El uso de contraseñas seguras puede retardar y con frecuencia hasta derrotar a los diversos métodos de ataque que comprometen la seguridad de tu terminal.
Hoy en día existen muchas alternativas disponibles para la autenticación de usuarios, sin embargo, la mayoría de los usuarios inician su sesión de correo electrónico en su computadora y en otros equipos remotos utilizando una combinación de su nombre de usuario y una contraseña escrita en su teclado. Algunos configuran sus terminales para conectarse automáticamente al arrancar.
Para facilitar recordar las contraseñas, los usuarios a menudo optan por contraseñas iguales o similares en cada sistema, y cuando tienen la opción de escoger, la mayoría de los usuarios seleccionan una contraseña muy simple y fácil, como la fecha de su cumpleaños, el nombre de soltera de su madre o el nombre de un pariente. Las contraseñas cortas y simples son relativamente fáciles de determinar para los atacantes.
Algunos métodos comunes que los atacantes usan para descubrir tu contraseña, son:
- Adivinación: El atacante intenta iniciar sesión utilizando tu cuenta de usuario adivinando con frecuencia palabras y frases probables, como tu nombre y los nombres de tus familiares, tu ciudad de nacimiento, tu fecha de nacimiento ó equipos deportivos locales.
- Ataque de diccionario en línea: El atacante utiliza un programa automatizado que incluye un archivo de texto de palabras. El programa repetidamente intenta iniciar sesión en el sistema de destino utilizando una palabra diferente del archivo de texto en cada intento. Por ello es importante que consideres usar una combinación de distintos caracteres para tus diferentes inicios de sesión tanto para tus paneles de control en tu servicio hosting como en tus cuentas de correo, y en cualquier otro sistema que requiera autentificación.
- Ataque de diccionario sin conexión: Similar al ataque de diccionario en línea, el atacante obtiene una copia del archivo en el que se almacenan las cuentas de usuario y contraseñas, y utiliza un programa automatizado para determinar cuál es la contraseña de cada cuenta. Este tipo de ataque puede ser completado muy rápidamente una vez que el atacante ha logrado obtener una copia del archivo de contraseñas.
- Ataque de fuerza bruta sin conexión: Esta es una variación de los ataques de diccionario, pero está diseñada para determinar contraseñas que no se pueden incluir en el archivo de texto utilizado en esos ataques. Aunque se puede intentar un ataque de fuerza bruta en línea, debido al ancho de banda de la red y a la latencia, normalmente se realizan sin conexión utilizando una copia del archivo de contraseñas del sistema de destino. En un ataque de fuerza bruta, el atacante utiliza un programa automatizado que genera valores cifrados para todas las contraseñas posibles y los compara con los valores del archivo de contraseñas.
Cada uno de estos métodos de ataque puede ser ralentizado significativamente o incluso derrotado a través del uso de contraseñas fuertes. Por lo tanto, debes usar contraseñas seguras para todas tus cuentas de computadora. Actualmente se tienen muchos ataques, considera configurar tus cuentas con métodos de autenticación segura, algunos servicios de hosting incluso implementan la autenticación doble para el acceso a sus paneles de control, al igual que varias plataformas de correo electrónico brindan métodos seguros para los inicios de sesión.
Las contraseñas diferencian entre mayúsculas, minúsculas y pueden contener hasta 127 caracteres. Considera que una contraseña segura:
- No debe llevar tu nombre.
- Tiene al menos seis caracteres.
- Contiene caracteres de tres de los cuatro grupos siguientes:
Descripción | Ejemplos |
Letras minúsculas | a, b, c,… |
Letras mayúsculas | A, B, C,… |
Números | 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 |
Símbolos (caracteres que no son letras o números) | ` ~ ! @ # $ % ^ & * ( ) _ + -={ } | [ ] \ : » ; ‘ < > ? , . / |
Neothek ofrece servicios de correo electrónico, web hosting, registro de dominios, certificados SSL, diseño de páginas web y diseño gráfico.
