SEGURIDAD, PRIVACIDAD Y PROTECCIÓN DE DATOS
8 MANERAS DE ROBAR TUS CONTRASEÑAS

26/01/2023 Tiempo de lectura: 4 min

Las contraseñas son una barrera esencial para evitar la entrada de un intruso en tus cuentas. Cuando navegas por internet, al utilizar diferentes plataformas y herramientas de trabajo puedes estar sufrir muchos tipos de ataques que pueden poner en riesgo la seguridad y privacidad de tu negocio.
El robo de contraseñas es un objetivo muy habitual para los ciberdelincuentes, para lograrlo pueden utilizar diferentes técnicas, es fundamental que conozcas estas técnicas y sepas proteger tu empresa de estos ataques.
PHISING
Esta es una de las tácticas más extendidas, lo que busca es robar las credenciales haciéndose pasar por una plataforma o servicio legítimo. Básicamente lo que hacen es enviarte un mensaje con un link para que inicies sesión desde el sitio fraudulento al que conduce.
KEYLOGGER
Un keylogger es un malware que puede instalarse en tu dispositivo móvil u ordenador, su función es pasar desapercibido y recopilar todas las pulsaciones de teclas que realizas desde el teclado. Mediante esta técnica puede obtener los nombres de inicio de sesión y las contraseñas, todo lo necesario para tener acceso a tu cuenta.
ATAQUE DE FUERZA BRUTA
Como su nombre indica, esta táctica consiste en realizar una cantidad masiva de intentos para acceder a tus cuentas, probando con diferentes combinaciones hasta acertar con las claves de acceso.
Para hacer frente a este ataque lo más efectivo es disponer de contraseñas largas y complejas, que contengan símbolos, mayúsculas y minúsculas.
CLAVES GENÉRICAS
Esta técnica se puede tomar a risa pero en muchas ocasiones funciona, lo que hace es probar a acceder con contraseñas genéricas (1234, admin, 0000). En muchos casos no se toma la precaución de cambiar las contraseñas que vienen de fábrica y esto puede ocasionar que el ataque sea todo un éxito.
SPYWARE
Este es otro tipo de software espía, parecido al keylogger, su método consiste en la grabación de la pantalla de tu dispositivo, obteniendo los datos de todo lo que se muestra, hay muchas plataformas que todavía no encriptan la información de inicio de sesión.
ALMACENAMIENTO DE CLAVES
Es habitual almacenar las contraseñas en el navegador, o en un fichero alojado en tu dispositivo, en estos casos el ciberdelincuente lo que intenta es buscar una vulnerabilidad para poder tener acceso a la información de tu inicio de sesión. De aquí deriva la importancia de actualizar el software que soluciones vulnerabilidades de tus servicios.
INGENIERÍA SOCIAL
Muchos ataques son posibles gracias a esta técnica que realiza una manipulación para obtener información confidencial, esta técnica normalmente no se aplica sola, es un complemento para acceder a información adicional necesaria para realizar el ataque.
ATAQUE MAN IN THE MIDDLE
En un ataque man in the middle el ciberdelincuente intercepta la comunicación entre dos o más interlocutores, pudiendo suplantar la identidad de uno u otro según le interese, para ver la información y modificarla a su antojo. Una vez interceptadas las comunicaciones, las respuestas recibidas en uno u otro extremo pueden haber sido manipuladas por el ciberdelincuente o no proceder del interlocutor legítimo.
¿DISPONE TU EMPRESA DE UN CANAL DE DENUNCIAS?
SEGURIDAD, PRIVACIDAD Y PROTECCIÓN DE DATOS 02/03/2023 Tiempo de lectura: 4 min Si tu empresa tiene más de 50 empleados a partir del 1 de diciembre de 2023 tendrás la obligación de disponer...
TRANSFORMACIÓN DIGITAL: Conceptos básicos para aplicar a tu empresa
SEGURIDAD, PRIVACIDAD Y PROTECCIÓN DE DATOS 01/10/2022 Tiempo de lectura: 4 minLa dependencia tecnológica de las empresas es cada día más evidente, la transformación digital es necesaria para...
CAMBIOS IMPORTANTES EN EL KIT DIGITAL
SEGURIDAD, PRIVACIDAD Y PROTECCIÓN DE DATOS 01/09/2022 Tiempo de lectura: 4 min📢 Este mes de septiembre comienza el plazo para que las empresas entre 3 y menos de 10 trabajadores soliciten la...

Si te ha resultado interesante el artículo síguenos en redes sociales…