El Mostrador reveló un estudio realizado en junio de 2024, por expertos en ciberseguridad y que mostraron la resistencia de 193 millones de contraseñas, para saber cuáles estaban comprometidas por programas de robo de información y disponibles en la darknet.
En este sentido destacaron que el año pasado, hubo más de 32 millones de intentos de atacar a usuarios con programas de robo de contraseñas.
Hugo Barriga, director de la Escuela de Tecnologías Aplicadas del Instituto Profesional IACC, entregó algunas recomendaciones para protegerse de estos ciberataques.
“Es importante resguardar la seguridad en línea, partiendo por utilizar métodos de pago seguros, como tarjetas de crédito con protección contra fraudes y servicios de pago como PayPal. También privilegiar compras o trámites desde conexiones seguras (HTTPS) y evitar redes Wi-Fi públicas para transacciones financieras”, indicó.
De todas formas, recordó que “el riesgo en la ciberseguridad siempre existe, solo se mitiga si usamos conexiones y plataformas seguras. Por eso es bueno mantenerse actualizados sobre las amenazas, implementar contraseñas fuertes, autenticación de dos factores, y mantener el software actualizado”.
Respecto específicamente de las contraseñas, sostuvo que una de las formas de “verificar si mi contraseña de correo fue vulnerada, se pueden utilizar herramientas de Verificación como Have I Been Pwned para verificar si tu correo ha sido comprometido”.
“En caso de que esto haya ocurrido en tu correo o alguna plataforma de redes sociales, cambia inmediatamente las contraseñas, activa la autenticación de dos factores y revisar la actividad de la cuenta. Es primordial usar contraseñas únicas y robustas para cada cuenta y utilizar gestores de contraseñas, como https://haveibeenpwned.com”, especificó.
En cuanto a este sitio, Hugo Barriga explicó que: “Have I Been Pwned permite a los usuarios verificar si su información ha sido comprometida en alguna brecha de datos. También entrega instrucciones sobre cómo usar el sitio de manera segura, ingresando solo el correo electrónico y no otros datos sensibles. Además, explica cómo utilizar la información obtenida del sitio para prevenir futuros ataques y tomar medidas proactivas para protegerse”.
Si quieres conocer más sobre las carreras relacionadas con la Escuela de Tecnologías Aplicadas, puedes conectar con Escuela de Tecnologías Aplicadas | Instituto IACC