Mantenga la privacidad de sus datos y sus contraseñas con Avast Secure Browser para Android
- Seguridad
- Privacidad
- Rendimiento
Cualquiera puede adivinar contraseñas con herramientas de descifrado gratuitas. Un pirata puede usar un buscador de contraseñas para identificar su objetivo y desplegar un potente descifrador para terminar el trabajo. Conozca los métodos de descifrado de contraseñas y configure su vigilante de datos digitales con Avast BreachGuard.
Este artículo contiene :
El descifrado de contraseñas se produce cuando un pirata informático descubre las contraseñas en texto plano o descifra las contraseñas cifradas almacenadas en un sistema informático. Las herramientas de descifrado de contraseñas aprovechan la potencia de cálculo para ayudar a un pirata informático a descubrir las contraseñas mediante el método de ensayo y error y algoritmos específicos de descifrado de contraseñas.
Si un pirata informático descubre su contraseña, puede robar su identidad, robar todas sus otras contraseñas y bloquearle todas las cuentas. También pueden preparar ataques de phishing para engañarle y hacerle entregar más datos confidenciales, instalar spyware en sus dispositivos o vender sus datos a intermediarios.
La mejor manera de protegerse contra los ciberdelincuentes y los ciberdelitos como el robo de contraseñas es con una sana mezcla de sentido común y soluciones de seguridad modernas.
El primer paso para evitar que pirateen su contraseña es crear contraseñas largas y únicas para todas sus cuentas. Sabemos que es la mar de conveniente usar el cumpleaños de su perro para todas sus contraseñas, pero esto solo facilita las cosas a los piratas informáticos.
También es fácil dejar que el navegador le guarde todas las contraseñas. Pero si alguien se hace con el control de su equipo, ya sea a distancia o en persona, también puede hacerse con sus contraseñas. Esta es una de las muchas razones por las que hay que tener cuidado al guardar las contraseñas en el navegador, y por las que un gestor de contraseñas suele ser la forma más segura de hacerlo.
Gracias a los avances tecnológicos, adivinar las contraseñas se ha vuelto más fácil para los piratas informáticos. Aunque algunos de los mejores gestores de contraseñas pueden defenderse de las herramientas de descifrado de contraseñas, conocer las técnicas más comunes de descifrado de contraseñas es una buena manera de inclinar la balanza a su favor.
Un algoritmo de hashing es un cifrado unidireccional que convierte una contraseña de texto plano en una cadena de letras, números y caracteres especiales. Es prácticamente imposible invertir un algoritmo de hashing, pero los piratas informáticos pueden encontrar la contraseña original con la ayuda de un software de descifrado de contraseñas.
A medida que los piratas informáticos aprenden a descifrar algoritmos de hashing, se desarrollan hashes más nuevos y más fuertes. Algunos algoritmos de hashing de contraseñas populares, aunque ya obsoletos, son MD5 (Message Digest Algorithm 5) y SHA (Secure Hashing Algorithm). En la actualidad, uno de los algoritmos de hashing de contraseñas más potentes es bcrypt.
El primer paso para descifrar las contraseñas es robar las versiones cifradas, a menudo pirateando un sistema o una red que contenga las contraseñas. Los piratas informáticos pueden aprovechar vulnerabilidades del software de una empresa a través de exploits y otros métodos de piratería para llegar a las contraseñas que contienen.
Desde ahí, es solo cuestión de elegir las técnicas y herramientas de descifrado de contraseñas adecuadas. Los ataques no se suelen dirigir a individuos: el objetivo es lanzar una amplia red y atrapar el mayor número de contraseñas posible.
Cada día se desarrollan nuevos métodos de ataque a las contraseñas. Por suerte para los piratas informáticos, los hábitos humanos en materia de contraseñas no han evolucionado al mismo tiempo. Muchos programas y algoritmos clásicos basados en reglas siguen siendo eficaces para predecir la elección de contraseñas de las personas.
A veces, lo único que necesita un pirata informático es esperar a que se produzca una filtración de datos para filtrar millones de contraseñas y datos privados. Los piratas informáticos suelen compartir y comerciar con los datos confidenciales que encuentran, por lo que merece la pena contar con un software de privacidad como Avast BreachGuard, que ayuda a evitar que las empresas vendan su información personal, le protege de los fisgones en las redes sociales y analiza la web por si sus datos confidenciales están por ahí.
Estas son algunas de las técnicas de pirateo de contraseñas más comunes:
Los ataques de fuerza bruta se producen cuando los piratas informáticos usan programas para descifrar una contraseña mediante múltiples ciclos de prueba y error. Un ataque de fuerza bruta inversa intenta descifrar un nombre de usuario a través del mismo método. Los ataques de fuerza bruta son simples pero efectivos.
Los ordenadores modernos pueden descifrar una contraseña alfanumérica de ocho caracteres o una identificación en tan solo unas horas. Hay muchas herramientas de fuerza bruta disponibles de forma gratuita en la web que permiten adivinar de forma casi infinita las credenciales de acceso de un objetivo, como el popular y notorio descifrador de contraseñas Brutus.
