MTE explica: cómo funciona el descifrado de contraseñas y qué puede hacer para protegerse

“¡Error! Su contraseña debe tener más de ocho caracteres y debe contener un número “.

¿Se siente molesto cuando se encuentra con mensajes como este? No estas solo. En la prisa por hacer las cosas, muchos usuarios se sienten frustrados cuando se encuentran con estos mensajes, porque sienten que es una tarea problemática crear una contraseña complicada donde no pueden recordar. Sin embargo, la mayoría de la gente no se da cuenta de que en realidad es muy fácil descifrar contraseñas. Solo se necesitan cinco minutos para hackear una contraseña en minúsculas con seis caracteres o menos. Sabiendo todo esto, debería hacerse estas preguntas: ¿Cómo funciona el descifrado de contraseñas? ¿Cómo puedo protegerme? Este artículo revela las tácticas ocultas de los piratas informáticos maliciosos.

Cómo funciona el descifrado de contraseñas

Descifrar contraseñas es en realidad un proceso muy delicado. Requiere técnicas especiales y software especial. Los piratas informáticos pueden intentar descifrar su contraseña utilizando una lógica simple o un software especial para hacer el trabajo. Los piratas informáticos que adivinan su contraseña son los que ya conocen cierta información sobre usted. Este puede ser un amigo cercano o asociado. Adivinar contraseñas implica usar diferentes nombres personales o combinaciones de pasatiempos, porque las personas a menudo las incluyen en sus contraseñas.

Métodos que utilizan los piratas informáticos para adivinar contraseñas:

  • Combinaciones de nombres (es decir, jamesbrown, jbrown, brownj, jamesbrown, jbrown, brown, etc.
  • Aficiones. (es decir, libros, películas, celebridades, atletas, canciones, automóviles, etc.)
  • Año o número importante (jamesbrown1, jbrown1, brown1991, etc.)

Si adivinar la contraseña no funciona, los piratas informáticos utilizan un software especial para descifrarla. Estas aplicaciones especializadas suelen utilizar dos técnicas: diccionario y fuerza bruta. Los ataques de diccionario escanean una lista de contraseñas preestablecidas. Por ejemplo, un pirata informático puede hacer que el software escanee una lista de palabras de un diccionario real o de una lista de las contraseñas más utilizadas. Muchos sitios web ofrecen estas listas de forma gratuita. Curiosamente, hasta el 75 por ciento de la población de Internet tiene contraseñas que solo se encuentran entre las 500 principales.

Si un ataque de diccionario no funciona, el hacker recurrirá a un ataque de fuerza bruta. Un ataque de fuerza bruta utiliza todas las combinaciones posibles de letras, dígitos y símbolos especiales para determinar la contraseña. Aquí es donde entra en juego la importancia de una contraseña segura. Cuanto más simple sea su contraseña, más rápido será descifrada por un ataque de fuerza bruta. Por lo tanto, si sus contraseñas son “12345” o “QWERTY”, serán pirateadas en minutos, incluso segundos. Por el contrario, una contraseña de ocho caracteres con mayúsculas y minúsculas tarda unos cuatro meses en piratearse. Aún más impresionante, se necesitan más de 100 años para descifrar una contraseña de diez caracteres con letras mayúsculas y minúsculas.

Algunos piratas informáticos evitan los métodos mencionados por completo. En su lugar, crean sitios de phishing y envían correos electrónicos de phishing para que usted revele sus propias contraseñas.

Cómo proteger sus datos

Si bien puede parecer que los piratas informáticos son demasiado astutos para evitar sus malvados planes, en realidad puedes protegerte. Para hacer esto, debe reconocer la gravedad del problema y tomar las medidas necesarias para prevenir un ataque.

Consejos rápidos: debe tener al menos tres contraseñas principales para Internet. Una para su dirección de correo electrónico principal, otra para su dirección de correo electrónico de recuperación o de respaldo (en caso de que la principal sea pirateada) y otra para los sitios web auxiliares (Facebook, LinkedIn y Twitter, etc.). Cada una de esas contraseñas debe ser segura.

Crea contraseñas más seguras. Sus contraseñas deben tener ocho o más caracteres de longitud. Idealmente, debería tener dígitos, caracteres especiales, minúsculas y mayúsculas. Descubrir una contraseña tan fuerte a través de la fuerza bruta llevará siglos. No use una palabra en el diccionario, incluso si es larga (es decir, Mississippi, Antidisestablishmentarianism, pseudopseudohipoparatiroidismo, etc.).

Planifique con anticipación. Algunas personas se abstienen de hacer esto porque tienen miedo de olvidar su contraseña. Si este es el caso, escríbalo o guárdelo en un lugar seguro. Intente iniciar sesión con él todos los días durante aproximadamente una semana. Con el tiempo, esa contraseña se grabará en tu cerebro. Alternativamente, use un administrador de contraseñas, como LastPass o Keepass para recordar su contraseña. En este caso, solo necesita recordar una contraseña maestra.

No use la misma contraseña para su correo electrónico principal y sitios web subsidiarios. Una y otra vez, las personas usan la misma contraseña para su correo electrónico principal y otros sitios web como Facebook, LinkedIn y Twitter. Al crear una contraseña diferente para su correo electrónico y otros sitios web, evita que el pirata informático acceda a su dirección de correo electrónico. Si sus cuentas de otros sitios han sido pirateadas, puede usar su correo electrónico para recuperarlo.

Habilite la verificación en dos pasos. Esta característica agrega otra capa de protección: una armadura exterior resistente, por así decirlo. Además de una contraseña, la verificación en dos pasos le envía una notificación a su dispositivo móvil. Dado que usted es el único que tiene el dispositivo y puede confirmar la notificación, los piratas informáticos no pueden acceder a su cuenta incluso si conocen su contraseña.

¿Debería molestarse en proteger sus contraseñas?

Algunas personas piensan que no tienen nada que perder porque no usan la Web para nada serio. Bueno, los piratas informáticos pueden usar su información para algo serio, incluso peligroso o ilegal para el caso. Por ejemplo, suponga que un pirata informático obtuvo acceso a su correo electrónico. Puede usar su nombre y credenciales para enviar una gran cantidad de mensajes de spam a otras personas. Algo como esto entristece profundamente su reputación, incluso si no es un ávido usuario de Internet. El punto es este: no importa quién eres; si usa la Web, necesita contraseñas seguras, ¡punto!

Crédito de la imagen: Scott Schiller , Pedro Dias

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario