673 248 261 safe@safe-lopd.com

SEGURIDAD, PRIVACIDAD Y PROTECCIÓN DE DATOS

8 MANERAS DE ROBAR TUS CONTRASEÑAS

26/01/2023                                                                          Tiempo de lectura: 4 min

Las contraseñas son una barrera esencial para evitar la entrada de un intruso en tus cuentas. Cuando navegas por internet, al utilizar diferentes plataformas y herramientas de trabajo puedes estar sufrir muchos tipos de ataques que pueden poner en riesgo la seguridad y privacidad de tu negocio.

El robo de contraseñas es un objetivo muy habitual para los ciberdelincuentes, para lograrlo pueden utilizar diferentes técnicas, es fundamental que conozcas estas técnicas y sepas proteger tu empresa de estos ataques.

 

 

PHISING

Esta es una de las tácticas más extendidas, lo que busca es robar las credenciales haciéndose pasar por una plataforma o servicio legítimo. Básicamente lo que hacen es enviarte un mensaje con un link para que inicies sesión desde el sitio fraudulento al que conduce.

 

KEYLOGGER

Un keylogger es un malware que puede instalarse en tu dispositivo móvil u ordenador, su función es pasar desapercibido y recopilar todas las pulsaciones de teclas que realizas desde el teclado. Mediante esta técnica puede obtener los nombres de inicio de sesión y las contraseñas, todo lo necesario para tener acceso a tu cuenta.

 

 

ATAQUE DE FUERZA BRUTA

Como su nombre indica, esta táctica consiste en realizar una cantidad masiva de intentos para acceder a tus cuentas, probando con diferentes combinaciones hasta acertar con las claves de acceso.

Para hacer frente a este ataque lo más efectivo es disponer de contraseñas largas y complejas, que contengan símbolos, mayúsculas y minúsculas.

 

CLAVES GENÉRICAS

Esta técnica se puede tomar a risa pero en muchas ocasiones funciona, lo que hace es probar a acceder con contraseñas genéricas (1234, admin, 0000). En muchos casos no se toma la precaución de cambiar las contraseñas que vienen de fábrica y esto puede ocasionar que el ataque sea todo un éxito.

 

SPYWARE

Este es otro tipo de software espía, parecido al keylogger, su método consiste en la grabación de la pantalla de tu dispositivo, obteniendo los datos de todo lo que se muestra, hay muchas plataformas que todavía no encriptan la información de inicio de sesión.

 

 

ALMACENAMIENTO DE CLAVES

Es habitual almacenar las contraseñas en el navegador, o en un fichero alojado en tu dispositivo, en estos casos el ciberdelincuente lo que intenta es buscar una vulnerabilidad para poder tener acceso a la información de tu inicio de sesión. De aquí deriva la importancia de actualizar el software que soluciones vulnerabilidades de tus servicios.

 

 

INGENIERÍA SOCIAL

Muchos ataques son posibles gracias a esta técnica que realiza una manipulación para obtener información confidencial, esta técnica normalmente no se aplica sola, es un complemento para acceder a información adicional necesaria para realizar el ataque.

 

 

ATAQUE MAN IN THE MIDDLE

En un ataque man in the middle el ciberdelincuente intercepta la comunicación entre dos o más interlocutores, pudiendo suplantar la identidad de uno u otro según le interese, para ver la información y modificarla a su antojo. Una vez interceptadas las comunicaciones, las respuestas recibidas en uno u otro extremo pueden haber sido manipuladas por el ciberdelincuente o no proceder del interlocutor legítimo.

 

 

¿DISPONE TU EMPRESA DE UN CANAL DE DENUNCIAS?

¿DISPONE TU EMPRESA DE UN CANAL DE DENUNCIAS?

SEGURIDAD, PRIVACIDAD Y PROTECCIÓN DE DATOS 02/03/2023                                                                          Tiempo de lectura: 4 min  Si tu empresa tiene más de 50 empleados a partir del 1 de diciembre de 2023 tendrás la obligación de disponer...

leer más
TRANSFORMACIÓN DIGITAL: Conceptos básicos para aplicar a tu empresa

TRANSFORMACIÓN DIGITAL: Conceptos básicos para aplicar a tu empresa

SEGURIDAD, PRIVACIDAD Y PROTECCIÓN DE DATOS 01/10/2022                                                                          Tiempo de lectura: 4 minLa dependencia tecnológica de las empresas es cada día más evidente, la transformación digital es necesaria para...

leer más
CAMBIOS IMPORTANTES EN EL KIT DIGITAL

CAMBIOS IMPORTANTES EN EL KIT DIGITAL

SEGURIDAD, PRIVACIDAD Y PROTECCIÓN DE DATOS 01/09/2022                                                                          Tiempo de lectura: 4 min📢 Este mes de septiembre comienza el plazo para que las empresas entre 3 y menos de 10 trabajadores soliciten la...

leer más

Si te ha resultado interesante el artículo síguenos en redes sociales…

Suscríbete a NEWS

7 + 6 =

Uso de cookies

Este sitio web únicamente utiliza cookies propias con finalidad técnica, no recaba ni cede datos de carácter personal de sus usuarios sin su consentimiento. Sin embargo, contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que usted podrá decidir si acepta o no cuando acceda a ellos. Para más información pulse AQUÍ ACEPTAR

Aviso de cookies