reportaron ataques de phishing v\u00eda correo electr\u00f3nico en los que los atacantes enga\u00f1aron a los usuarios para que hicieran clic en enlaces maliciosos o descargaran archivos infectados con malware.<\/span><\/p>\nEs f\u00e1cil llevar a cabo este tipo de ataques, ya que los piratas inform\u00e1ticos se hacen pasar por fuentes genuinas y confiables con las que la v\u00edctima siente que puede responder y compartir informaci\u00f3n confidencial; en la actualidad hay cuatro formas de ataques comunes de phishing:<\/span><\/p>\nPhishing normal<\/b><\/h3>\n Es tambi\u00e9n conocido como phishing regular, la victima recibe un correo que luce genuino para una funci\u00f3n con la que est\u00e1 familiarizado, como por ejemplo restablecer su contrase\u00f1a. Si la victima sigue adelante sin confirmar la autenticidad del remitente, autom\u00e1ticamente expone sus credenciales a los atacantes, ya que el enlace lo redirige a un sitio web falso que parece leg\u00edtimo.<\/span><\/p>\nSpear phishing<\/b><\/h3>\n Con los <\/span>ataques de contrase\u00f1a<\/b> spear phishing, los piratas inform\u00e1ticos env\u00edan correos usando una direcci\u00f3n de confianza en tu directorio (generalmente un amigo o colega de trabajo), quien solicita que hagas clic a un enlace o descargues una aplicaci\u00f3n maliciosa al abrir el correo.<\/span><\/p>\nSmishing y Vishing<\/b><\/h3>\n Estos son <\/span>ataques de contrase\u00f1a<\/b> en los que recibes un SMS fraudulento (smishing) o una llamada de voz (vishing) que te solicitan compartir tus credenciales o transferir fondos.<\/span><\/p>\nWhaling<\/b><\/h3>\n Con los ataques whailing recibes correos de alguien con un cargo prominente dentro de tu empresa u organizaci\u00f3n que solicita informaci\u00f3n confidencial, quienes caen victima a este tipo de ataque generalmente no confirman la veracidad del correo y env\u00edan lo que se les solicita.<\/span><\/p>\nAtaques de fuerza bruta<\/b><\/h2>\n Los <\/span>ataques de fuerza bruta<\/b> sirven para robar contrase\u00f1as usando el m\u00e9todo \u201chit-and-try.\u201d Bajo esta modalidad los piratas inform\u00e1ticos realizan m\u00faltiples intentos para obtener contrase\u00f1as usando programas automatizados que facilitan la cantidad de intentos de acceso, generalmente pueden omitir la cantidad de veces que se puede ingresar una contrase\u00f1a, lo que facilita m\u00e1s a\u00fan el pirateo de cuentas. Una medida preventiva que es bastante eficaz contra los ataques de fuerza bruta es el uso de un administrador de contrase\u00f1as.<\/span><\/p>\nOtra modalidad de ataque de fuerza bruta son los ataques de m\u00e1scara, los cuales son una t\u00e1ctica para descifrar contrase\u00f1as omitiendo combinaciones de caracteres no requeridos, lo que reduce el tiempo que lleva hackear una contrase\u00f1a.<\/span><\/p>\nLos principales <\/span>tipos de ataques de fuerza bruta<\/b> incluyen tambi\u00e9n ataques de roc\u00edo de contrase\u00f1as y ataques de diccionario.<\/span><\/p>\nRoc\u00edo de contrase\u00f1as<\/b><\/h3>\n En los ataques de roc\u00edo de contrase\u00f1as, los piratas inform\u00e1ticos usan una selecci\u00f3n de claves de acceso comunes en una gran cantidad de cuentas, los atacantes se dirigen a una plataforma con pantalla de inicio de sesi\u00f3n o basada en la nube y como sugiere el t\u00e9rmino, se procede a rociar estas contrase\u00f1as para intentar piratear miles (o incluso millones) de cuentas a la vez, lo que a su vez reduce el riesgo de que el hacker sea atrapado.<\/span><\/p>\nAtaques de diccionario<\/b><\/h3>\n En los ataques de diccionario, los piratas inform\u00e1ticos ponen a prueban una lista de palabras y frases de uso com\u00fan en lugar de intentos que saltan de un car\u00e1cter a otro como los <\/span>ataques de contrase\u00f1a<\/b> de fuerza bruta. Estos ataques se llevan a cabo usando el nombre de mascotas populares, personajes de pel\u00edculas famosas e incluso informaci\u00f3n en l\u00ednea disponible de forma p\u00fablica y notoria como el nombre de tu hijo, nombre completo, cumplea\u00f1os, etc.<\/span><\/p>\nRelleno de Credenciales<\/b><\/h2>\n Un ataque de contrase\u00f1a de relleno de credenciales es aquel que se lleva cabo con credenciales robadas por parte de los actores maliciosos; esta t\u00e1ctica se vale de la psicolog\u00eda humana y la mala costumbre de usar contrase\u00f1as similares para m\u00faltiples programas, cuentas de redes sociales, banca por Internet, etc.<\/span><\/p>\nLos piratas inform\u00e1ticos roban contrase\u00f1as y proceden a comprobar si tambi\u00e9n son usadas en otras plataformas, para esto se valen de herramientas automatizadas que sirven para verificar qu\u00e9 contrase\u00f1as siguen siendo v\u00e1lidas y en que otras plataformas funcionan; es por eso que lo mejor es usar autenticaci\u00f3n de dos factores para proteger tus datos esenciales.<\/span><\/p>\nAtaques Keylogger<\/b><\/h2>\n Los ataques de keylogger o keystroke logger son una t\u00e1ctica de spyware, ya que se usa software malicioso que permite a los piratas inform\u00e1ticos obtener informaci\u00f3n en secreto registrando cada tecleada que das.