Usar una palabra poco conocida no servirá de nada: un pirata informático puede rastrear todos los diccionarios del universo conocido en cuestión de momentos.
Las peores contraseñas son las letras y números secuenciales, las palabras y frases comunes y la información sobre usted que esté disponible públicamente o que sea fácil de adivinar. Estas sencillas contraseñas son increíblemente fáciles de descifrar por medio de ataques de fuerza bruta, y podrían acabar en una violación de datos tarde o temprano.
Los piratas informáticos recopilan los nombres de usuario y las contraseñas descifradas en una lista de éxitos para atacar otras redes y sistemas en una técnica llamada reciclaje de credenciales. El ciclo de la violencia de los piratas informáticos da vueltas y vueltas, y tienen el foco en sus datos privados.
Los ataques de fuerza bruta son especialmente eficaces contra contraseñas fáciles de adivinar
Un ataque de diccionario es un tipo de ataque de fuerza bruta que reduce el alcance del ataque con la ayuda de un diccionario electrónico o una lista de palabras. Los ataques de diccionario se centran en contraseñas que usan combinaciones de palabras, variaciones de la ortografía, palabras en otros idiomas o palabras poco conocidas que sean demasiado escurridizas para un ataque de fuerza bruta normal.
Dado que un ataque de diccionario usa una lista establecida de palabras reales, las contraseñas que tienen caracteres especiales aleatorios son mucho más impredecibles y, por tanto, más seguras contra este tipo de ataque. A pesar de ello, mucha gente usa palabras normales como contraseña porque es más fácil recordarlas.
Usar una palabra poco conocida no servirá de nada: un pirata informático puede rastrear todos los diccionarios del universo conocido en cuestión de momentos.
Un ataque con máscara reduce la carga de trabajo de un ataque de fuerza bruta al incluir en el ataque parte de la contraseña que un pirata informático ya conoce. Si un pirata informático sabe que la contraseña tiene 10 caracteres, por ejemplo, puede filtrar el ataque en busca de contraseñas de solo esa longitud.
Los ataques con máscara pueden filtrar por palabras específicas, números dentro de un rango determinado, caracteres especiales que el usuario prefiera o cualquier otra característica de la contraseña en la que el pirata informático confíe. Si alguno de sus datos se filtra, le hace más vulnerable a una filtración completa.
La ingeniería social es una técnica en la que los delincuentes manipulan a las personas para que entreguen información comprometedora. En el contexto de la piratería, la ingeniería social de una contraseña es cuando los piratas informáticos engañan a alguien para que divulgue los detalles de su contraseña, por ejemplo, haciéndose pasar por soporte técnico.
Suele ser más fácil ganarse la confianza de alguien que acceder a su equipo, especialmente si esa persona no es experta en tecnología.
Los ciberdelincuentes pueden obtener sus contraseñas a través de estafas de soporte técnico u otras estafas.
La ingeniería social adopta muchas formas, especialmente en la era de las redes sociales. ¿Alguna vez se ha encontrado con un extravagante juego en las redes sociales que le pide que introduzca su primera mascota y su calle para crear un nombre de superhéroe? Un pirata informático podría estar intentando aplicar ingeniería social a las respuestas de las preguntas de seguridad de su contraseña.
El «spidering» es cuando los piratas informáticos rastrean las cuentas de las redes sociales de una empresa, las campañas de marketing u otro material corporativo para reunir una lista de palabras para un ataque de fuerza bruta o de diccionario. El «spidering» puede convertirse en ingeniería social cuando los piratas informáticos se infiltran en las empresas para conseguir manuales físicos y de formación llenos de palabras clave.
Al estudiar el producto de una empresa, un pirata informático puede recoger la jerga corporativa, los eslóganes y otro tipo de lenguaje para compilarlo en una lista de palabras para piratear. Las contraseñas predeterminadas de las empresas suelen estar relacionadas con la identidad de una marca, y a menudo no se modifican.
Los empleados pueden elegir contraseñas relacionadas con su trabajo, ya que son más fáciles de recordar. En el caso de las grandes empresas, el «spidering» es especialmente eficaz, ya que hay mucho material que cribar. Hay muchas posibilidades de que una o dos contraseñas se escapen y vayan directamente a la red de un pirata informático.
El «shoulder surfing» es una técnica de ingeniería social que consiste en espiar por encima del hombro de alguien mientras introduce sus datos de acceso. El «shoulder surfing» es una forma habitual de descubrir los números PIN de los cajeros automáticos, por lo que la mayoría de las personas se cuidan de su entorno mientras sacan dinero.
Pero los piratas informáticos también pueden hacer «shoulder surfing» con su correo electrónico para obtener información sobre el descifrado de contraseñas, o vigilar sus pulsaciones mientras teclea en un cibercafé.
