• Cumplimiento
  • Celebrating 35 Years
  • About DTM
  • Contacto
martes, mayo 5, 2026
  • Login
Dimension Turistica Magazine
  • Fashion
  • Industria
  • Cruceros
  • Viajes
  • Gourmet
  • Home
No Result
View All Result
Plugin Install : Cart Detail need WooCommerce plugin to be installed.
No Result
View All Result
Dimension Turistica Magazine
No Result
View All Result
Home Industria

Prevenir ataques a contraseñas sí es posible: te explicamos cómo lograrlo

Por: Josué Ariza, Gerente de Ventas de BeyondTrust para Colombia y Suramérica

Redaccion by Redaccion
agosto 30, 2023
0
Prevenir ataques a contraseñas sí es posible: te explicamos cómo lograrlo

En esta época en donde la digitalización es evidente en diferentes actividades y nos obliga a tener cada vez más cuentas, es clave estar prevenidos y conocer las modalidades más comunes que los hackers usan para robar contraseñas. Estos delincuentes virtuales buscan acceder a información valiosa y obtener ganancias de ello. Por eso, a continuación, quiero presentar algunas de las técnicas más usadas por parte de los atacantes para evitar que caiga en ellas.
1. Ataques aleatorios
Una búsqueda aleatoria de contraseñas rara vez tiene éxito, a menos que se trate de una contraseña muy común o de una palabra del diccionario. Para mejorar sus posibilidades de ser descubiertos, los hackers recopilan información sobre su futura víctima: información sobre redes sociales, interacciones directas, conversaciones engañosas, incluso acceso a datos de compromisos anteriores.
Las contraseñas que reúnen las siguientes características son fáciles de adivinar:
“Contraseña” o sus derivados “m0tpassword
Variaciones del nombre de usuario, con iniciales, números, caracteres especiales.
Cumpleaños personales o de familiares, sobre todo descendientes
Lugares o acontecimientos memorables
Nombres de familiares y variantes con números o caracteres especiales
Mascotas, preferencias alimentarias u otras características especiales del individuo
Las búsquedas aleatorias de contraseñas pueden realizarse sin herramientas de automatización, pero éstas pueden mejorar la probabilidad de obtener un resultado. Estos ataques dejan rastros en el registro de eventos y eventualmente causan el bloqueo de la cuenta después de x número de intentos fallidos. Pero cuando se utilizan las mismas contraseñas en múltiples recursos, entonces aumentan las posibilidades de que las contraseñas puedan ser adivinadas y faciliten el avance lateral del hacker.
2. Ataques de fuerza bruta
Estos ataques utilizan un método programático para probar todas las combinaciones posibles de una contraseña. Este método es eficaz con contraseñas cortas y sencillas. Resulta impensable, incluso para los sistemas recientes más rápidos, una contraseña de al menos ocho caracteres. Si la contraseña consta de todos los caracteres alfabéticos, incluidas mayúsculas y minúsculas, pueden ser necesarios 8.031.810.176 intentos para descifrarla. Para ello, el pirata informático debe conocer las limitaciones impuestas a la longitud y complejidad de las contraseñas. Otros factores son los números, las mayúsculas y los caracteres especiales del idioma utilizado.
Correctamente configurado, un ataque de fuerza bruta siempre acabará encontrando la contraseña, pero esto requiere potencia de cálculo y mucho tiempo. Considerada el método menos eficaz para piratear una contraseña, esta técnica sólo es considerada por los piratas informáticos como último recurso.
3. Relleno de inicio de sesión
El “stuffing” es una técnica de pirateo automatizada basada en credenciales robadas. Esto puede incluir listas de nombres de usuario, direcciones de correo electrónico y contraseñas. La automatización permite enviar solicitudes de inicio de sesión a una aplicación y guardar sólo las combinaciones correctas para su uso posterior. Los ataques de relleno de inicio de sesión no intentan adivinar contraseñas u obtener acceso por fuerza bruta. El hacker utiliza herramientas específicas para automatizar los intentos de autenticación utilizando credenciales previamente reveladas. Los ataques de relleno de credenciales sólo funcionan si una persona reutiliza la misma contraseña, lo que ocurre con demasiada frecuencia en varios sitios.
4. Pulverización de contraseñas
Este ataque basado en credenciales intenta acceder a muchas cuentas probando sólo unas pocas contraseñas comunes. Esto es exactamente lo contrario de un ataque de fuerza bruta, que se dirige a una cuenta determinada y prueba muchísimas combinaciones de contraseñas. En este caso, el hacker prueba la misma contraseña común (por ejemplo, “12345678” o “M0tdepasse”) en muchísimas cuentas y luego vuelve a intentarlo con una contraseña diferente. Dado que prueba una contraseña en todas las cuentas de una lista antes de pasar a la siguiente, esta técnica impide que se detecte al pirata informático y que no se bloquee ninguna cuenta debido al tiempo que transcurre entre los intentos. Si las prácticas de gestión de contraseñas de un usuario o cuenta son deficientes, el hacker podrá entrar.
Algunos ataques con contraseña combinan varias de las herramientas y metodologías presentadas anteriormente para mejorar sus posibilidades de éxito. Sin embargo, en la mayoría de los casos, los hackeos exitosos se deben en gran medida a las malas prácticas de gestión de contraseñas. Es imperativo estar informado sobre los cuidados de la información en medios digitales para así mitigar la posibilidad de sufrir alguno de estos ataques.

Redaccion

Redaccion

No Result
View All Result

Entradas recientes

  • Venta Caliente 2026: ¡Es hora de organizar escapadas con rebajas y pagos a plazos!
  • Impacto Económico de los Conciertos en CDMX: Más de un Millón de Pesos en Beneficios para la Economía Mexicana
  • Viajes Marítimos y Patologías Infecciosas: Hallazgos sobre la Preparación Portuaria para Brotes Sanitarios
  • La Fiesta Post-Met de Gabriela Hearst y Grace Gummer en Boom: ¡Nunca Termina el Lunes!
  • Uber lanza en Chile opción para que mujeres seleccionen viajes con choferas: Así será el funcionamiento.

Comentarios recientes

    Dimension Turistica Magazine

    © 2024 DTM Magazine

    Navigate Site

    • Cumplimiento
    • Contact Us
    • About DTM
    • Celebrating 35 Years
    • Media Kit

    Follow Us

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In
    No Result
    View All Result
    • Home
    • Viajes
    • Europe
    • Gourmet
    • Industria
    • Cruceros
    • Fashion
    • Contacto
    • About DTM

    © 2024 DTM Magazine