Menu
  • 01
  • 02
  • 03
  • 04
  • 05
  • 06
  • 07
logo-circulo-ahumada
CONSTITUCIÓN ESPAÑOLA. ARTÍCULO 2 (CUIDADO CON LAS COCES)

CONSTITUCIÓN ESPAÑOLA. ARTÍCULO 2 …

‹‹La Constitución ...

El gran encierro

El gran encierro

No, no me refiero ...

DOMINGOS BENEMÉRITOS

DOMINGOS BENEMÉRITOS

SUMARIO: DOMINGO 04 ...

Sábados culturales en Benemérita al Día

Sábados culturales en Benemérita a…

SUMARIO SÁBADO 03 de...

MANIFESTACION DE ODIO EN ALSASUA

MANIFESTACION DE ODIO EN ALSASUA

Miles de personas ...

Los majaderos de Alsasua

Los majaderos de Alsasua

Tras el acto terro...

POR SUS HECHOS LOS CONOCEREIS

POR SUS HECHOS LOS CONOCEREIS

A cada uno por los...

Prev Next

hospimedicalpatrocinador

Noticias Ciencia y Tecnología

Seis métodos que utilizan los hackers para robar contraseñas

  • Escrito por Redacción

hackers-contraseñas

En los últimos años, las amenazas de ciberseguridad se han multiplicado y se han vuelto más sofisticadas también. Detrás del ransomware, troyanos y otros tipos de malware hay grupos de delincuentes organizados, a menudo ingenieros y personal técnico cualificado, que buscan cualquier vulnerabilidad para sacar provecho económico. Entre todos los factores que debemos tener en cuenta para protegernos, la contraseña es el más relevante.

Si eres usuario de alguna aplicación de banca online o si tienes cuenta en Gmail, Yahoo, Facebook o Twitter, eres un objetivo para los cibercriminales. Descifrar la contraseña es el camino más rápido para obtener dinero de la víctima o para secuestrar el ordenador y pedir un rescate. Saber cómo se roban las contraseñas es importante para estar prevenidos y reaccionar a tiempo ante un ataque.

La fuerza bruta

El ataque de fuerza bruta consiste en intentar descifrar una contraseña mediante la repetición, es decir, a base de ensayo y error. Los hackers prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Números, fechas de nacimiento, nombres de mascotas y nombres de actores y actrices son las contraseñas más utilizadas por los usuarios. Pónselo difícil a los delincuentes con claves alfanuméricas de varios dígitos.

Diccionario del hacking

Este método también se podría considerar un ataque de fuerza bruta pero, en este caso, un software se encarga automáticamente de descifrar la contraseña. Empiezan con letras simples como “a”, “AA” o “AAA” y, progresivamente, va probando con palabras más complejas. Este tipo de programas pueden hacer hasta 50 intentonas por minutos en algunos casos y, según un informe, más del 50% de las contraseñas robadas se obtuvieron de esta forma.

Suplantación de identidad o phishing

El phishing se ha convertido en una de las herramientas más utilizadas por los hackers pararobar contraseñas y nombres de usuario. Consiste en engañar a la víctima para que rellene un formulario falso con sus credenciales de inicio de sesión. Por ejemplo, los cibercriminales lanzan un clon de la página de inicio de un servicio de banca online y el usuario, engañado, introduce su nombre de usuario y su contraseña sin imaginar que está siendo observado. El phishing es el método más eficaz para obtener información confidencial relacionada con las tarjetas de crédito.

Ataque Spidering

El Spidering o Araña web es un bot que inspecciona automáticamente las páginas web. Una de sus aplicaciones más comunes es realizar una copia de todos los sites para crear sistemas de búsquedas más rápidos. Esta herramienta también es utilizada por los hackers, pero las víctimas de este modus operandi suelen ser grandes empresas.

Ataque keylogger

Este procedimiento es similar al phishing osuplantación de identidad y, por regla general, comienzan con una infección de malware. La víctima descarga un malware en su ordenador al hacer clic en un enlace o archivo adjunto de un email. Una vez instalado el keylogger, este programa informático registra toda la actividad en Internet y envía esta información (credenciales incluídas) a los servidores de los ciberdelincuentes.

Rainbow table

Este método requiere un conocimiento profundo de la informática y el código. Rainbow es como se conoce a un conjunto de tablas de cálculo con valores hash donde se ocultan las claves. Tener acceso a estas tablas permite a los hackers revertir la función hash para descifrar la contraseña de texto plano. En otras palabras, las Rainbow table permiten obtener las credenciales de la víctima en mucho menos tiempo que, por ejemplo, un ataque de fuerza bruta. La desventaja es que se requiere una gran cantidad de espacio de almacenamiento, aunque normalmente este problema no es ningún obstáculo para los ciberdelincuentes.

COMPUTER HOY

Escribir un comentario


Código de seguridad
Refescar

Benemérita al día

Actualidad

Cultura y Sociedad

Otras Secciones

Boletín de Noticias

SUSCRÍBETE >> Recibe gratis todas las noticias en tu correo
Términos y Condiciones