{"id":28498,"date":"2022-05-29T10:10:38","date_gmt":"2022-05-29T10:10:38","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28498"},"modified":"2025-08-07T14:52:49","modified_gmt":"2025-08-07T14:52:49","slug":"que-son-los-ataques-de-contrasena-en-el-ambito-de-la-seguridad-cibernetica","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-contrasena-en-el-ambito-de-la-seguridad-cibernetica\/","title":{"rendered":"\u00bfQu\u00e9 son los ataques de contrase\u00f1a en el \u00e1mbito de la seguridad cibern\u00e9tica?"},"content":{"rendered":"
Las empresas que no prestan atenci\u00f3n a sus archivos y <\/span>cuentas protegidos con contrase\u00f1as<\/b>, tienen mayores posibilidades de ser v\u00edctimas de este tipo de ataques, en el a\u00f1o 2021, los piratas inform\u00e1ticos se destacaron por usar diversos tipos de ataques de contrase\u00f1a, pero el m\u00e1s usado de todo fue el ataque de fuerza bruta, el cual se contabiliz\u00f3 en al menos un 60% de los ataques.<\/span><\/p>\n Este porcentaje es suficientemente significativo para forzar la necesidad de comprensi\u00f3n profunda de lo que es un ataque de contrase\u00f1a, qu\u00e9 procedimientos sigue, que prevenciones podemos tomar contra estos y m\u00e1s; en este blog, vamos a cubrir este tema, por lo que te invitamos a seguir leyendo.<\/span><\/p>\n Vamos a definir lo primero: \u00bfQu\u00e9 es un ataque de contrase\u00f1a? La forma m\u00e1s simple de explicarlo es como un tipo de ataque en el que los piratas inform\u00e1ticos intentan acceder a un archivo, carpeta, cuenta o terminal <\/span>protegida con contrase\u00f1as<\/b>.<\/span><\/p>\n El ataque se lleva cabo con la ayuda de un software que acelera los procesos de cifrado para disolver la encriptaci\u00f3n o adivinar la contrase\u00f1as, lo que hace necesario seguir pr\u00e1cticas seguras al momento de crear nuestras claves digitales, tales como evitar usar el nombre de nuestras mascotas, apodos, la direcci\u00f3n de tu apartamento, etc. Estas contrase\u00f1as son demasiado obvias y f\u00e1ciles de adivinar, por lo que pueden ser violentadas sin mucho problema, especialmente por parte de quienes te conocen a nivel personal.<\/span><\/p>\n Los ataques de contrase\u00f1a en el \u00e1mbito de la seguridad cibern\u00e9tica, requieren el uso de t\u00e9cnicas y software especializados; si un pirata inform\u00e1tico est\u00e1 cerca de ti, este puede intentar adivinar tu contrase\u00f1a vali\u00e9ndose de una combinaci\u00f3n de nombres, pasatiempos, a\u00f1os, y n\u00fameros.<\/span><\/p>\n Si dicha t\u00e1ctica no le funciona, pasan al uso de aplicaciones especializadas que escanean listas de palabras que la gente usa como contrase\u00f1as; te sorprender\u00eda saber que al menos 75% de la gente que hace vida en la Internet usa claves de acceso que se encuentran entre las primeras 500 palabras de este tipo de base de datos.<\/span><\/p>\n Con este hecho presente, \u00a1imag\u00ednate lo f\u00e1cil que es para los piratas inform\u00e1ticos obtener acceso a cualquier informaci\u00f3n esencial de tu vida o d\u00eda a d\u00eda!<\/span><\/p>\n Es por esta raz\u00f3n que la autenticaci\u00f3n de dos factores es una necesidad, ya que nos permite agregar una capa adicional de seguridad sobre nuestros datos y cuentas varias.<\/span><\/p>\n En enero del 2021, el sitio web de cuestionarios DailyQuiz (anteriormente conocido como ThisCrush) sufri\u00f3 un <\/span>ataque de contrase\u00f1as<\/b> en el que un grupo de actores maliciosos explotaron una base de datos con m\u00e1s de 13 millones de cuentas. Los delincuentes robaron <\/span>contrase\u00f1as de texto sin formato<\/b>, direcciones de correo y direcciones IP; toda esta data fue puesta a la venta en dominio p\u00fablico.<\/span><\/p>\n Una contrase\u00f1a de texto sin formato es una forma de enviar o almacenar claves digitales en un formato legible; generalmente se usa dado que resulta extremadamente arriesgado almacenar los detalles confidenciales de un grupo de usuarios en formato de texto sin formato.<\/span><\/p>\n Cada a\u00f1o, se celebra el D\u00eda Mundial de la Contrase\u00f1a, el cual siempre cae el primer jueves de mayo a nivel mundial, dicha iniciativa tiene como objetivo principal crear conciencia sobre la necesidad de crear claves digitales seguras con el fin de mitigar amenazas y ataques en l\u00ednea.<\/span><\/p>\n A continuaci\u00f3n, te presentamos una lista de los tipos m\u00e1s comunes de ataques de contrase\u00f1a.<\/span><\/p>\n El phishing es una de las t\u00e1cticas de ataque de contrase\u00f1a usada por piratas inform\u00e1ticos mediante la cual env\u00edan mensajes o correos fraudulentos que parecen provenir de una fuente genuina, tal como un amigo, un colega o una empresa de renombre. Lo m\u00e1s com\u00fan es toparse con dos tipos de ataques de phishing:<\/span><\/p>\n En esta modalidad, las v\u00edctimas reciben un correo de que les solicita que <\/span>restablezcan sus contrase\u00f1as<\/b> por razones de seguridad, los hackers tienen \u00e9xito cuando el usuario no se fija en el remitente del mensaje que le hace la solicitud.<\/span><\/p>\n Es una modalidad bastante similar a la anterior con la diferencia que esta se vale del uso de una direcci\u00f3n de correo familiar para la v\u00edctima que le pide hacer clic o descargar un enlace, el cual lleva al usuario a un sitio web malicioso donde este debe iniciar sesi\u00f3n, y sin darse cuenta, comparte su contrase\u00f1a con los actores maliciosos.<\/span><\/p>\n En los ataques de fuerza bruta, los delincuentes inform\u00e1ticos se roban tus contrase\u00f1as vali\u00e9ndose del m\u00e9todo hit-and-try y usando software especializado; este tipo de ataque puede ser evitado con el uso de un <\/span>administrador de contrase\u00f1as<\/b> seguro.<\/span><\/p>\n Este tipo de ataque cibern\u00e9tico posee dos variantes:<\/span><\/p>\n En un ataque de rociado de contrase\u00f1as, mediante el cual los atacantes usan una selecci\u00f3n de contrase\u00f1as comunes en una gran cantidad de cuentas al mismo tiempo, con el fin de <\/span>descifrar las contrase\u00f1as<\/b> a granel, lo cual tambi\u00e9n reduce el riesgo de ser rastreado.<\/span><\/p>\n En esta modalidad los piratas inform\u00e1ticos usan listas de palabras y frases comunes de un diccionario; en esencia el modelo de ataque es lo opuesto a un ataque de contrase\u00f1a de fuerza bruta, ya que no se vale de intentos cambiando car\u00e1cter por car\u00e1cter.<\/span><\/p>\n Estas listas a menudo incluyen nombres de personajes de ficci\u00f3n, nombres de mascotas e informaci\u00f3n p\u00fablica en l\u00ednea que compartes en redes sociales, tales como cumplea\u00f1os, etc.<\/span><\/p>\n En la modalidad de relleno de credenciales, los delincuentes usan credenciales robadas para <\/span>descifrar contrase\u00f1as<\/b> establecidas, este m\u00e9todo se basa en simple psicolog\u00eda humana, ya que no siempre podemos recordar todas las <\/span>contrase\u00f1as que usamos<\/b>, por lo tanto, usamos la misma contrase\u00f1a en cada cuenta, pero con peque\u00f1as variaciones \u00bfverdad?<\/span><\/p>\n Una vez que los piratas logran violentar una de sus cuentas, estos usan esta misma contrase\u00f1a, o variantes de esta en tus diferentes cuentas.<\/span><\/p>\n Aqu\u00ed los atacantes usan software que registra las pulsaciones de teclas en tu teclado para obtener tus contrase\u00f1as; en la seguridad cibern\u00e9tica este tipo de ataques est\u00e1 catalogado como uno de los m\u00e1s peligrosos, ya que dejan expuestas incluso las <\/span>contrase\u00f1as m\u00e1s fuertes<\/b> y seguras. <\/span><\/p>\n Este tipo de ataque tambi\u00e9n revela otro tipo de informaci\u00f3n sobre tu persona, por lo que es importante usar m\u00e9todos de encriptaci\u00f3n para mantener la seguridad de tus datos f\u00edsicos y digitales.<\/span><\/p>\n Para los ataques de intermediario, generalmente se involucran tres partes: un usuario, un pirata inform\u00e1tico y una plataforma a la que el usuario intenta acceder; los atacantes se colocan entre ambos, haci\u00e9ndose pasar por el sitio web leg\u00edtimo, pero redirigiendo al usuario a un sitio fraudulento que almacena sus datos.<\/span><\/p>\n Las v\u00edctimas, al ingresar sus contrase\u00f1as en este sitio web falso, pierden el control de sus cuentas. Este tipo de ataques tambi\u00e9n permite la interceptaci\u00f3n del tr\u00e1fico, dej\u00e1ndote expuesto.<\/span><\/p>\n El objetivo de esta t\u00e1ctica de <\/span>ataque a tus contrase\u00f1as<\/b> es cerrar el sistema para que no puedas acceder a este, y as\u00ed los piratas inform\u00e1ticos puedan interceptar en secreto cualquier informaci\u00f3n que compartas a trav\u00e9s de una red no segura o conexiones no cifradas.<\/span><\/p>\n Las <\/span>amenazas de contrase\u00f1as<\/b> pueden tener graves consecuencias, lo que hace que sea necesario practicar medidas preventivas para proteger tus claves digitales y evitar consecuencias negativas. <\/span><\/p>\n Debes asegurarte que tu contrase\u00f1a tenga un m\u00ednimo de 8 letras o n\u00fameros y contenga caracteres especiales, as\u00ed como letras may\u00fasculas y min\u00fasculas, no te recomendamos usar palabras o nombres que se puedan adivinar, tales como apodos, nombres de mascotas, comida favorita, destinos de vacaciones, fecha de nacimiento, etc., ya que las personas que te conocen a nivel personal podr\u00edan adivinar tus claves de acceso.<\/span><\/p>\n Te recomendamos <\/span>usar contrase\u00f1as \u00fanicas<\/b> para cada una de tus cuentas, dispositivos y archivos, de lo contrario, los delincuentes cibern\u00e9ticos podr\u00edan usar el relleno de credenciales para intentar acceder a estos.<\/span><\/p>\n Aseg\u00farate de realizar jornadas de capacitaci\u00f3n en toda tu organizaci\u00f3n, explica todo lo referente a los <\/span>ataques de contrase\u00f1a<\/b> en el \u00e1mbito de la seguridad cibern\u00e9tica y las formas de prevenirlos.<\/span><\/p>\n La autenticaci\u00f3n de dos factores agrega una capa de seguridad adicional a todas tus cuentas al implementar OTP, autenticaci\u00f3n biom\u00e9trica, tokens de software y an\u00e1lisis de comportamiento; con el uso de esta herramienta, los piratas inform\u00e1ticos no podr\u00e1n acceder a tu cuenta incluso si lograsen <\/span>obtener tu contrase\u00f1a<\/b>.<\/span><\/p>\n Los <\/span>administradores de contrase\u00f1as<\/b> ayudan a los administradores de red a almacenar y administrar las credenciales de los usuarios y <\/span>generan contrase\u00f1as<\/b> para estos siguiendo pol\u00edticas robustas y las mejores pr\u00e1cticas de seguridad.<\/span><\/p>\n Los piratas inform\u00e1ticos siempre se est\u00e1n adoptando a nuevas t\u00e9cnicas para intentar acceder a tus contrase\u00f1as, por lo que es necesario establecer claves de acceso \u00fanicas e indescifrables para cada una de tus cuentas; ten presente la capacitaci\u00f3n de tus empleados sobre las mejores pr\u00e1cticas para <\/span>manejar sus contrase\u00f1as<\/b> y activa la autenticaci\u00f3n de dos factores en toda la empresa para mejorar la seguridad. Las empresas que no prestan atenci\u00f3n a sus …<\/p>\n","protected":false},"author":6,"featured_media":32793,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,394],"tags":[],"class_list":["post-28498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 son los ataques de contrase\u00f1a?<\/b><\/h2>\n
\u00bfC\u00f3mo funcionan los ataques de contrase\u00f1a?<\/b><\/h2>\n
Ejemplo de ataques de contrase\u00f1a<\/b><\/h3>\n
\u00bfCu\u00e1les son los diversos tipos de ataques de contrase\u00f1a?<\/b><\/h2>\n
Phishing<\/b><\/h3>\n
Phishing normal<\/b><\/h3>\n
Spear phishing<\/b><\/h3>\n
Ataques de fuerza bruta<\/b><\/h3>\n
Rociado de contrase\u00f1as<\/span><\/h4>\n
Ataques de diccionario<\/span><\/h4>\n
Relleno de Credenciales<\/b><\/h3>\n
Ataques de registro de teclas<\/b><\/h3>\n
Ataques de intermediario (MitM)<\/b><\/h3>\n
Interceci\u00f3n de tr\u00e1fico<\/b><\/h3>\n
\u00bfC\u00f3mo prevenir los ataques de contrase\u00f1a?<\/b><\/h2>\n
Aplica pol\u00edticas de contrase\u00f1as seguras<\/b><\/h3>\n
Capacita a tus Empleados<\/b><\/h3>\n
Activa la autenticaci\u00f3n de dos factores<\/b><\/h3>\n
Utiliza un administrador de contrase\u00f1as<\/b><\/h3>\n
Pensamientos finales<\/b><\/h2>\n
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"