1.345 | Vladímir Putin Noticias

Guerra Rusia-Ucrania: Lista de acontecimientos clave, día 1.345 | Vladímir Putin Noticias

2 meses ago
Operai aumenta el trabajo de robótica en carrera hacia AGI

Operai aumenta el trabajo de robótica en carrera hacia AGI

3 meses ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Puntuación de Broncos vs. Chiefs, actualizaciones en vivo: Lutz FG acerca a Denver a uno
  • Los llamamientos laboristas para volver a unirse a la unión aduanera de la UE serán más difíciles de resistir para Starmer | Brexit
  • Video. El Papa León XIV revive la tradición con un mensaje navideño multilingüe
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.