Cuánto se tardaría un hacker en obtener su contraseña


Claves con hasta 10 caracteres las pueden descifrar en máximo dos segundos, poniendo en riesgo información personal.

Aunque pueda resultar molesto, crear una buena contraseña que contenga mayúsculas, minúsculas, números, símbolos y más de 9 caracteres es fundamental para proteger la privacidad y no ser víctima del robo de datos.


En caso de tener duda sobre la seguridad de una contraseña compleja, a continuación encontrará una tabla en donde se puede visualizar el tiempo que un atacante se tardaría en conseguir una contraseña según su complejidad.


Por ejemplo, todos los que solo tienen 4 caracteres, no importa que tengan una mayúscula, minúscula, símbolo y un número, ya que el atacante puede descifrarla inmediatamente. Para aquellos que tienen hasta 11 caracteres en su contraseña, pero todos son números, lo más que un atacante se va a tardar en conseguirla son 2 segundos, por lo que tener una fecha de cumpleaños o un número telefónico como contraseña no es una buena idea.


Para saber cuánto tardaría alguien en conseguir una contraseña se puede consultar la siguiente tabla hecha por la empresa de ciberseguridad Hive Systems. La primera columna significa: Número de caracteres (Number of characters). La segunda es: Números que tiene la contraseña (Numbers Only). La tercera sobre letras Minúsculas (Lowercase letters), la siguiente sobre letras Mayúsculas y minúsculas (Upper and lowercase letters). El siguiente es Números, letras mayúsculas y minúsculas (Numbers, upper and lowecase letters). La última columna es sobre Números, letras minúsculas, mayúsculas y símbolos incluidos en la contraseña (Numbers, upper and lowecase letters, symbols).


Si bien no es necesaria una contraseña de 18 caracteres que tenga todas las características mencionadas para una cuenta de uso corriente, quizá lo ideal sería tener una con mínimo 11 caracteres que contenga al menos un número, una mayúscula, una minúsculas y un símbolo.

No obstante, los expertos aseguran que cualquier contraseña que no esté en color verde o medida como en millones de años para ser descifrada no es de confianza y representa un problema de seguridad, sobre todo porque año con año los programas que utilizan los hackers se van refinando y tardando menos tiempo en descifrar contraseñas.

Lo que es seguro es que las contraseñas: “contraseña”, “1234567″ o una fecha de cumpleaños es igual a tener una cuenta abierta y sin ningún tipo de protección ante ataques.


Cómo roban las contraseñas los ciberdelincuentes

Una forma común de obtener contraseñas es a través de malware. Los correos electrónicos de phishing son el vehículo principal para este tipo de ataques, aunque también puede ser víctima de malware al hacer clic en anuncios maliciosos (malicious o anuncios maliciosos) o incluso acceder a un sitio web previamente comprometido (drivebydownload).

Como ha señalado un investigador de ESET, Lukas Stefanko, el malware puede incluso ocultarse dentro de una aplicación móvil de aspecto legítimo, que a menudo se encuentra en tiendas de aplicaciones de terceros.


Hay varios tipos de malware para robar información, pero algunos de los más comunes están diseñados para registrar pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los keyloggers.


Ingeniería social

La ingeniería social es un truco psicológico diseñado para convencer a alguien de que haga algo que no debe hacer, y las estafas son la forma más conocida de ingeniería social.


Mediante este tipo de ataques, los ciberdelincuentes se hacen pasar por entidades legítimas como amigos, familiares, instituciones públicas y empresas conocidas, etc. Los correos electrónicos o mensajes de texto recibidos parecerán genuinos, pero contendrán un enlace o archivo adjunto malicioso que, si se hace clic, descargará malware o lo llevará a una página que le pedirá que ingrese datos personales. Afortunadamente, existen formas de detectar las señales de advertencia de un ataque de phishing.


Los estafadores incluso usan llamadas telefónicas para obtener directamente identificaciones y otra información personal de sus víctimas, a menudo haciéndose pasar por ingenieros de soporte técnico.


FUENTE: MSN

Entradas Recientes
Siguenos:
  • Facebook Long Shadow
  • Twitter Long Shadow
  • Icono social Instagram