{"id":613049,"date":"2023-08-30T23:11:07","date_gmt":"2023-08-30T23:11:07","guid":{"rendered":"https:\/\/dimensionturistica.com\/es\/?p=613049"},"modified":"2023-08-30T23:11:07","modified_gmt":"2023-08-30T23:11:07","slug":"prevenir-ataques-a-contrasenas-si-es-posible-te-explicamos-como-lograrlo","status":"publish","type":"post","link":"https:\/\/dimensionturistica.com\/es\/prevenir-ataques-a-contrasenas-si-es-posible-te-explicamos-como-lograrlo\/","title":{"rendered":"Prevenir ataques a contrase\u00f1as s\u00ed es posible: te explicamos c\u00f3mo lograrlo"},"content":{"rendered":"<p>En esta \u00e9poca en donde la digitalizaci\u00f3n es evidente en diferentes actividades y nos obliga a tener cada vez m\u00e1s cuentas, es clave estar prevenidos y conocer las modalidades m\u00e1s comunes que los hackers usan para robar contrase\u00f1as. Estos delincuentes virtuales buscan acceder a informaci\u00f3n valiosa y obtener ganancias de ello. Por eso, a continuaci\u00f3n, quiero presentar algunas de las t\u00e9cnicas m\u00e1s usadas por parte de los atacantes para evitar que caiga en ellas.<br \/>\n1. Ataques aleatorios<br \/>\nUna b\u00fasqueda aleatoria de contrase\u00f1as rara vez tiene \u00e9xito, a menos que se trate de una contrase\u00f1a muy com\u00fan o de una palabra del diccionario. Para mejorar sus posibilidades de ser descubiertos, los hackers recopilan informaci\u00f3n sobre su futura v\u00edctima: informaci\u00f3n sobre redes sociales, interacciones directas, conversaciones enga\u00f1osas, incluso acceso a datos de compromisos anteriores.<img decoding=\"async\" class=\" wp-image-613056 alignright\" src=\"https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2023\/08\/Josue-Ariza-como-Gerente-de-Ventas-para-Colombia-y-America-del-Sur-300x225.jpg\" alt=\"\" width=\"751\" height=\"563\" srcset=\"https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2023\/08\/Josue-Ariza-como-Gerente-de-Ventas-para-Colombia-y-America-del-Sur-300x225.jpg 300w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2023\/08\/Josue-Ariza-como-Gerente-de-Ventas-para-Colombia-y-America-del-Sur-1024x768.jpg 1024w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2023\/08\/Josue-Ariza-como-Gerente-de-Ventas-para-Colombia-y-America-del-Sur-768x576.jpg 768w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2023\/08\/Josue-Ariza-como-Gerente-de-Ventas-para-Colombia-y-America-del-Sur.jpg 1090w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2023\/08\/Josue-Ariza-como-Gerente-de-Ventas-para-Colombia-y-America-del-Sur-750x562.jpg 750w\" sizes=\"(max-width: 751px) 100vw, 751px\" \/><br \/>\nLas contrase\u00f1as que re\u00fanen las siguientes caracter\u00edsticas son f\u00e1ciles de adivinar:<br \/>\n&#8220;Contrase\u00f1a&#8221; o sus derivados &#8220;m0tpassword<br \/>\nVariaciones del nombre de usuario, con iniciales, n\u00fameros, caracteres especiales.<br \/>\nCumplea\u00f1os personales o de familiares, sobre todo descendientes<br \/>\nLugares o acontecimientos memorables<br \/>\nNombres de familiares y variantes con n\u00fameros o caracteres especiales<br \/>\nMascotas, preferencias alimentarias u otras caracter\u00edsticas especiales del individuo<br \/>\nLas b\u00fasquedas aleatorias de contrase\u00f1as pueden realizarse sin herramientas de automatizaci\u00f3n, pero \u00e9stas pueden mejorar la probabilidad de obtener un resultado. Estos ataques dejan rastros en el registro de eventos y eventualmente causan el bloqueo de la cuenta despu\u00e9s de x n\u00famero de intentos fallidos. Pero cuando se utilizan las mismas contrase\u00f1as en m\u00faltiples recursos, entonces aumentan las posibilidades de que las contrase\u00f1as puedan ser adivinadas y faciliten el avance lateral del hacker.<br \/>\n2. Ataques de fuerza bruta<br \/>\nEstos ataques utilizan un m\u00e9todo program\u00e1tico para probar todas las combinaciones posibles de una contrase\u00f1a. Este m\u00e9todo es eficaz con contrase\u00f1as cortas y sencillas. Resulta impensable, incluso para los sistemas recientes m\u00e1s r\u00e1pidos, una contrase\u00f1a de al menos ocho caracteres. Si la contrase\u00f1a consta de todos los caracteres alfab\u00e9ticos, incluidas may\u00fasculas y min\u00fasculas, pueden ser necesarios 8.031.810.176 intentos para descifrarla. Para ello, el pirata inform\u00e1tico debe conocer las limitaciones impuestas a la longitud y complejidad de las contrase\u00f1as. Otros factores son los n\u00fameros, las may\u00fasculas y los caracteres especiales del idioma utilizado.<br \/>\nCorrectamente configurado, un ataque de fuerza bruta siempre acabar\u00e1 encontrando la contrase\u00f1a, pero esto requiere potencia de c\u00e1lculo y mucho tiempo. Considerada el m\u00e9todo menos eficaz para piratear una contrase\u00f1a, esta t\u00e9cnica s\u00f3lo es considerada por los piratas inform\u00e1ticos como \u00faltimo recurso.<br \/>\n3. Relleno de inicio de sesi\u00f3n<br \/>\nEl &#8220;stuffing&#8221; es una t\u00e9cnica de pirateo automatizada basada en credenciales robadas. Esto puede incluir listas de nombres de usuario, direcciones de correo electr\u00f3nico y contrase\u00f1as. La automatizaci\u00f3n permite enviar solicitudes de inicio de sesi\u00f3n a una aplicaci\u00f3n y guardar s\u00f3lo las combinaciones correctas para su uso posterior. Los ataques de relleno de inicio de sesi\u00f3n no intentan adivinar contrase\u00f1as u obtener acceso por fuerza bruta. El hacker utiliza herramientas espec\u00edficas para automatizar los intentos de autenticaci\u00f3n utilizando credenciales previamente reveladas. Los ataques de relleno de credenciales s\u00f3lo funcionan si una persona reutiliza la misma contrase\u00f1a, lo que ocurre con demasiada frecuencia en varios sitios.<br \/>\n4. Pulverizaci\u00f3n de contrase\u00f1as<br \/>\nEste ataque basado en credenciales intenta acceder a muchas cuentas probando s\u00f3lo unas pocas contrase\u00f1as comunes. Esto es exactamente lo contrario de un ataque de fuerza bruta, que se dirige a una cuenta determinada y prueba much\u00edsimas combinaciones de contrase\u00f1as. En este caso, el hacker prueba la misma contrase\u00f1a com\u00fan (por ejemplo, &#8220;12345678&#8221; o &#8220;M0tdepasse&#8221;) en much\u00edsimas cuentas y luego vuelve a intentarlo con una contrase\u00f1a diferente. Dado que prueba una contrase\u00f1a en todas las cuentas de una lista antes de pasar a la siguiente, esta t\u00e9cnica impide que se detecte al pirata inform\u00e1tico y que no se bloquee ninguna cuenta debido al tiempo que transcurre entre los intentos. Si las pr\u00e1cticas de gesti\u00f3n de contrase\u00f1as de un usuario o cuenta son deficientes, el hacker podr\u00e1 entrar.<br \/>\nAlgunos ataques con contrase\u00f1a combinan varias de las herramientas y metodolog\u00edas presentadas anteriormente para mejorar sus posibilidades de \u00e9xito. Sin embargo, en la mayor\u00eda de los casos, los hackeos exitosos se deben en gran medida a las malas pr\u00e1cticas de gesti\u00f3n de contrase\u00f1as. Es imperativo estar informado sobre los cuidados de la informaci\u00f3n en medios digitales para as\u00ed mitigar la posibilidad de sufrir alguno de estos ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta \u00e9poca en donde la digitalizaci\u00f3n es evidente en diferentes actividades y nos obliga a tener cada vez m\u00e1s cuentas, es clave estar prevenidos y conocer las modalidades m\u00e1s comunes que los hackers usan para robar contrase\u00f1as. Estos delincuentes virtuales buscan acceder a informaci\u00f3n valiosa y obtener ganancias de ello. Por eso, a continuaci\u00f3n, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":613058,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"jnews-multi-image_gallery":[],"jnews_single_post":{"source_name":"","source_url":"","via_name":"","via_url":"","override_template":"0","override":[{"template":"1","single_blog_custom":"","parallax":"1","fullscreen":"1","layout":"right-sidebar","sidebar":"default-sidebar","second_sidebar":"default-sidebar","sticky_sidebar":"1","share_position":"top","share_float_style":"share-monocrhome","show_share_counter":"1","show_view_counter":"1","show_featured":"1","show_post_meta":"1","show_post_author":"1","show_post_author_image":"1","show_post_date":"1","post_date_format":"default","post_date_format_custom":"Y\/m\/d","show_post_category":"1","show_post_reading_time":"0","post_reading_time_wpm":"300","show_zoom_button":"0","zoom_button_out_step":"2","zoom_button_in_step":"3","show_post_tag":"1","show_prev_next_post":"1","show_popup_post":"1","number_popup_post":"1","show_author_box":"0","show_post_related":"0","show_inline_post_related":"0"}],"override_image_size":"0","image_override":[{"single_post_thumbnail_size":"crop-500","single_post_gallery_size":"crop-500"}],"trending_post":"0","trending_post_position":"meta","trending_post_label":"Trending","sponsored_post":"0","sponsored_post_label":"Sponsored by","sponsored_post_name":"","sponsored_post_url":"","sponsored_post_logo_enable":"0","sponsored_post_logo":"","sponsored_post_desc":"","disable_ad":"0"},"jnews_primary_category":{"id":"","hide":""},"jnews_social_meta":{"fb_title":"","fb_description":"","fb_image":"","twitter_title":"","twitter_description":"","twitter_image":""},"footnotes":""},"categories":[40],"tags":[],"class_list":["post-613049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-industria"],"_links":{"self":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/613049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/comments?post=613049"}],"version-history":[{"count":0,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/613049\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/media\/613058"}],"wp:attachment":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/media?parent=613049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/categories?post=613049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/tags?post=613049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}