Los «shoulder surfers» intentan robar sus contraseñas espiándole.
El pirateo fuera de línea es cuando los piratas informáticos transfieren las contraseñas cifradas fuera de línea para descifrarlas de forma más segura y eficaz. Los ataques en línea están expuestos a que los descubran, pueden provocar un bloqueo después de demasiados intentos y se ven obstaculizados por la velocidad de la red. Con el pirateo fuera de línea, un pirata informático es invisible, puede intentar infinitos accesos y solo está limitado por su propia potencia informática.
Las contraseñas con hash pueden extraerse directamente de una base de datos mediante técnicas de piratas informáticos de probada eficacia, como la inyección de SQL. Si un pirata informático obtiene privilegios de administrador, se acabó el juego para todas las contraseñas del sistema del administrador. Aprender a proteger con contraseña los archivos y las carpetas puede salvar a los administradores de una desastrosa filtración de contraseñas.
Cuando todo lo demás falla, los ciberdelincuentes pueden colaborar como un eficaz colectivo de adivinación de contraseñas. Las mentes de los piratas informáticos son muy superiores a los poderes de memoria de un solo ser humano.
En la red global actual, basta con unos pocos clics y algo de conocimiento para obtener detalles sobre cualquier usuario de Internet. Y con las modernas herramientas de descifrado de contraseñas y la tecnología a su alcance, es solo cuestión de tiempo que un paciente adivinador de contraseñas descifre una contraseña insegura.
Junto con una serie de técnicas y programas informáticos, los piratas informáticos pueden usar potentes herramientas descifrado de contraseñas para apoderarse de los datos brutos de los usuarios con la intención de piratearlos. Cualquier dato identificativo es valioso para un pirata informático.
Un ciberdelincuente astuto puede juntar las piezas como un rompecabezas y luego ponerse a trabajar. Las comunidades de piratas informáticos comparten contraseñas cifradas, perfiles de usuarios, números de tarjetas de crédito y otros materiales lucrativos en la red oscura. Un análisis de la red oscura puede mostrarle si su información está en peligro.
Si sus credenciales se filtran en una violación de datos, pueden acabar en la red oscura.
Un analizador de red puede inspeccionar y analizar el tráfico de una red, incluidos los paquetes de red con valiosos datos del usuario en su interior. Un malware puede instalar un analizador para espiar los datos que viajan por una red, o alguien con acceso físico a un conmutador de red puede conectar un analizador de red en él.
Los analizadores de red son una herramienta de pirateo de contraseñas moderna y peligrosa, ya que no se basan en los exploits o fallos de seguridad de una red. Después de que un analizador de red husmee los paquetes, una herramienta de captura de paquetes puede robar la carga útil de las contraseñas que contiene.
Una herramienta de captura de paquetes puede actuar como un rastreador de los paquetes de datos que se mueven a través de una red. Una parte de un paquete es el origen y el destino, mientras que la otra parte son los propios datos que transporta, como las contraseñas.
Al «espiar» los paquetes y registrar la información que contienen, los piratas informáticos pueden crear perfiles de víctimas potenciales y, con el tiempo, amasar un tesoro de datos de descifrado de contraseñas. Venderán esta información al mejor postor, la intercambiarán entre ellos o simplemente liberarán la información de forma gratuita en filtraciones masivas de datos.
Con las empresas tecnológicas y otros terceros que recopilan tantos datos, los descifradores de contraseñas pueden sonsacar sus datos privados de la nada. Su mejor apuesta es una tecnología rival que pueda defenderse y mantener sus datos lejos de las manos de los piratas informáticos, como un navegador seguro con tecnología antiseguimiento.
Si un piratean un sitio web que visita frecuentemente, no importa lo cuidadoso que haya sido con sus contraseñas y otros detalles privados. Las grandes empresas tecnológicas, los corredores de datos y otros terceros recopilan su información personal, mientras los piratas informáticos están al acecho de cualquier oportunidad para atacar.
Avast BreachGuard puede impedir que las empresas vendan sus datos, supervisar sus contraseñas para mantenerlas seguras y alertarle en caso de filtraciones. Mantenga sus datos a salvo: obtenga Avast BreachGuard hoy mismo y proteja su información personal con un escudo de seguridad privado.
Obtenga Avast BreachGuard para PC, proteja sus contraseñas y mantenga la privacidad de sus datos personales.
Obténgalo para Mac
Obtenga Avast BreachGuard para Mac, proteja sus contraseñas y mantenga la privacidad de sus datos personales.
Obténgalo para PC
Instale gratis Avast Secure Browser para Android, proteja su navegación y mantenga la privacidad de sus datos personales.
Instale gratis Avast Secure Browser para iPhone y iPad, proteja su navegación y mantenga la privacidad de sus datos personales.
Mantenga la privacidad de sus datos y sus contraseñas con Avast Secure Browser para Android
Mantenga la privacidad de sus datos y sus contraseñas con Avast Secure Browser para iOS