<\/span><\/p>\nLos <\/span>ataques de contrase\u00f1a<\/b> Keylogger son muy da\u00f1inos ya que exponen las contrase\u00f1as m\u00e1s seguras, bajo esta modalidad los piratas inform\u00e1ticos no necesitan descifrar contrase\u00f1a alguna ya que el usuario les otorga toda la informaci\u00f3n que necesitan cada vez que pulsan una tecla al momento de escribir. Los keyloggers no solo registran contrase\u00f1as, sino tambi\u00e9n todo lo que escribes, lo que hace que este tipo de ataque sea a\u00fan m\u00e1s peligroso para tu privacidad.<\/span><\/p>\nLos piratas inform\u00e1ticos que se valen de software keylogger no tienen que usar ninguna otra t\u00e9cnica para obtener tu nombre de usuario, n\u00famero de tarjeta de cr\u00e9dito, n\u00famero de seguro social y otra informaci\u00f3n vital para causar da\u00f1o; por lo tanto, la mejor medida preventiva de seguridad para tus datos f\u00edsicos y digitales es la encriptaci\u00f3n mediante un algoritmo, el cual impide que los actores maliciosos accedan a tu computadora y cuentas, incluso si tienen tus contrase\u00f1as.<\/span><\/p>\nAtaques de intermediario (Man-in-The Middle)<\/b><\/h2>\n Un ataque de intermediario involucra tres partes: un usuario, un pirata inform\u00e1tico y la plataforma a la que el usuario intenta acceder. Los atacantes se posicionan en secreto entre los usuarios para interceptar y robar datos, estos pueden disfrazarse de terceros y redirigir al usuario desprevenido a un sitio web que luce leg\u00edtimo, similar al mecanismo del phishing.<\/span><\/p>\nMY2022, una aplicaci\u00f3n obligatoria para todos los asistentes a los Juegos Ol\u00edmpicos de Invierno de Beijing<\/span><\/a>, fue manipulada mediante ataques de intermediario. Ya que esta conten\u00eda informaci\u00f3n confidencial sobre los deportistas, tales como detalles del pasaporte, historial m\u00e9dico, detalles demogr\u00e1ficos, etc. Los atacantes tambi\u00e9n ganaron acceso a mensajes de audio y otros archivos cargados en la plataforma.<\/span><\/p>\nA partir del 17 de enero, la falla a\u00fan existe en la versi\u00f3n 2.0.5 de MY2022 para iOS, solo imagina c\u00f3mo esto puede da\u00f1ar a los asistentes y sus familias.<\/span><\/p>\nIntercepci\u00f3n de tr\u00e1fico<\/b><\/h3>\n La intercepci\u00f3n de tr\u00e1fico es un tipo de t\u00e9cnica implementada para realizar ataques de negaci\u00f3n de servicio con contrase\u00f1as largas, ya que este tipo de ataques cierran los sistemas para que los usuarios no puedan acceder a \u00e9l. Con la intercepci\u00f3n de tr\u00e1fico, el atacante lee o escucha en secreto informaci\u00f3n en tr\u00e1fico de la red, dado que las puertas de enlace m\u00e1s comunes para este tipo de ataques son accesos de Wi-Fi que no son seguros o conexiones de red que no est\u00e1n encriptadas.<\/span><\/p>\nEsto tambi\u00e9n es posible con el secuestro de SSL, donde los piratas inform\u00e1ticos crean puentes para interceptar informaci\u00f3n que se env\u00eda entre dos entidades, con la mala suerte de que la informaci\u00f3n interceptada puede ser una contrase\u00f1a.<\/span><\/p>\nAtaques de tablas de arco\u00edris<\/b><\/h2>\n Para conocer el mecanismo de ataque de tabla de arco\u00edris, es necesario entender que es hashing, este es un proceso en el que las empresas convierten y encriptan matem\u00e1ticamente las contrase\u00f1as de los usuarios, lo cual las mantiene almacenadas como secuencias criptogr\u00e1ficas para que los piratas inform\u00e1ticos solo vean valores cifrados y no las contrase\u00f1as reales.<\/span><\/p>\nUna tabla de arco\u00edris es la clave para descifrar contrase\u00f1as cifradas en hashing, ya que estas permiten a los piratas inform\u00e1ticos comparar valores y descifrar numerosas contrase\u00f1as.<\/span><\/p>\nPensamientos finales<\/b><\/h2>\n Los piratas inform\u00e1ticos no escatiman en sus niveles de sofisticaci\u00f3n e inteligencia a la hora de obtener contrase\u00f1as mediante herramientas automatizadas; en un ataque phishing, los piratas inform\u00e1ticos se hacen pasar por un remitente de correo electr\u00f3nico confiable, mientras que, en un <\/span>ataque de fuerza bruta<\/b>, se valen del m\u00e9todo de prueba y error para descifrar las contrase\u00f1as.<\/span><\/p>\nUna de las mejores medidas de seguridad es tener diferentes contrase\u00f1as para todas tus cuentas importantes, ya que los actores maliciosos pueden usar el relleno de credenciales, el registro de teclas y otras t\u00e1cticas para acceder a tu informaci\u00f3n, aseg\u00farate de usar siempre una contrase\u00f1a fuerte e indescifrable y sigue las pr\u00e1cticas recomendadas para la creaci\u00f3n de contrase\u00f1as seguras para proteger tus cuentas. \n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Las claves de acceso d\u00e9biles, inseguras, robadas y …<\/p>\n","protected":false},"author":6,"featured_media":32728,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,394],"tags":[],"class_list":["post-27973","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n
Los 9 tipos distintos de ataques a contrase\u00f1a principales | EasyDMARC<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n