La Nota Económica

Prevenir ataques a contraseñas sí es posible

Picture of La Nota Económica

La Nota Económica

Categoría: Noticias
Contraseña

En esta época en donde la digitalización es evidente en diferentes actividades y nos obliga a tener cada vez más cuentas, es clave estar prevenidos y conocer las modalidades más comunes que los hackers usan para robar contraseñas. Estos delincuentes virtuales buscan acceder a información valiosa y  obtener ganancias de ello. Por eso, a continuación, quiero presentar algunas de las técnicas más usadas por parte de los atacantes para evitar que caiga en ellas.

1. Ataques aleatorios

Una búsqueda aleatoria de contraseñas rara vez tiene éxito, a menos que se trate de una contraseña muy común o de una palabra del diccionario. Para mejorar sus posibilidades de ser descubiertos, los hackers recopilan información sobre su futura víctima: información sobre redes sociales, interacciones directas, conversaciones engañosas, incluso acceso a datos de compromisos anteriores.

Las contraseñas que reúnen las siguientes características son fáciles de adivinar:

  • «Contraseña» o sus derivados «m0tpassword
  • Variaciones del nombre de usuario, con iniciales, números, caracteres especiales.
  • Cumpleaños personales o de familiares, sobre todo descendientes
  • Lugares o acontecimientos memorables
  • Nombres de familiares y variantes con números o caracteres especiales
  • Mascotas, preferencias alimentarias u otras características especiales del individuo

Las búsquedas aleatorias de contraseñas pueden realizarse sin herramientas de automatización, pero éstas pueden mejorar la probabilidad de obtener un resultado. Estos ataques dejan rastros en el registro de eventos y eventualmente causan el bloqueo de la cuenta después de x número de intentos fallidos. Pero cuando se utilizan las mismas contraseñas en múltiples recursos, entonces aumentan las posibilidades de que las contraseñas puedan ser adivinadas y faciliten el avance lateral del hacker.

2. Ataques de fuerza bruta

Estos ataques utilizan un método programático para probar todas las combinaciones posibles de una contraseña. Este método es eficaz con contraseñas cortas y sencillas. Resulta impensable, incluso para los sistemas recientes más rápidos, una contraseña de al menos ocho caracteres. Si la contraseña consta de todos los caracteres alfabéticos, incluidas mayúsculas y minúsculas, pueden ser necesarios 8.031.810.176 intentos para descifrarla. Para ello, el pirata informático debe conocer las limitaciones impuestas a la longitud y complejidad de las contraseñas. Otros factores son los números, las mayúsculas y los caracteres especiales del idioma utilizado.

Correctamente configurado, un ataque de fuerza bruta siempre acabará encontrando la contraseña, pero esto requiere potencia de cálculo y mucho tiempo. Considerada el método menos eficaz para piratear una contraseña, esta técnica sólo es considerada por los piratas informáticos como último recurso.

3. Relleno de inicio de sesión

El «stuffing» es una técnica de pirateo automatizada basada en credenciales robadas. Esto puede incluir listas de nombres de usuario, direcciones de correo electrónico y contraseñas. La automatización permite enviar solicitudes de inicio de sesión a una aplicación y guardar sólo las combinaciones correctas para su uso posterior. Los ataques de relleno de inicio de sesión no intentan adivinar contraseñas u obtener acceso por fuerza bruta. El hacker utiliza herramientas específicas para automatizar los intentos de autenticación utilizando credenciales previamente reveladas. Los ataques de relleno de credenciales sólo funcionan si una persona reutiliza la misma contraseña, lo que ocurre con demasiada frecuencia en varios sitios.

4. Pulverización de contraseñas

Este ataque basado en credenciales intenta acceder a muchas cuentas probando sólo unas pocas contraseñas comunes. Esto es exactamente lo contrario de un ataque de fuerza bruta, que se dirige a una cuenta determinada y prueba muchísimas combinaciones de contraseñas. En este caso, el hacker prueba la misma contraseña común (por ejemplo, «12345678» o «M0tdepasse») en muchísimas cuentas y luego vuelve a intentarlo con una contraseña diferente. Dado que prueba una contraseña en todas las cuentas de una lista antes de pasar a la siguiente, esta técnica impide que se detecte al pirata informático y que no se bloquee ninguna cuenta debido al tiempo que transcurre entre los intentos. Si las prácticas de gestión de contraseñas de un usuario o cuenta son deficientes, el hacker podrá entrar.

Algunos ataques con contraseña combinan varias de las herramientas y metodologías presentadas anteriormente para mejorar sus posibilidades de éxito. Sin embargo, en la mayoría de los casos, los hackeos exitosos se deben en gran medida a las malas prácticas de gestión de contraseñas. Es imperativo estar informado sobre los cuidados de la información en medios digitales para así mitigar la posibilidad de sufrir alguno de estos ataques.

Picture of La Nota Económica

La Nota Económica

Comunidad, sororidad y guía: claves para el progreso de las mujeres en el mercado laboral

Mariana
Por muchos años las mujeres han seguido las reglas de un mundo profesional diseñado por y para hombres. ¿Cómo se...

Estos han sido los hábitos de viaje de los paisas durante 2024

foto
En total, 12.841 pasajeros han salido de la región, de los cuales 7.246 viajaron a destinos nacionales y 5.595 a...

Casi el 30% de la población en el continente americano presenta necesidades de atención en salud no cubiertas

foto
Promover la salud y el bienestar es uno de los 17 objetivos globales de la agenda para el desarrollo sostenible,...

Colombia ocupa el tercer lugar entre los países con mayor exportación de plásticos en América Latina

ColombiaPlast #2 (1)
De acuerdo con Acoplásticos, los mercados internacionales de productos plásticos crecieron 16,4% en el primer semestre del año y los...

Empresas americanas apalancan el liderazgo en biodiversidad y sostenibilidad en Colombia

foto
Del 21 de octubre al 1 de noviembre, Cali, Colombia, será sede de la décimo sexta Conferencia de las Partes...

En Colombia cerca de 260.000 personas mayores de 60 años padecen de Alzheimer, una enfermedad devastadora que afecta a millones de personas en todo el mundo

Imagen
El Alzheimer es la enfermedad neurodegenerativa más frecuente en el mundo, puede empezar a desarrollarse en el cerebro de la...

MGID lanza solución todo en uno para monetización, adquisición y engagement de audiencia premium.

Plataforma_MGID+
MGID+ es una suite integral impulsada por datos, diseñada en colaboración con los editores para resolver los complejos desafíos de...

Conozca las principales amenazas cibernéticas que enfrentan las empresas y personas en Colombia

Ciberataques
Las principales amenazas cibernéticas incluyen ransomware, phishing y vulnerabilidades en las cadenas de suministro, que buscan bloquear sistemas, engañar para...

Conozca qué empresas deben presentar nuevo Reporte de Sostenibilidad a la Supersociedades. Le contamos para quiénes aplica  

foto
Organizaciones con ingresos iguales o superiores a $52.000 millones a diciembre 31 de 2023 y compañías de los sectores minero-energético,...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: