La Nota Económica

Prevenir ataques a contraseñas sí es posible

Imagen de La Nota Económica

La Nota Económica

Categoría: Noticias
Contraseña

En esta época en donde la digitalización es evidente en diferentes actividades y nos obliga a tener cada vez más cuentas, es clave estar prevenidos y conocer las modalidades más comunes que los hackers usan para robar contraseñas. Estos delincuentes virtuales buscan acceder a información valiosa y  obtener ganancias de ello. Por eso, a continuación, quiero presentar algunas de las técnicas más usadas por parte de los atacantes para evitar que caiga en ellas.

1. Ataques aleatorios

Una búsqueda aleatoria de contraseñas rara vez tiene éxito, a menos que se trate de una contraseña muy común o de una palabra del diccionario. Para mejorar sus posibilidades de ser descubiertos, los hackers recopilan información sobre su futura víctima: información sobre redes sociales, interacciones directas, conversaciones engañosas, incluso acceso a datos de compromisos anteriores.

Las contraseñas que reúnen las siguientes características son fáciles de adivinar:

  • «Contraseña» o sus derivados «m0tpassword
  • Variaciones del nombre de usuario, con iniciales, números, caracteres especiales.
  • Cumpleaños personales o de familiares, sobre todo descendientes
  • Lugares o acontecimientos memorables
  • Nombres de familiares y variantes con números o caracteres especiales
  • Mascotas, preferencias alimentarias u otras características especiales del individuo

Las búsquedas aleatorias de contraseñas pueden realizarse sin herramientas de automatización, pero éstas pueden mejorar la probabilidad de obtener un resultado. Estos ataques dejan rastros en el registro de eventos y eventualmente causan el bloqueo de la cuenta después de x número de intentos fallidos. Pero cuando se utilizan las mismas contraseñas en múltiples recursos, entonces aumentan las posibilidades de que las contraseñas puedan ser adivinadas y faciliten el avance lateral del hacker.

2. Ataques de fuerza bruta

Estos ataques utilizan un método programático para probar todas las combinaciones posibles de una contraseña. Este método es eficaz con contraseñas cortas y sencillas. Resulta impensable, incluso para los sistemas recientes más rápidos, una contraseña de al menos ocho caracteres. Si la contraseña consta de todos los caracteres alfabéticos, incluidas mayúsculas y minúsculas, pueden ser necesarios 8.031.810.176 intentos para descifrarla. Para ello, el pirata informático debe conocer las limitaciones impuestas a la longitud y complejidad de las contraseñas. Otros factores son los números, las mayúsculas y los caracteres especiales del idioma utilizado.

Correctamente configurado, un ataque de fuerza bruta siempre acabará encontrando la contraseña, pero esto requiere potencia de cálculo y mucho tiempo. Considerada el método menos eficaz para piratear una contraseña, esta técnica sólo es considerada por los piratas informáticos como último recurso.

3. Relleno de inicio de sesión

El «stuffing» es una técnica de pirateo automatizada basada en credenciales robadas. Esto puede incluir listas de nombres de usuario, direcciones de correo electrónico y contraseñas. La automatización permite enviar solicitudes de inicio de sesión a una aplicación y guardar sólo las combinaciones correctas para su uso posterior. Los ataques de relleno de inicio de sesión no intentan adivinar contraseñas u obtener acceso por fuerza bruta. El hacker utiliza herramientas específicas para automatizar los intentos de autenticación utilizando credenciales previamente reveladas. Los ataques de relleno de credenciales sólo funcionan si una persona reutiliza la misma contraseña, lo que ocurre con demasiada frecuencia en varios sitios.

4. Pulverización de contraseñas

Este ataque basado en credenciales intenta acceder a muchas cuentas probando sólo unas pocas contraseñas comunes. Esto es exactamente lo contrario de un ataque de fuerza bruta, que se dirige a una cuenta determinada y prueba muchísimas combinaciones de contraseñas. En este caso, el hacker prueba la misma contraseña común (por ejemplo, «12345678» o «M0tdepasse») en muchísimas cuentas y luego vuelve a intentarlo con una contraseña diferente. Dado que prueba una contraseña en todas las cuentas de una lista antes de pasar a la siguiente, esta técnica impide que se detecte al pirata informático y que no se bloquee ninguna cuenta debido al tiempo que transcurre entre los intentos. Si las prácticas de gestión de contraseñas de un usuario o cuenta son deficientes, el hacker podrá entrar.

Algunos ataques con contraseña combinan varias de las herramientas y metodologías presentadas anteriormente para mejorar sus posibilidades de éxito. Sin embargo, en la mayoría de los casos, los hackeos exitosos se deben en gran medida a las malas prácticas de gestión de contraseñas. Es imperativo estar informado sobre los cuidados de la información en medios digitales para así mitigar la posibilidad de sufrir alguno de estos ataques.

Imagen de La Nota Económica

La Nota Económica

Claro Colombia, PwC Colombia y PCSHEK inauguran la Sala de Tecnología Claro por Colombia #20 en el país

FOTO 3
En un paso firme hacia la inclusión digital y el fortalecimiento de comunidades vulnerables, Claro Colombia, junto con PwC Colombia...

Ramo anuncia la llegada del nuevo Presidente de la compañía

RAMO
En Productos Ramo estamos escribiendo un nuevo capítulo, y lo hacemos con entusiasmo: a partir del 4 de noviembre, Juan...

Despidos injustificados y errores en liquidaciones, entre las principales causas de sanciones laborales a empresas en Colombia

Sanciones Laborales
Las reclamaciones laborales ante el Ministerio de Trabajo son una realidad frecuente en Colombia, solo entre 2020 y 2023, la...

Empresarios ven con optimismo la cooperación económica entre Colombia y Egipto en torno al algodón y los textiles

Diagonal 2
Los agricultores de algodón y los empresarios del sector textil, quienes se encuentran en conversaciones con el Gobierno para frenar...

Solo uno de cada cuatro emprendimientos sobrevive en Colombia: desaprender, delegar y planificar, las claves del éxito empresarial

MGR05324 (1) (1)
En Colombia, el 95,3 % del tejido empresarial está compuesto por micro, pequeñas y medianas empresas (MiPymes), que a su...

Estas son las marcas de startups más valiosas de Colombia según primer estudio de marca: Habi lidera el sector proptech

Habi 2
El primer estudio sobre la valoración de marcas en el ecosistema startup colombiano reveló que Habi se consolida como la...

Lanzan aplicación que simplifica la búsqueda de trabajo en Colombia

App inteligente ManpowerGroup
En un entorno laboral en constante transformación, ManpowerGroup Colombia lanza My Manpower APP, una aplicación diseñada para revolucionar la manera...

Air Europa cierra el acuerdo con Turkish Airlines y anticipa la cancelación del préstamo de 475 millones concedido por la SEPI

aero_andrea.737
Air Europa ha finalizado su acuerdo con Turkish Airlines, que permitirá a la aerolínea otomana entrar en el capital de...

Gran paso en la verificación del conocimiento de embarque en Colombia

PORTADAS LNE
Desde la Cámara de Comercio de Bogotá celebramos que la DIAN haya emitido el memorando número 220 del 27 de...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: