¿Tienes dudas? ¡Escríbenos!
Fátima Rodríguez
Fátima Rodríguez

Ingeniera en Ciberseguridad en Ingeniería Dric, egresada de la carrera de Ingeniería en telecomunicaciones por la UNAM, cuenta con una maestría en Ingeniería en Seguridad y Tecnologías de la Información por el Instituto Politécnico Nacional, cuenta con experiencia en seguridad defensiva, ofensiva y regulación de la Seguridad de la Información. Profesional en Ciberseguridad con base en ISO27032:2012.

Conocer cuáles son las estrategias que usan los ciberdelincuentes para intentar robar contraseñas nos ayuda a protegernos mejor de posibles ataques y amenazas.

¿Qué tipos de ataques existen?

  • Fuerza bruta: consiste en adivinar la contraseña a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombre, letras y números, hasta que dan con el patrón correcto.
  • Ataques de diccionario: un software se encarga automáticamente de intentar obtener la contraseña. Empieza con letras simples como "a", "AA" o "AAA" y, progresivamente, va probando con palabras mas complejas.
  • Phishing: una de las técnicas mas utilizadas por los ciberdelincuentes para robar contraseñas y nombres de usuario. Se engaña a la victima para que rellenen un formulario fraudulento que suplanta a un servicio con sus credenciales de inicio de sesión.
  • Ataque keylogger: la victima instala el malware en su equipo al hacer clic en un enlace o descargar un archivo de internet. Una vez instalado, el keylogger captura todas las pulsaciones del teclado, incluyendo las contraseñas, y se las envía a los ciberdelincuentes.

¿Cómo proteger tus contraseñas de estos ataques?

Contraseñas complejas: utiliza más de 8 caracteres incluyendo mayúsculas, minúsculas, números y caracteres especiales.

  • Contraseñas diferentes: no reutilices contraseñas, usa contraseñas diferentes para distintos servicios.
  • Cambiar con regularidad: dependiendo de la criticidad de la información que maneje el servicio, establece una mayor o menor periodicidad para el cambio de contraseña.

Utiliza el sentido común y recuerda que en Internet el mejor sistema de seguridad eres tu.

Te invitamos a conocer más de nuestros servicios de seguridad TI:
Pruebas de pentesting
Análisis de vulnerabilidades
Hacking ético

Aquí puedes ver los 10 Ataques de Phishing más usados en 2020.

Visitas: 439

ARTICULOS RELACIONADOS

¿Qué son las líneas base de seguridad?

En iDric recomendamos desplegar las líneas base en la fase de implementación de un SGSI.

Autor: Fátima Rodríguez
Jaime Martinez
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 217

Objetivo de un programa de concientización

Para que las personas no sean el eslabón + débil, deben estar capacitadas.

Autor: Fátima Rodríguez
Brenda Facundo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 187

Políticas de seguridad y privacidad de la información

Tienen como objetivo proteger la información de la organización.

Autor: Fátima Rodríguez
Andrés Santiago
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 150

Cómo poner en marcha un Plan Director de Seguridad

Conjunto de proyectos que garantizan la seguridad de la información de la empresa.

Autor: Fátima Rodríguez
Luis Cedillo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 70