Carlos

Nuestra Política de Tratamiento de Datos Personales ha cambiado. Conócela haciendo clic aquí.

close

Innovación

02 sept 2023 - 3:17 p. m.

Conozca cómo prevenir técnicas más comunes de ataques a contraseñas

Los 'hackers' le ganan a los códigos más débiles. Aquí le compartimos algunas recomendaciones. 

Seguridad informática

Seguridad informática

FOTO: iStock

POR:
Portafolio
02 sept 2023 - 3:17 p. m.

Con la digitalización de la mayoría de actividades, es importante tener algunas precauciones porque los delincuentes pueden acceder a su información e incluso robarlo con diferentes técnicas. 

(Únase aquí a nuestro canal de WhatsApp y reciba toda la información económica de Colombia y el mundo).

Estas son algunas de las más comunes: 

1. Ataques aleatorios

Normalmente, lo que hace el 'hacker' es recopilar información de la persona a través de redes sociales, interacciones, conversaciones engañosas, todo con el objetivo de obtener pistas que ayudarán a descifrar la contraseña de alguna plataforma utilizando diferentes palabras de forma aleatoria. 

A veces esta técnica no tiene mucho éxito porque las personas no utilizan información que parece evidente, mientras que en el caso de otras personas es fácil descifrarlo. 

Además, esto implica, en muchas ocasiones, que realizan varios intentos que pueden bloquear la cuenta. 

La recomendación es no utilizar información personal en la red. 

(Vea: ‘ESET Security Days’, la cita con lo último en seguridad informática). 

2. Ataques de fuerza bruta 

Esta es una estrategia más sofisticada que busca, mediante un método programático, adivinar todas las combinaciones posibles. Es, en casi todos los casos, exitosa, pero requiere mucho tiempo. 

Funciona cuando son contraseñas son cortas y sencillas y además el delincuente debe conocer las características de las contraseñas y por supuesto el idioma.  

3. El relleno de inicio de sesión


Es una forma automática que consiste en que se envían solicitudes de inicio de sesión y se guardan las combinaciones correctas para una verificación posterior. 

Esta estrategia solamente funciona si una persona reutiliza la misma contraseña. 

(Vea: La seguridad cibernética avanza en busca de blindaje). 

4. Pulverización de contraseñas 

Se trata de que un delincuente prueba la misma contraseña en diferentes cuentas, lo que impide identificar al pirata informático. 

En cualquier caso, el problema es crear una buena contraseña para mitigar las probabilidades. 

Qué no usar

De acuerdo con la firma Oqueicomms, usted no debería utilizar la siguiente información en sus contraseñas 


1. No ponga la palabra 'Contraseña' o palabras similares. 

2. No utilice variaciones de su nombre de usuario, con iniciales, números, caracteres especiales.

3. No ponga sus cumpleaños personales o de familiares, sobre todo descendientes. 

4. Absténgase de utilizar nombres de lugares o acontecimientos memorables.

(Vea: El reconocimiento facial no es tan seguro como parece). 

5. No use nombres de familiares y variantes con números o caracteres especiales.

6. Evite utilizar el nombre de sus mascotas, preferencias alimentarias u otras características especiales del individuo. 

PORTAFOLIO 

Destacados

Más Portales

cerrar pauta