A los piratas informáticos les encanta reutilizar contraseñas: he aquí por qué es tan peligroso

Crear y recapacitar infinitas contraseñas es la pesadilla de mi existencia, y el hecho de que estés leyendo esto en Internet probablemente siquiera te guste.

Es por eso que muchos de nosotros caemos en la trampa de usar la misma contraseña en varios sitios, pero esto es posiblemente lo más peligroso que puedes hacer cuando se tráfico de seguridad en secante.

La reutilización de contraseñas es el trocha que les encanta a los hackers

Si sólo conoces tu contraseña, ¿qué importa si usas la misma en múltiples servicios? En un mundo valentísimo, puede que tengas razón, pero los piratas informáticos tienen diferentes formas de extraer tu contraseña de los sitios web que piratean.

Hacker frente a su computadora con cara oscura. Crédito: Estudio Minerva / Shutterstock.com

Un método global es aplicar “fuerza bruta” a los “hashes” de contraseñas cifradas hasta que encuentren una contraseña que se ajuste y desbloquee su cuenta. Sin incautación, si tienen su dirección de correo electrónico y la contraseña de un servicio, es posible probar esa misma combinación en otros servicios populares.

Cedido que tanta parentela reutiliza las contraseñas, ¡le ahorra al hacker muchas molestias!

Puede que no le precio que algunas de sus cuentas sean pirateadas. Tal vez sea un foro antiguo que ya no existe, o un servicio que nunca usaste y para el que simplemente creaste una cuenta.

Sin incautación, estas cuentas de jugadores pequeños pueden ser, de hecho, el oficio más peligroso posible para reutilizar contraseñas. Es posible que estos sitios no tengan buena seguridad, lo que los hace mucho más fáciles de violar. Obtener su contraseña de un sitio de disminución seguridad podría darle a un pirata informático llegada a su cuenta bancaria u otros servicios cruciales donde de otro modo no habrían tenido posibilidades de violar la seguridad.

Tu cuenta de correo electrónico es la picaporte maestra para todo lo demás

Un hombre se da palmadas en la cara mientras los íconos de correo electrónico flotan a su alrededor. Crédito: Sydney Louw Butler / How-To Geek / GPT-4o

La cuenta más importante para proporcionar una contraseña segura y completamente única es su dirección de correo electrónico principal. Esa es la dirección que utiliza para registrarse en otros servicios. Si algún obtiene llegada a esta cuenta, le permitirá restablecer las contraseñas en todos los ámbitos y, por supuesto, bloquearle todo.

Por otra parte de una contraseña única para su correo electrónico principal, debe habilitar la autenticación de dos factores y configurar un método de recuperación de respaldo, como la dirección de correo electrónico de un amigo o ascendiente de confianza, o un código de respaldo. Dependiendo de lo que ofrezca su servicio.

De todos tus servicios en secante, debes defender tu cuenta de correo electrónico principal como si tu vida dependiera de ello, porque prácticamente así es en estos días. La única copia de mi contraseña principal de correo electrónico está impresa en un trozo de papel escondido en algún oficio adentro de una de mis cajas fuertes. Pero quizás soy más paranoico que la mayoría.

7/10

Navegadores de escritorio compatibles

Chrome, Firefox, Safari, Edge, Opera, Brave

Precio

Desde $3.33/mes para el plan Personal

Keeper Security es un administrador de contraseñas confiable que ofrece una suscripción mensual (a diferencia de una anual, como Bitwarden), unido con una cuenta básica completamente gratuita que renuncia a funciones premium.


La reutilización de contraseñas hace que cada infracción sea personal

Los grandes ataques se dirigen a empresas enteras u grandes organizaciones, pero si reutilizas tus contraseñas, conectas esa violación de datos con todos los demás bienes en secante que hayas tocado. Por eso es crucial aislar las diferentes cuentas. Sí, positivamente es complicado crear contraseñas, recordarlas y recuperarlas, pero al menos, su lado, su correo principal y otras cuentas esencia a las que no puede permitirse el fasto de perder el llegada deben ser completamente únicas.

Igualmente es importante enterarse que solo conocemos las violaciones de datos que se han detectado o divulgado. Es muy posible que sus credenciales ya hayan quedado expuestas en una violación de datos de hace primaveras que nadie conoce. Esta es una de las razones por las que muchos servicios en secante modernos le dan a sus contraseñas una época de vencimiento y lo obligan a cambiarlas.

Luego, por supuesto, tenemos la tendencia a mezclar nuestra contraseña existente o cambiar una pequeña parte de ella porque no podemos molestarnos en pensar en poco único cuando nos sorprende una contraseña caducada. Por eso, nuevamente, algunos servicios le dirán que su nueva contraseña es demasiado similar a la precursor.

Verá, incluso si remezcla su contraseña o cambia partes de ella, los piratas informáticos que conocen una de sus contraseñas antiguas pueden usarla como parte de un “ataque de diccionario”, donde se supone que la contraseña de destino es similar a una contraseña conocida, por lo que un descifrador de contraseñas puede analizar todas las permutaciones en segundos, porque hay un número acotado de combinaciones.

La posibilidad posible: deje que un administrador de contraseñas haga el trabajo

La posibilidad sencilla aquí es simplemente utilizar un administrador de contraseñas especializado. Mantenemos una tira de los mejores administradores de contraseñas e incluso hay buenos administradores de contraseñas gratuitos si no desea comprar efectivo de inmediato.


Un administrador de contraseñas almacenará de forma segura sus contraseñas, generará otras nuevas cuando sea necesario y automatizará la modernización y el registro de todas sus contraseñas para que no tenga que recapacitar ninguna de ellas.

8/10

Navegadores de escritorio compatibles

Chrome, Edge, Safari, Firefox, Opera, DuckDuckGo, Vivaldi, Brave, Tor

Precio

Desde $10/año

Prueba gratuita

Cuenta gratuita apto


Related Posts

Cómo se compara la nueva tecnología y difusión de carga de vehículos eléctricos de BYD con Tesla y el resto

Si el evento “Tecnología disruptiva” de BYD del 5 de marzo tenía como objetivo sacudir a la industria de los vehículos eléctricos, probablemente funcionó. El fabricante de automóviles chino presentó…

El teléfono Androide de Honor es verdadero y llegará a finales de este año

La cámara asiente, raño al son de la música y sigue los rostros. El resto de especificaciones son un secreto. Poco inusual sucedió en el Mobile World Congress de este…

You Missed

¿Inaipi es solo que estancias infantiles?

¿Inaipi es solo que estancias infantiles?

Balaguer: ¿muñequito de papel? | AlMomento.net

Balaguer: ¿muñequito de papel? | AlMomento.net

Cómo se compara la nueva tecnología y difusión de carga de vehículos eléctricos de BYD con Tesla y el resto

Cómo se compara la nueva tecnología y difusión de carga de vehículos eléctricos de BYD con Tesla y el resto

Seis muertos tras tornados en Michigan y Oklahoma – Remolacha

Seis muertos tras tornados en Michigan y Oklahoma – Remolacha

El teléfono Androide de Honor es verdadero y llegará a finales de este año

El teléfono Androide de Honor es verdadero y llegará a finales de este año

NY: Padre e hijo delatados por cámara de seguridad… – Remolacha

NY: Padre e hijo delatados por cámara de seguridad… – Remolacha