3 formas comunes de descifrar contraseñas y cómo protegerse contra ellas

Cada cuenta creada por un usuario, independientemente de si es una página en una red social, una cuenta personal en una aplicación o una cuenta de servicio bancario, requiere una contraseña. Elegir la protección adecuada le ayuda a mantener la información, los datos o el dinero confidenciales.

3 formas comunes de descifrar contraseñas y cómo protegerse contra ellas

Suplantación de identidad

El nombre del método proviene de la palabra inglesa 'fish'. En palabras simples, este método de piratería se puede llamar pesca con cebo vivo. El phishing se usa con mayor frecuencia porque se dirige a la mayoría de los usuarios de PC.

La esencia de la técnica de piratería es falsificar el sitio original u otro recurso. Los atacantes crean una copia completa del portal deseado, por ejemplo, el correo de Gmail o la página de la red social, donde el usuario debe ingresar una contraseña. Pero no abre el acceso a la cuenta, sino que pasa a manos de estafadores.

La segunda opción de phishing es enviar correos electrónicos. La mayoría de las veces, se falsifican los correos de los servicios de soporte técnico de un servicio en particular. El texto del mensaje informa sobre la necesidad de cambiar los datos o simplemente iniciar sesión en la cuenta. Se adjunta un enlace a la carta, al hacer clic en el cual el usuario accede a una copia exacta del sitio original.

Con menos frecuencia, el phishing utiliza software viral que reemplaza la dirección del sitio web yendo a una página falsa.

Dado que la mayoría de las víctimas de phishing se convierten en víctimas de su propia falta de atención, esto se puede evitar de formas simples:

  1. Cuando reciba una carta del servicio de soporte, no se apresure a seguir un enlace desconocido. Primero, debe mirar cuidadosamente la dirección. Por ejemplo, en lugar de la extensión .com, será .org. Pero incluso la dirección correcta no es garantía de protección completa.
  2. Antes de la autorización, debe verificar la ortografía de la dirección en la línea del navegador. Debe ser el nombre de un recurso auténtico, sin signos ni símbolos adicionales. También se recomienda prestar atención a la presencia de cifrado, que se indica mediante un icono de candado en la barra del navegador y las letras iniciales de la dirección https.

Fuerza bruta

El siguiente método de piratería es la fuerza bruta o la fuerza bruta. Este término se traduce literalmente como “fuerza bruta”. En los albores de las computadoras, la técnica implicaba la enumeración manual de posibles combinaciones. Ahora lo hacen programas especiales. Adivinar la contraseña se puede hacer de dos maneras:

  1. Según el diccionario. En este caso, la base de la búsqueda es un diccionario normal. Una utilidad especial instalada en la computadora del atacante realiza una búsqueda sistemática de todas las combinaciones de palabras posibles hasta que se obtiene el acceso.
  2. Según las bases de contraseñas ya utilizadas. En las páginas de Internet para la próxima filtración de contraseña global, se dan las opciones más comunes (contraseña, qwerty, 12345678). Hay bases de datos de contraseñas listas para usar en la red. El proceso de selección se realiza de forma similar. El programa recorre todas las combinaciones disponibles hasta obtener la deseada.

Es bastante fácil de proteger contra la fuerza bruta: debe crear una contraseña de más de 8 caracteres, incluidas letras en mayúsculas y minúsculas, símbolos y signos de puntuación. Cuanto más larga y compleja sea la contraseña, más tardará en adivinarla. Como recomendación, puedes asesorar:

  1. Utilice programas especiales o herramientas de navegador para generar contraseñas.
  2. No use la misma combinación para todas las cuentas.
  3. No escriba una contraseña a partir del nombre, la fecha de nacimiento o el apodo de la mascota.

Programas especiales

Otra forma común de robar credenciales es infectar la computadora de una víctima potencial con programas de virus. Estos son “troyanos” y SpyWare o software espía.

La finalidad de este tipo de programas es recabar información sobre el usuario, la cual se puede realizar:

  • usando keyloggers o utilidades que rastrean las pulsaciones de teclas;
  • utilizando analizadores de tráfico;
  • proporcionando acceso remoto a la computadora infectada.

El método de protección contra software no deseado es bastante simple:

  1. Utilice antivirus de alta calidad con un sistema de protección de varias etapas.
  2. No descargue archivos de fuentes desconocidas.
  3. No haga clic en enlaces sospechosos.
  4. No visite sitios con contenido para adultos, ya que es donde se encuentran la mayoría de los virus.

Prevenido significa protegido. Saber cómo obtener contraseñas es la capacidad de preservar datos personales e información confidencial. Los métodos para prevenir el robo de contraseñas no requieren conocimientos informáticos especializados, sino que consisten en la atención primaria.

Califica este artículo
Portal de información NTN24enlaweb.com - Calificaciones y reseñas de productos.
Añadir un comentario