Cómo funciona el descifrado de contraseñas y qué puede hacer para protegerse

Cómo funciona el descifrado de contraseñas y qué puede hacer para protegerse

«¡Error! Su contraseña debe tener más de ocho caracteres y debe contener un número”.

¿Te sientes molesto cuando te encuentras con mensajes como este? Usted no está solo. Con prisa por hacer las cosas, muchos usuarios se sienten frustrados cuando se encuentran con este tipo de mensajes, porque sienten que es una tarea problemática crear una contraseña complicada que no pueden recordar. Sin embargo, la mayoría de la gente no se da cuenta de que en realidad es muy fácil descifrar contraseñas. Solo se necesitan cinco minutos para hackear una contraseña en minúsculas con seis caracteres o menos. Sabiendo todo esto, deberías hacerte estas preguntas: ¿Cómo funciona el descifrado de contraseñas? ¿Cómo puedo protegerme? Este artículo revela las tácticas ocultas de los piratas informáticos maliciosos.

Cómo funciona el descifrado de contraseñas

peligros para descifrar contraseñas

Descifrar contraseñas es en realidad un proceso muy delicado. Requiere técnicas especiales y software especial. Los piratas informáticos pueden intentar descifrar su contraseña utilizando una lógica simple o un software especial para realizar el trabajo. Los piratas informáticos que adivinan su contraseña son los que ya conocen alguna información sobre usted. Este puede ser un amigo cercano o un socio. Adivinar contraseñas implica usar diferentes nombres personales o combinaciones de pasatiempos, porque las personas a menudo los incluyen en sus contraseñas.

Métodos que usan los hackers para adivinar contraseñas:

  • Combinaciones de nombres (es decir, jamesbrown, jbrown, brownj, jamesbrown, jbrown, brown, etc.
  • Aficiones. (es decir, libros, películas, celebridades, atletas, canciones, autos, etc.)
  • Año o número importante (jamesbrown1, jbrown1, brown1991, etc.)

Si adivinar la contraseña no funciona, los piratas utilizan un software especial para descifrarla. Estas aplicaciones especializadas suelen utilizar dos técnicas: diccionario y fuerza bruta. Los ataques de diccionario exploran una lista de contraseñas preestablecidas. Por ejemplo, un pirata informático puede hacer que el software explore una lista de palabras de un diccionario real o de una lista de las contraseñas más utilizadas. Muchos sitios web ofrecen estas listas de forma gratuita. Curiosamente, hasta el 75 por ciento de la población de Internet tiene contraseñas que solo se encuentran entre las 500 principales.

detener el descifrado de contraseñas

Si un ataque de diccionario no funciona, el hacker recurrirá a un ataque de fuerza bruta. Un ataque de fuerza bruta utiliza todas las combinaciones posibles de letras, dígitos y símbolos especiales para determinar la contraseña. Aquí es donde entra en juego la importancia de una contraseña segura. Cuanto más simple sea su contraseña, más rápido será descifrada por un ataque de fuerza bruta. Por lo tanto, si su contraseña es «12345» o «QWERTY», será pirateada en minutos, incluso segundos. Por el contrario, una contraseña de ocho caracteres con letras mayúsculas y minúsculas tarda unos cuatro meses en piratearse. Aún más impresionante, lleva más de 100 años descifrar una contraseña de diez caracteres con letras mayúsculas y minúsculas.

Algunos piratas informáticos evitan los métodos mencionados por completo. En su lugar, crean sitios de phishing y envían correos electrónicos de phishing para que usted revele sus propias contraseñas.

Cómo proteger sus datos

contraseña_seguridad_dos_pasos

Si bien puede parecer que los piratas informáticos son demasiado astutos para evitar sus malvados planes, en realidad puedes protegerte. Para ello, debe reconocer la gravedad del problema y tomar las medidas necesarias para evitar un ataque.

Consejos rápidos: Debe tener al menos tres contraseñas principales para Internet. Uno para su dirección de correo electrónico principal, otro para su dirección de correo electrónico de recuperación o respaldo (en caso de que el principal sea pirateado) y otro para sitios web auxiliares (Facebook, LinkedIn y Twitter, etc.). Cada una de esas contraseñas debe ser fuerte.

Cree contraseñas más seguras. Sus contraseñas deben tener ocho o más caracteres de longitud. Lo ideal es que tenga dígitos, caracteres especiales, minúsculas y mayúsculas. Descifrar una contraseña tan fuerte mediante la fuerza bruta llevará siglos. No use una palabra en el diccionario, incluso si es larga (es decir, Mississippi, antidesestablecimiento, pseudopseudohipoparatiroidismo, etc.).

Planifique con anticipación. Algunas personas se abstienen de hacer esto porque temen olvidar su contraseña. Si este es el caso, escríbalo o guárdelo en un lugar seguro. Intente iniciar sesión con él todos los días durante aproximadamente una semana. Con el tiempo, esa contraseña quedará grabada en tu cerebro. Alternativamente, use un administrador de contraseñas, como LastPass o Keepass para recordar su contraseña. En este caso, solo necesita recordar una contraseña maestra.

No use la misma contraseña para su correo electrónico principal y sitios web subsidiarios. Una y otra vez, las personas usan la misma contraseña para su correo electrónico principal y otros sitios web como Facebook, LinkedIn y Twitter. Al crear una contraseña diferente para su correo electrónico y otros sitios web, evita que el hacker acceda a su dirección de correo electrónico. Si sus cuentas de otros sitios han sido pirateadas, puede usar su correo electrónico para recuperarlo.

Habilita la verificación en dos pasos. Esta característica agrega otra capa de protección: una armadura exterior resistente, por así decirlo. Además de una contraseña, la verificación en dos pasos le envía una notificación a su dispositivo móvil. Dado que usted es el único que tiene el dispositivo y puede confirmar la notificación, los piratas informáticos no pueden acceder a su cuenta aunque conozcan su contraseña.

¿Debería incluso molestarse en proteger sus contraseñas?

Algunas personas razonan que no tienen nada que perder porque no usan la Web para nada serio. Bueno, los piratas informáticos pueden usar su información para algo serio, incluso peligroso o ilegal. Por ejemplo, suponga que un pirata informático obtuvo acceso a su correo electrónico. Puede usar su nombre y credenciales para enviar una gran cantidad de mensajes de spam a otros. Algo como esto aflige profundamente su reputación, incluso si no es un ávido usuario de Internet. El punto es este: no importa quién seas; si usa la Web, necesita contraseñas seguras, ¡y punto!

Credito de imagen: scott schiller,Pedro Días

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas