Cómo funcionan los descifradores de contraseñas y cómo protegerse

Si cree que sus contraseñas son seguras, quizás quiera pensarlo de nuevo. Los descifradores de contraseñas son cada día más inteligentes y rápidos, y lo que crees que es una contraseña segura podría piratearse en cuestión de minutos. La verdad es que es posible que sus contraseñas no sean tan seguras como cree. Pero no entre en pánico todavía. Existen algunas formas efectivas de burlar a estos descifradores de contraseñas y proteger mejor sus cuentas. Esta guía muestra cómo funciona el software para descifrar contraseñas, los errores comunes que cometen las personas que ponen en riesgo sus contraseñas y las estrategias para crear y administrar contraseñas sólidas y seguras.

Cómo funciona el descifrado de contraseñas: los métodos utilizados por los piratas informáticos

Los piratas informáticos utilizan algunos métodos comunes para descifrar contraseñas. La más fácil es la fuerza bruta , en la que utilizan software automatizado para adivinar todas las combinaciones posibles de letras, números y símbolos hasta que logran ingresar. Esto funciona mejor con contraseñas cortas y simples.

Los piratas informáticos que tienen su información personal, como fecha de nacimiento, números de teléfono, dirección, etc., utilizarán esta información para adivinar sus contraseñas , como por ejemplo:

  • Combinaciones de nombres (es decir, jamesbrown, jbrown, brownj, brown, etc.)
  • Aficiones. (es decir, libros, películas, celebridades, atletas, canciones, automóviles, etc.)
  • Año o número importante (es decir, jamesbrown1, jbrown1, brown1991, etc.)

Otro método son los ataques de diccionario , en los que los piratas informáticos utilizan palabras del diccionario para adivinar contraseñas comunes, como “contraseña” o “123456”.

Contraseña simple disponible
Fuente de la imagen: Freepik

Los piratas informáticos también pueden instalar un software de registro de teclas en su PC para registrar sus pulsaciones de teclas y robar su contraseña real. Esto a menudo implica correos electrónicos de phishing , en los que los piratas informáticos lo engañan para que descargue e instale el software.

Otro método comúnmente utilizado es engañarlo para que visite un sitio web de phishing para que envíe un formulario de restablecimiento de contraseña o inicio de sesión. El sitio web puede ser un sitio bancario falso o una cuenta de red social similar. Una vez que envíe el formulario, su contraseña será capturada y guardada en su base de datos.

Cómo protegerse contra un descifrador de contraseñas

Si bien puede parecer que los piratas informáticos son demasiado astutos y que no puedes evitar sus malvados planes, puedes protegerte:

Utilice contraseñas únicas

Para mantener sus cuentas seguras, es necesario utilizar contraseñas únicas para cada cuenta que tenga en línea. Es bueno utilizar un administrador de contraseñas si tiene dificultades para recordar todas sus contraseñas.

Recordar contraseñas con notas adhesivas
Fuente de la imagen: Freepik

Utilice una contraseña segura y compleja

Las contraseñas deben tener al menos 12 caracteres. Apunta a 14 caracteres o más para cuentas importantes. De hecho, cuantos más personajes, mejor.

Utilice una combinación de letras, números y símbolos. Cuanta más variedad, mejor. Por ejemplo, algo como «Tr0ub4dour&3» es mejor que «contraseña1234».

No utilices información personal

Evite nombres, fechas de nacimiento, direcciones u otros detalles que puedan encontrarse en las redes sociales o registros públicos.

Utilice un dispositivo mnemotécnico o una frase de contraseña. Una frase de contraseña es una serie de palabras o una frase corta que es fácil de recordar pero difícil de adivinar. Por ejemplo, «EatMoreTacosEveryDay» o «KeepCalmAndCodeFor99Days». Solo asegúrate de que no sea una frase real que ya esté en uso.

Utilice la autenticación de dos factores Protéjase
Fuente de la imagen: DepositPhotos

Habilitar la verificación en dos pasos

Esta característica agrega otra capa de protección a sus cuentas. Además de una contraseña, puedes utilizar la verificación en dos pasos, como usar un autenticador para generar OTP, un SMS enviado a tu teléfono o un correo electrónico a tu bandeja de entrada. Como usted es el único que puede confirmar la notificación, los piratas informáticos no pueden acceder a su cuenta, incluso si conocen su contraseña. Sigue estos pasos para configurar la autenticación de dos factores en varias redes sociales .

Tenga cuidado con los correos electrónicos de phishing y los sitios maliciosos

Los intentos de phishing son una forma común para que los piratas informáticos roben contraseñas y obtengan acceso a cuentas. Nunca ingrese su contraseña en ningún sitio, no haga clic en enlaces no solicitados ni descargue archivos adjuntos en ningún correo electrónico a menos que esté 100 por ciento seguro de que es legítimo.

Terminando

Este breve manual le muestra cómo funcionan los descifradores de contraseñas y los pasos que debe seguir para proteger sus cuentas. Si bien ningún sistema es 100 por ciento infalible, lo mejor que puede hacer es utilizar una contraseña única y compleja para cada sitio web o servicio. Si tiene dificultades para recordar sus contraseñas, puede considerar utilizar el administrador de contraseñas integrado en Chrome o Microsoft Edge .

Crédito de la imagen: DepositPhotos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *