Index

Tus contraseñas otorgan acceso a tu propio reino virtual personal, por lo que probablemente estés pensando ‘cuáles son las mejores prácticas para crear una contraseña segura’ para proteger mis cuentas contra los ciberdelincuentes. Si tus contraseñas fueron afectadas por un hackeo, querrás cambiarlas de inmediato.

Entonces, ¿cuál es la mejor solución? Contraseñas imposibles de descifrar. Pero antes de saltar a eso, primero echemos un vistazo a las diversas formas en que se pueden piratear las contraseñas, para que comprendas los métodos más comunes que se utilizan en la actualidad.

¿Cómo se piratea una contraseña?

Los ciberdelincuentes tienen varias tácticas de pirateo de contraseñas a su disposición, pero la más fácil es simplemente comprar sus contraseñas en la Deep web. Hay mucho dinero en la compra y venta de credenciales de inicio de sesión y contraseñas en el mercado negro, y si has estado usando la misma contraseña durante muchos años, es probable que tu contraseña se haya paseado por muchos ordenadores de los delincuentes mas variopintos.

Pero si ha sido lo suficientemente hábil como para mantener tus contraseñas fuera de las listas del mercado negro, los ciberdelincuentes tienen que descifrarlas. Y si ese es el caso, están obligados a utilizar uno de los métodos siguientes.

Fuerza Bruta

Un ataque de fuerza bruta es un método de craqueo popular, los ataques de fuerza bruta representaron el 5% de las violaciones de seguridad confirmadas. Un ataque de fuerza bruta implica “adivinar” el nombre de usuario y las contraseñas para obtener acceso no autorizado a un sistema. La fuerza bruta es un método de ataque simple y tiene una alta tasa de éxito.

Algunos atacantes utilizan aplicaciones y scripts como herramientas de fuerza bruta. Estas herramientas prueban numerosas combinaciones de contraseñas para evitar los procesos de autenticación. En otros casos, los atacantes intentan acceder a las aplicaciones web buscando el ID de sesión correcto. La motivación del atacante puede incluir el robo de información, la infección de sitios con malware o la interrupción del servicio.

Ataque de diccionario

Este ataque es tal como se llama, el hacker esencialmente te ataca con un diccionario. Mientras que un ataque de fuerza bruta intenta cada combinación de símbolos, números y letras, un ataque de diccionario lo intenta con una lista preestablecida de palabras como las que encontrarías en un diccionario.

Phishing

Con este ataque se engaña a las víctimas para que revelen información que saben que debe mantenerse en privado, haciendose pasar por otra persona o entidad en la que la persona que recibe el ataque confía. Debido a que confían en la fuente de la solicitud de información y creen que la parte está actuando con las mejores intenciones, las víctimas de correo electrónico responden sin pensarlo dos veces.

Crear una contraseña segura

security lock on computer circuit board – computer security concept

Ahora que ya sabes cómo se suelen piratear las contraseñas, puedes crear contraseñas más seguras para los tipos de ataque más comunes, aunque para el Phishing la única forma de protegerte es no cayendo en este tipo de tácticas, una de las reglas comunes es prestar mucha atención al remitente del e-mail.

Estrategias para crear contraseñas seguras

Nadie es inmune a un ataque de los que hemos descrito más arriba, pero hay muchas técnicas para ponérselo muy difícil a los ciberdelincuentes, y no darles nuestros datos en bandeja de plata. Vamos a ver qué técnicas son las más conocidas y fiables:

Las palabras locas

El funcionamiento es de lo más simple: elija palabras extrañas, poco comunes e inconexas. Utilice nombres propios, nombres de empresas locales, personajes históricos, cualquier palabra que conozca en otro idioma, etc. Un pirata informático podría adivinar Quagmire, pero le resultaría ridículamente difícil intentar adivinar un buen ejemplo de contraseña como este:

QuagmireGucchiSicilia


Si bien las palabras deben ser poco comunes, intenta crear una frase que te dé una imagen mental. Esto te ayudará a recordar la contraseña.

El método de la frase

Este método también se describe como el “Método Bruce Schneier”. La idea es pensar en una frase aleatoria y transformarla en una contraseña usando una regla. Por ejemplo, si tomas las dos primeras letras de cada palabra en “STAR WARS es mi saga favorita” obtendrás:

STWAesmisafa

También puedes poner la primera letra en mayúscula o cambiar letras por números, como un 4 por una A, para añadir una capa extra de seguridad

Usa generadores de contraseñas si no te sientes muy inspirado

Como amante de la tecnología personalmente prefiero “que lo haga otro”, así que generar una contraseña con un generador de contraseñas como estos de acontinuación es lo más cómodo y seguro:

La combinación perfecta, Generador + Gestores de Contraseñas

Así puedes completar la solución más tecnológica, generar una contraseña “totalmente al azar” (todo el mundo sabe que en el mundo de la electrónica no hay azar absoluto, pero sigamos). Desde este medio os animamos a que provéis gestores como los de:

Seguridad extra

Añadido a esto, hay dos puntos clave que no debes olvidar si quieres que los métodos funcionen al máximo y seas prácticamente inhackeable

  • Recuerda siempre los datos de recuperación: de esta forma, si todo falla, el atacante apenas tendrá tiempo antes de que las cuentas vuelvan a estar en tu poder.
  • Siempre que sea posible, utiliza la verificación en dos pasos. De nada le sirven tus claves al atacante si también se necesita el código que te llega a tu teléfono móvil

Últimas Notícias

dispositivos echo alexa amazon

Alexa by Amazon

¿Quién o qué es Alexa?, ¿Qué dispositivos son compatibles? y ¿Qué puedes hacer con tan sublime tecnología? Qué es Alexa Para la mayoría de las

Leer más»