Skip to content

Control de contraseñas en la seguridad informática

contraseñas seguridad informática

Tu empresa maneja información a diario: facturas, datos de clientes y empleados, nóminas… Su tratamiento requiere el acceso a distintos servicios, dispositivos y aplicaciones para los que suelen utilizarse las credenciales de usuario y contraseña. Por su bien y por el de toda la empresa, debemos garantizar que esas credenciales de autenticación se generan de forma óptima y segura.

Y aunque los mecanismos de gestión de identidades y control de accesos son diversos, siempre debemos establecer un procedimiento claro para habilitar las credenciales y los permisos para acceder a los distintos sistemas en los que se almacenan los recursos de la empresa (correo electrónico, CMS, ERP, etc.).

¿Cómo garantizas que los empleados que acceden a los sistemas de la empresa son quienes dicen ser? ¿Qué factores utilizas para la autenticación? 

En este artículo, te contaremos en qué consiste el control de contraseñas en la seguridad informática, así como su papel en las empresas.

 

¿Qué es el control de contraseñas en seguridad informática?

Es un proceso de verificación basado en dos pasos: entrar en una página web o identificarse en un servicio, y una segunda comprobación tras introducir la contraseña. Este control de contraseñas es clave para la seguridad informática, pero si no disponemos de las medidas de seguridad necesarias, corremos el riesgo de sufrir ataques de adivinación o fuerza bruta. 

Esa seguridad de las contraseñas depende de la longitud, la complejidad y la imprevisibilidad. Porque cuanto más larga sea la clave, mayor es la seguridad; cuanto más compleja, mayor será el tiempo necesario para descifrarla; y cuanto más imprevisible, menos vulnerable.

En definitiva, el control de contraseñas es una característica de seguridad informática que se utiliza para proteger los sistemas informáticos de accesos no autorizados. Ese control requiere que los usuarios ingresen una contraseña para acceder a los sistemas, y solo deben ser conocidas por los usuarios autorizados. 

 

Características del control de contraseñas de los sistemas y aplicaciones

Para abordar las formas de controlar las contraseñas en la seguridad informática, nos vamos a centrar en las características generales de los sistemas de gestión de identidades y accesos que exponemos a continuación:

Gestión de accesos
  • Federación y autenticación de identidades para soportar múltiples protocolos de federación y autenticación. 
  • Gestión de contraseñas con política de contraseña fuerte. 
  • Sistema multifactor authentication (one time password, código QR, etc.).
  • Gestión de dispositivos: acceso vía portal web o aplicación móvil, bloqueo remoto, etc.
  • Monitorización e informes para obtener una visión amplia en tiempo real de la información de sesión de usuarios.
  • Políticas de seguridad, personalización de redes y seguridad de acceso asociado.
  • Seguridad proactiva, con notificaciones y alertas basadas en acciones de acceso de los usuarios.

 

Gestión de identidades
  • Servicios de directorio personalizado o integración con conexión con múltiples repositorios.
  • Flujos de negocio para adaptarse a cada necesidad.
  • Adaptación a las necesidades del cliente del esquema de la base de datos y contraseñas.
  • Monitorización y trazabilidad para conocer al momento las incidencias y sus actores.
  • Seguridad que facilita el establecimiento de políticas restrictivas y proactivas de seguridad.
  • Informes que proporcionan información sobre el acceso de los usuarios y de los sistemas.
  • API para facilitar la integración con otros sistemas.

Estas son solo algunas de las características que pueden presentar los mecanismos de gestión de contraseñas e identidades de las empresas, pero hay más. 

 

Principales amenazas para la seguridad informática de las contraseñas

 

Hace algunos años, adivinar contraseñas era cuestión de azar. Usarlas era una manera inteligente de luchar contra el robo de información. En ocasiones, bastaba con que un ciberdelincuente utilizara información sobre ti para adivinarla. Engañarlos y salir ilesos de esa práctica no era algo demasiado difícil, pero los hackers se percataron de ello. Tanto, que han ido desarrollando tecnologías más sofisticadas para obtener contraseñas.

Ya no es suficiente con utilizar claves difíciles de adivinar, también debes de tener en cuenta los algoritmos eficientes. A continuación, te mostramos algunas de las principales amenazas o métodos usados para entrar en sistemas y aplicaciones empresariales:

  • Ataques de fuerza bruta. Es un procedimiento para averiguar contraseñas que está basado en probar diferentes combinaciones hasta averiguar la correcta. En general, es un método que lleva mucho tiempo al estar basado en prueba-error, motivo por el que se combina con los ataques de diccionario.
  • Piratería basada en diccionario. Consiste en averiguar contraseñas probando todas las palabras del diccionario. Implican el uso de programas automatizados para generar y probar millones de palabras clave posibles, como nombres de pila o palabras comunes, hasta que se encuentra la combinación correcta.
  • Ataques de phishing. Es un método muy utilizado por los hackers para robar contraseñas y nombres de usuario. Esta técnica consiste en engañar a la víctima para que rellene un formulario falso, donde inicia sesión. 
  • Ataques de malware. El malware es un software dañino que se puede instalar en un dispositivo sin el conocimiento o el consentimiento del usuario. Una vez instalado, puede robar información confidencial, como contraseñas, o bloquear el acceso a un dispositivo.
  • Ataques de ingeniería social. Implican el uso de técnicas de manipulación para engañar a las personas para que revelen información confidencial, como contraseñas. Los ataques de ingeniería social pueden incluir el envío de correos electrónicos falsos o el uso de sitios web falsos que imitan a páginas legítimas.

Recuerda que las contraseñas que utilizas en tus sistemas son la principal barrera de la que disponemos para evitar intrusos. Tu deber es protegerlas.

 

Resumiendo la gestión de contraseñas en seguridad informática 

Ahora que nos acercamos al final de este post, recuerda que controlar quién accede a la información de tu negocio es un primer paso para protegerlo. Es fundamental poder decidir quién, cómo, cuándo y para qué se accede a los recursos de la empresa, porque su información es su principal activo.

Si se pierde, todos perdemos. Confianza, reputación y recursos. Por eso, a la hora de gestionar el control de acceso a los datos debes tener en cuenta que la información, las aplicaciones y los sistemas que utilizamos no tienen por qué alojarse de manera centralizada en tu empresa, sino que puede encontrarse de forma diseminada en redes remotas o en equipos.

Si quieres conocer más detalles sobre la ciberseguridad, la gestión de accesos e identidades en las empresas, síguenos cada semana en nuestro blog y conoce los detalles de IAM Secure de Cibernos.

Sobre el autor: Rogelio Toledo

Rogelio Toledo

Director General de Cibernos y Agile Plan con más de 15 años de experiencia en proyectos de transformación digital en empresas de diversos sectores.