En 2021, todo el mundo sabe cómo hacer una contraseña segura. Al menos, la teoría. Todos sabemos que tiene que tener al menos 12 caracteres, que mezcle letras y números, que haya minúsculas y mayúsculas y que tenga al menos un símbolo. Si todos lo tenemos claro, ¿por qué no lo hacemos? ¿Por qué utilizamos el mismo password en multitud de sitios web?
La respuesta a estas preguntas es la misma: porque no sabemos exactamente cómo los hackers son capaces de adivinar nuestras contraseñas. Si lo supiéramos, sabríamos cómo defendernos o entenderíamos la importancia de hacer los passwords de una manera o de otra.
Aquí está todo lo que necesitas saber sobre cómo se rompen las malas contraseñas y qué puedes hacer para proteger tus cuentas e información personal. Siguiendo estos pasos podrás crear contraseñas fuertes y recordarlas fácilmente.
Los ataques contra las contraseñas de los usuarios pueden ser de todo tipo. Si quieres elaborar una contraseña sólida, el primer paso es conocer qué tipo de trucos pueden utilizarse para desvelar la tuya. He aquí algunas de las principales formas en que los ciberdelincuentes acceden activamente a las cuentas bancarias, los correos electrónicos personales y los perfiles de las redes sociales.
Filtración de datos
En la mayoría de los casos, los atacantes tienen acceso a una colección de datos de contraseñas. Una vez que se produce una filtración de datos, la información filtrada se ha hecho pública y es probable que no desaparezca. La mejor medida para cualquier persona cuyos datos se hayan hecho públicos a través de una filtración de este tipo es cambiar inmediatamente sus contraseñas y habilitar alguna forma de autenticación en dos factores, una opción que requiere que tengamos el móvil cerca porque tendremos que escribir un código que recibamos mediante SMS a nuestro móvil.
Ataque de fuerza bruta
Un ataque de fuerza bruta es un intento por parte de un actor malicioso de probar todas las combinaciones posibles de letras, números y símbolos hasta determinar la contraseña que coincide con tu nombre de usuario. Un ejemplo de ataque de fuerza bruta a una contraseña de 5 dígitos sería que un atacante intentara las palabras
aaaaa bbbbb ccccc
Estos ataques tienen un alto índice de éxito contra las contraseñas cortas que no utilizan números ni caracteres especiales. Afortunadamente, este tipo de ataques puede mitigarse creando contraseñas más largas que utilicen una mezcla de letras, números, mayúsculas y minúsculas y caracteres especiales.
Ataque de diccionario
Un ataque de diccionario es un ataque de fuerza bruta más refinado que utiliza listas de palabras de diccionario seleccionadas para probar las posibles contraseñas de su cuenta. Si su contraseña incluye palabras que se encuentran en estos diccionarios, como las listas de palabras que se encuentran en las instalaciones por defecto de las principales distribuciones de Linux, usted es susceptible a estos ataques. Si tu contraseña aparece en esta lista, ¡cámbiala ahora!
Ataques de phishing
Los ataques de phishing son técnicas de recolección muy conocidas y eficaces que se dirigen directamente al usuario de la cuenta. Un enlace hábilmente disfrazado enviado desde una fuente de confianza, un sitio web o su administrador de TI puede proporcionar un acceso rápido a las credenciales de inicio de sesión válidas.
La mejor manera de combatir los ataques de phishing es mantenerse alerta. No haga clic en los enlaces enviados en los correos electrónicos ni abra archivos adjuntos inesperados. Si recibe correos electrónicos automáticos de su banco que requieren una acción urgente en su cuenta, dude siempre de que sea realmente de su banco. Si cree que es necesario actuar, abra una nueva pestaña del navegador e inicie sesión directamente desde el sitio web de su banco.
Ataques Man-in-the-Middle o ataque Intermediario
¿Con qué frecuencia se conecta al WiFi gratuito de su cafetería favorita? Si no tiene cuidado, puede estar conectando su dispositivo a un punto de acceso falso en lugar de a esa conexión de confianza de Starbucks. Los ataques Man-in-the-Middle se interponen entre su dispositivo y el punto de acceso real, haciéndose pasar por alguien que no es. Estas redes falsas pueden espiar y registrar el tráfico que envías y recibes a través de ellas, incluyendo cualquier contraseña no encriptada enviada por el camino. ¿Cómo evitarlos? Intentando conectarse lo menos posible a redes wifi públicas. Y si lo hacemos, que estén protegidas por contraseñas.
Cómo crear una contraseña fuerte:
Utilice al menos 12 caracteres
Incluya mayúsculas y minúsculas, números y símbolos especiales
No utilice palabras del diccionario
No utilice caracteres especiales de forma predecible (H3llo o Pa$$word).