SUSCRÍBETE
Fátima Rodríguez
Fátima Rodríguez

Ingeniera en Ciberseguridad en Ingeniería Dric, egresada de la carrera de Ingeniería en telecomunicaciones por la UNAM, cuenta con una maestría en Ingeniería en Seguridad y Tecnologías de la Información por el Instituto Politécnico Nacional, cuenta con experiencia en seguridad defensiva, ofensiva y regulación de la Seguridad de la Información. Profesional en Ciberseguridad con base en ISO27032:2012.

Conocer cuáles son las estrategias que usan los ciberdelincuentes para intentar robar contraseñas nos ayuda a protegernos mejor de posibles ataques y amenazas.

¿Qué tipos de ataques existen?

  • Fuerza bruta: consiste en adivinar la contraseña a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombre, letras y números, hasta que dan con el patrón correcto.
  • Ataques de diccionario: un software se encarga automáticamente de intentar obtener la contraseña. Empieza con letras simples como "a", "AA" o "AAA" y, progresivamente, va probando con palabras mas complejas.
  • Phishing: una de las técnicas mas utilizadas por los ciberdelincuentes para robar contraseñas y nombres de usuario. Se engaña a la victima para que rellenen un formulario fraudulento que suplanta a un servicio con sus credenciales de inicio de sesión.
  • Ataque keylogger: la victima instala el malware en su equipo al hacer clic en un enlace o descargar un archivo de internet. Una vez instalado, el keylogger captura todas las pulsaciones del teclado, incluyendo las contraseñas, y se las envía a los ciberdelincuentes.


¿Cómo proteger tus contraseñas de estos ataques?

  • Contraseñas complejas: utiliza más de 8 caracteres incluyendo mayúsculas, minúsculas, números y caracteres especiales.
  • Contraseñas diferentes: no reutilices contraseñas, usa contraseñas diferentes para distintos servicios.
  • Cambiar con regularidad: dependiendo de la criticidad de la información que maneje el servicio, establece una mayor o menor periodicidad para el cambio de contraseña.


Utiliza el sentido común y recuerda que en Internet el mejor sistema de seguridad eres tu.

Te invitamos a conocer más de nuestros servicios de seguridad TI:
Pruebas de pentesting
Análisis de vulnerabilidades
Hacking ético

Aquí puedes ver los 10 Ataques de Phishing más usados en 2020.

Visitas: 144

ARTICULOS RELACIONADOS

Seguridad en el Home Office

El trabajo remoto tiene grandes beneficios, pero también tiene riesgos en la ciberseguridad.

beneficios del teletrabajo cibersecurity trabajo remoto Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 57

Pilares fundamentales de la Seguridad de Información

Usuarios. La pieza clave en la creación y transmisión de la información a un nivel granular.

ciberataques cibersecurity it security Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 61

¿Qué es un análisis de vulnerabilidades de TI?

Analizar las vulnerabilidades en la infraestructura ayuda a identificar y tratar el nivel de riesgo en tu organización.

cibersecurity idric make it simple vulnerabilidades ti Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 75

COMENTARIOS

SUSCRÍBETE

help_outline