SUSCRÍBETE
Fátima Rodríguez
Fátima Rodríguez

Ingeniera en Ciberseguridad en Ingeniería Dric, egresada de la carrera de Ingeniería en telecomunicaciones por la UNAM, cuenta con una maestría en Ingeniería en Seguridad y Tecnologías de la Información por el Instituto Politécnico Nacional, cuenta con experiencia en seguridad defensiva, ofensiva y regulación de la Seguridad de la Información. Profesional en Ciberseguridad con base en ISO27032:2012.

Conocer cuáles son las estrategias que usan los ciberdelincuentes para intentar robar contraseñas nos ayuda a protegernos mejor de posibles ataques y amenazas.

¿Qué tipos de ataques existen?

  • Fuerza bruta: consiste en adivinar la contraseña a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombre, letras y números, hasta que dan con el patrón correcto.
  • Ataques de diccionario: un software se encarga automáticamente de intentar obtener la contraseña. Empieza con letras simples como "a", "AA" o "AAA" y, progresivamente, va probando con palabras mas complejas.
  • Phishing: una de las técnicas mas utilizadas por los ciberdelincuentes para robar contraseñas y nombres de usuario. Se engaña a la victima para que rellenen un formulario fraudulento que suplanta a un servicio con sus credenciales de inicio de sesión.
  • Ataque keylogger: la victima instala el malware en su equipo al hacer clic en un enlace o descargar un archivo de internet. Una vez instalado, el keylogger captura todas las pulsaciones del teclado, incluyendo las contraseñas, y se las envía a los ciberdelincuentes.

¿Cómo proteger tus contraseñas de estos ataques?

Contraseñas complejas: utiliza más de 8 caracteres incluyendo mayúsculas, minúsculas, números y caracteres especiales.

  • Contraseñas diferentes: no reutilices contraseñas, usa contraseñas diferentes para distintos servicios.
  • Cambiar con regularidad: dependiendo de la criticidad de la información que maneje el servicio, establece una mayor o menor periodicidad para el cambio de contraseña.

Utiliza el sentido común y recuerda que en Internet el mejor sistema de seguridad eres tu.

Te invitamos a conocer más de nuestros servicios de seguridad TI:
Pruebas de pentesting
Análisis de vulnerabilidades
Hacking ético

Aquí puedes ver los 10 Ataques de Phishing más usados en 2020.

Visitas: 358

ARTICULOS RELACIONADOS

¿Qué es y cómo trabaja un CSIRT para dar respuesta a incidentes?

Principales características y los beneficios de contar con personal que integre estrategias en ciberseguridad.

concientización en ciberseguridad csirt cultura de seguridad Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 46

México es el segundo país en América Latina con más negocios hackeados

En lo que va de 2021, el 22.8% de los ciberataques están dirigidos a empresas en México.

ciberataques kaspersky negocios cackeados Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 39

¿Qué es un plan de concienciación de seguridad informática?

La única defensa conocida para los ataques de ingeniería social es un programa efectivo de concienciación de seguridad.

ciberseguridad concientización en ciberseguridad cultura de seguridad Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 43

COMENTARIOS

SUSCRÍBETE

help_outline