El uso de contraseñas seguras puede retardar y con frecuencia hasta derrotar a los diversos métodos de ataque que comprometen la seguridad de tu terminal.
Hoy en día existen muchas alternativas disponibles para la autenticación de usuarios, sin embargo, la mayoría de los usuarios inician su sesión de correo electrónico en su computadora y en otros equipos remotos utilizando una combinación de su nombre de usuario y una contraseña escrita en su teclado. Algunos configuran sus terminales para conectarse automáticamente al arrancar.
Para facilitar recordar las contraseñas, los usuarios a menudo optan por contraseñas iguales o similares en cada sistema, y cuando tienen la opción de escoger, la mayoría de los usuarios seleccionan una contraseña muy simple y fácil, como la fecha de su cumpleaños, el nombre de soltera de su madre o el nombre de un pariente. Las contraseñas cortas y simples son relativamente fáciles de determinar para los atacantes.
Algunos métodos comunes que los atacantes usan para descubrir tu contraseña, son:
- Adivinación: El atacante intenta iniciar sesión utilizando tu cuenta de usuario adivinando con frecuencia palabras y frases probables, como tu nombre y los nombres de tus familiares, tu ciudad de nacimiento, tu fecha de nacimiento ó equipos deportivos locales.
- Ataque de diccionario en línea: El atacante utiliza un programa automatizado que incluye un archivo de texto de palabras. El programa repetidamente intenta iniciar sesión en el sistema de destino utilizando una palabra diferente del archivo de texto en cada intento. Por ello es importante que consideres usar una combinación de distintos caracteres para tus diferentes inicios de sesión tanto para tus paneles de control en tu servicio hosting como en tus cuentas de correo, y en cualquier otro sistema que requiera autentificación.
- Ataque de diccionario sin conexión: Similar al ataque de diccionario en línea, el atacante obtiene una copia del archivo en el que se almacenan las cuentas de usuario y contraseñas, y utiliza un programa automatizado para determinar cuál es la contraseña de cada cuenta. Este tipo de ataque puede ser completado muy rápidamente una vez que el atacante ha logrado obtener una copia del archivo de contraseñas.
- Ataque de fuerza bruta sin conexión: Esta es una variación de los ataques de diccionario, pero está diseñada para determinar contraseñas que no se pueden incluir en el archivo de texto utilizado en esos ataques. Aunque se puede intentar un ataque de fuerza bruta en línea, debido al ancho de banda de la red y a la latencia, normalmente se realizan sin conexión utilizando una copia del archivo de contraseñas del sistema de destino. En un ataque de fuerza bruta, el atacante utiliza un programa automatizado que genera valores cifrados para todas las contraseñas posibles y los compara con los valores del archivo de contraseñas.
Cada uno de estos métodos de ataque puede ser ralentizado significativamente o incluso derrotado a través del uso de contraseñas fuertes. Por lo tanto, debes usar contraseñas seguras para todas tus cuentas de computadora. Actualmente se tienen muchos ataques, considera configurar tus cuentas con métodos de autenticación segura, algunos servicios de hosting incluso implementan la autenticación doble para el acceso a sus paneles de control, al igual que varias plataformas de correo electrónico brindan métodos seguros para los inicios de sesión.
Las contraseñas diferencian entre mayúsculas, minúsculas y pueden contener hasta 127 caracteres. Considera que una contraseña segura:
- No debe llevar tu nombre.
- Tiene al menos seis caracteres.
- Contiene caracteres de tres de los cuatro grupos siguientes:
Descripción | Ejemplos |
Letras minúsculas | a, b, c,… |
Letras mayúsculas | A, B, C,… |
Números | 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 |
Símbolos (caracteres que no son letras o números) | ` ~ ! @ # $ % ^ & * ( ) _ + -={ } | [ ] \ : » ; ‘ < > ? , . / |
Neothek ofrece servicios de correo electrónico, web hosting, registro de dominios, certificados SSL, diseño de páginas web y diseño gráfico.