Todavía es débil para estos 7 ataques

Crear una contraseña segura es una de las primeras lecciones que aprendemos al ingresar al mundo digital. A menudo nos dicen que mezclar humanidades mayúsculas, números y caracteres especiales puede amparar nuestras cuentas seguras. Si perfectamente ese es un buen consejo, es importante darse cuenta de que incluso las contraseñas más fuertes no son infalibles.

¿Qué hace que una contraseña sea “musculoso”?

Un ejemplo de una contraseña débil frente a una contraseña segura
Tyler fyock ​​/ makeuseof

Una contraseña segura generalmente incluye una combinación de humanidades, números, símbolos y caracteres en mayúsculas y minúsculas. La idea es crear poco difícil de adivinar o romper a través de la fuerza bruta (intentando combinaciones aleatorias). Por lo caudillo, las contraseñas más largas (más de 12 caracteres) se consideran más fuertes porque aumentan exponencialmente el número de combinaciones posibles que un atacante debe intentar. Sin bloqueo, sugeriría apuntar a 16 caracteres, lo que aumenta masivamente la dificultad de que algún que intente adivinar su contraseña.

Usar un administrador de contraseñas es la mejor modo de crear contraseñas fuertes y únicas que no tiene que rememorar. Aconsejamos usar NordPass, Dashlane y Proton Pass, mientras que BitWarden asimismo es una excelente opción. En cada uno de estos administradores de contraseñas, deberá rememorar una contraseña positivamente segura para proteger su cúpula de contraseña, lo que ciertamente facilita la vida al crear contraseñas seguras.

6 ataques que incluso las contraseñas seguras no pueden detenerse

Sin bloqueo, no importa cuán compleja sea su contraseña, sigue siendo relajado si los atacantes usan métodos que se dirigen a poco más allá de la fuerza bruta.

Ataques de phishing

El phishing es cuando un atacante te engaña para que entregue tu contraseña. Por lo caudillo, esto implica correos electrónicos falsos o sitios web que se parecen a los legítimos. Incluso si su contraseña es “T8 $ 9gh@!” e increíblemente confuso, ingresarlo en una página de inicio de sesión falsa significa que los atacantes obtienen camino instantáneamente.

Desafortunadamente, los ataques de phishing son variados, por lo que positivamente tienes que amparar los luceros perfectamente abiertos e ingenios sobre ti cuando estás en fila o abriendo tu cuenta de correo electrónico.

Relacionado

7 tipos de ataques de phishing que debes conocer

Hay tantos tipos de ataques de phishing, y entender cómo detectarlos es importante.

Keyloggers

Los keyloggers graban en silencio todo lo que escribe en su dispositivo. Estas herramientas maliciosas pueden ser instaladas a través de malware o dispositivos de hardware ocultos. Si su dispositivo está infectado, un keylogger captura su contraseña segura a medida que la escribe, sin tener lugar por su complejidad.

Gracias a Dios, hay algunas formas de comprobar si se instala un keylogger en su dispositivo. Desafortunadamente, no son infalibles. El malware innovador trabajará extremadamente duro para permanecer oculto, por lo que es posible que deba probar varios métodos.

Relleno de credenciales

Sitio web oficial seguro para contraseña de Keepass.
Yadullah abidi / makeuseof

El relleno de credenciales utiliza contraseñas previamente filtradas de violaciones de datos. Si reutiliza incluso una contraseña segura en múltiples cuentas, los atacantes pueden probar contraseñas filtradas en diferentes plataformas, obteniendo camino incluso sin adivinar.

Ahora, requiere poco de trabajo. No es exactamente tan simple como sentarse en una pantalla de inicio de sesión con una letanía de contraseñas y probarlas una por una. Pero destaca los problemas con la reutilización de contraseñas en múltiples cuentas: cuando uno cae, todos caen.

Relacionado

6 herramientas gratuitas que verifican si su contraseña está comprometida

No espere para vigilar si su contraseña se ve comprometida de la modo difícil; Use estas herramientas y sea proactivo.

Ingeniería social

Los atacantes que explotan los trucos de ingeniería social se centran en manipular a los humanos en superficie de a los sistemas. Por ejemplo, algún que pretende ser de soporte técnico puede convocar y solicitar de modo convincente su contraseña. Transmitido que esto se fundamento en el patraña, la complejidad de su contraseña no importa.

Los ataques de ingeniería social están vinculados al phishing, ya que es posible que no se dé cuenta de que está entregando su contraseña hasta que sea demasiado tarde. Hay algunas maneras de proteger contra los ataques de ingeniería social, pero la protección principal es la vigilancia.

Malware y virus de infancia

El malware, como los troyanos e infostadores, se dirige específicamente a las contraseñas o contraseñas almacenadas ingresadas en navegadores y aplicaciones. Incluso las contraseñas encriptadas a veces pueden comprometerse si su sistema está infectado. Si instala accidentalmente malware en su sistema, se está abriendo a un mundo sereno de problemas.

La longevo diferencia entre el malware “antiguo” y las variantes más nuevas es el sigilo. El malware reciente está diseñado para permanecer oculto, recopilando silenciosamente sus datos para su uso en otro superficie, como sus inicios de sesión bancarios, contraseñas de redes sociales, etc. Es por eso que el malware del infosteler se ha convertido en uno de los mayores problemas que enfrenta la Internet moderna, ya que roba sus datos, pero asimismo lo prepara para ataques de phishing, estafas e incluso ataques de ransomware en el futuro.

Surf de hombro o ataques basados ​​en la cámara

Sorprendentemente simple pero efectivo, los atacantes pueden verlo físicamente escribir su contraseña o mediante cámaras ocultas. No importa cuán compleja sea su contraseña, capturarla visualmente derrota su fuerza al instante. Una contraseña compleja es más difícil de rememorar o anotar rápidamente, pero estas técnicas están muy en uso, especialmente más o menos de los cajeros automáticos y similares.

Defenderse más allá de las contraseñas seguras

Crear contraseñas seguras es importante, pero son solo una capa de defensa. Así es como puede blindar aún más su protección:

  • Habilitar autenticación multifactor (MFA): MFA agrega una capa adicional de seguridad al requerir otro método de demostración encima de su contraseña, como un código enviado a su teléfono, una dirección de correo electrónico o una aplicación de autenticador.
  • Use un administrador de contraseñas: Los administradores de contraseñas almacenan y enfrentan sus contraseñas de forma segura, reduciendo la exposición a sitios de phishing y keyloggers.
  • Manténgase atento a la phishing: Aprenda a investigar correos electrónicos y mensajes sospechosos. En caso de duda, no haga clic en enlaces: direcciones web de tipo manualmente.
  • Modernizar regularmente el software: Mantenga los dispositivos y aplicaciones actualizados para minimizar las vulnerabilidades que se explotan por malware.
  • Asegure su conexión: Use VPN en Wi-Fi conocido y asegúrese de que los sitios web usen HTTPS.
  • Nunca reutilice las contraseñas: Use contraseñas únicas para cada cuenta para evitar el relleno de credenciales. Si una contraseña se filtra, no comprometerá sus otras cuentas.

Tener una contraseña segura es esencial, pero no es la decisión final. Al comprender las amenazas que enfrentan sus contraseñas, puede tomar medidas para acogerse. Combine contraseñas robustas con buenas prácticas de ciberseguridad, y reducirá en gran medida su peligro de ser víctima de estos ataques.

Related Posts

Un veredicto de seguridad importante podría afectar a 1 de cada 4 teléfonos Android: aquí te explicamos cómo comprobar el tuyo

Kerry Wan/ZDNET Siga ZDNET: Agréganos como fuente preferida en Google. Conclusiones secreto de ZDNET Los investigadores han contrario una descompostura en un chip global en los teléfonos Android. La descompostura…

Respuestas del mini crucigrama del NYT de hoy para el 12 de marzo

Buscando el mas fresco ¿Respuesta del mini crucigrama? Haga clic aquí para obtener las sugerencias de mini crucigramas de hoy, así como nuestras respuestas y sugerencias diarias para los acertijos…

You Missed

PRM presenta plan ley fortalece control financiamiento en partidos

PRM presenta plan ley fortalece control financiamiento en partidos

Radhamés Jiménez dice que el PRM es una “plaga” y cuestiona que con petróleo más módico no bajaran los combustibles

Radhamés Jiménez dice que el PRM es una “plaga” y cuestiona que con petróleo más módico no bajaran los combustibles

Un veredicto de seguridad importante podría afectar a 1 de cada 4 teléfonos Android: aquí te explicamos cómo comprobar el tuyo

Un veredicto de seguridad importante podría afectar a 1 de cada 4 teléfonos Android: aquí te explicamos cómo comprobar el tuyo

Director del Intabaco asiste a recibimiento Fiesta Doméstico de Japón | AlMomento.net

Director del Intabaco asiste a recibimiento Fiesta Doméstico de Japón | AlMomento.net

Eduardo Sanz Lovatón ardor a la dispositivo frente a impacto de la querella en Irán en precio petróleo

Eduardo Sanz Lovatón ardor a la dispositivo frente a impacto de la querella en Irán en precio petróleo

Más de vigésimo muertos y cincuenta heridos en nuevos ataques de Israel contra el Líbano

Más de vigésimo muertos y cincuenta heridos en nuevos ataques de Israel contra el Líbano