Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

¿Cómo crear contraseñas seguras en un entorno laboral híbrido?

En el contexto actual de trabajo híbrido, donde la colaboración remota se ha vuelto fundamental, la seguridad cibernética es más importante que nunca. La reciente oleada de ataques de ransomware ha puesto de relieve la necesidad crítica de contar con contraseñas seguras para proteger la información confidencial de las empresas y evitar posibles consecuencias devastadoras.

El ransomware, una forma de software malicioso que bloquea el acceso a los archivos de una víctima y exige un rescate a cambio de restaurar el acceso, puede tener un impacto devastador en las organizaciones. La información robada a través de ataques de ransomware puede utilizarse para chantajear a las empresas, comprometer la privacidad de los empleados y clientes, e incluso provocar la pérdida de datos irrecuperables.

Las empresas que no cuentan con una administración correcta de contraseñas seguras, corren un riesgo significativo de sufrir ataques de ransomware y otras formas de ciberataques. Los impactos de tales ataques pueden incluir la interrupción de las operaciones comerciales, la pérdida de ingresos, la pérdida de la confianza del cliente y daños a la reputación de la marca.

“Es importante salvaguardar la información que manejamos de manera personal y corporativa, para ello es necesario estar conscientes de los datos que se manejan para protegerse con contraseñas robustas sin importar si son de uso persona o laboral”, comentó José Luis Ponce, subdirector de Desarrollo de Soluciones y Servicios de Ciberseguridad de Ikusi en México.

Cinco consejos clave para crear contraseñas seguras en un entorno laboral híbrido son:

  1. Utilice una combinación de caracteres: Las contraseñas deben incluir una combinación de letras mayúsculas y minúsculas, números y caracteres especiales para aumentar su complejidad y dificultar su descifrado.
  2. Evite información personal: Evite usar información personal fácilmente identificable, como nombres de mascotas, fechas de nacimiento o nombres de familiares, ya que esta información puede ser fácilmente obtenida por los atacantes.
  3. Cambie sus contraseñas regularmente: Establezca un hábito de cambiar sus contraseñas periódicamente para mantener la seguridad de tus cuentas, especialmente después de compartir una red o dispositivo con otros.
  4. Utilice un gestor de contraseñas: Considere utilizar un gestor de contraseñas confiable para generar y almacenar contraseñas seguras de forma segura. Esto ayuda a evitar el uso de contraseñas débiles o repetidas.
  5. Habilite la autenticación de dos factores (2FA): Añada una capa adicional de seguridad a sus cuentas habilitando la autenticación de dos factores, que requiere un segundo método de verificación además de la contraseña.

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...