
Crear una contraseña segura es una de las primeras lecciones que aprendemos al ingresar al mundo digital. A menudo nos dicen que mezclar humanidades mayúsculas, números y caracteres especiales puede amparar nuestras cuentas seguras. Si perfectamente ese es un buen consejo, es importante darse cuenta de que incluso las contraseñas más fuertes no son infalibles.
¿Qué hace que una contraseña sea “musculoso”?
Una contraseña segura generalmente incluye una combinación de humanidades, números, símbolos y caracteres en mayúsculas y minúsculas. La idea es crear poco difícil de adivinar o romper a través de la fuerza bruta (intentando combinaciones aleatorias). Por lo caudillo, las contraseñas más largas (más de 12 caracteres) se consideran más fuertes porque aumentan exponencialmente el número de combinaciones posibles que un atacante debe intentar. Sin bloqueo, sugeriría apuntar a 16 caracteres, lo que aumenta masivamente la dificultad de que algún que intente adivinar su contraseña.
Usar un administrador de contraseñas es la mejor modo de crear contraseñas fuertes y únicas que no tiene que rememorar. Aconsejamos usar NordPass, Dashlane y Proton Pass, mientras que BitWarden asimismo es una excelente opción. En cada uno de estos administradores de contraseñas, deberá rememorar una contraseña positivamente segura para proteger su cúpula de contraseña, lo que ciertamente facilita la vida al crear contraseñas seguras.
6 ataques que incluso las contraseñas seguras no pueden detenerse
Sin bloqueo, no importa cuán compleja sea su contraseña, sigue siendo relajado si los atacantes usan métodos que se dirigen a poco más allá de la fuerza bruta.
Ataques de phishing
El phishing es cuando un atacante te engaña para que entregue tu contraseña. Por lo caudillo, esto implica correos electrónicos falsos o sitios web que se parecen a los legítimos. Incluso si su contraseña es “T8 $ 9gh@!” e increíblemente confuso, ingresarlo en una página de inicio de sesión falsa significa que los atacantes obtienen camino instantáneamente.
Desafortunadamente, los ataques de phishing son variados, por lo que positivamente tienes que amparar los luceros perfectamente abiertos e ingenios sobre ti cuando estás en fila o abriendo tu cuenta de correo electrónico.

Relacionado
7 tipos de ataques de phishing que debes conocer
Hay tantos tipos de ataques de phishing, y entender cómo detectarlos es importante.
Keyloggers
Los keyloggers graban en silencio todo lo que escribe en su dispositivo. Estas herramientas maliciosas pueden ser instaladas a través de malware o dispositivos de hardware ocultos. Si su dispositivo está infectado, un keylogger captura su contraseña segura a medida que la escribe, sin tener lugar por su complejidad.
Gracias a Dios, hay algunas formas de comprobar si se instala un keylogger en su dispositivo. Desafortunadamente, no son infalibles. El malware innovador trabajará extremadamente duro para permanecer oculto, por lo que es posible que deba probar varios métodos.
Relleno de credenciales
El relleno de credenciales utiliza contraseñas previamente filtradas de violaciones de datos. Si reutiliza incluso una contraseña segura en múltiples cuentas, los atacantes pueden probar contraseñas filtradas en diferentes plataformas, obteniendo camino incluso sin adivinar.
Ahora, requiere poco de trabajo. No es exactamente tan simple como sentarse en una pantalla de inicio de sesión con una letanía de contraseñas y probarlas una por una. Pero destaca los problemas con la reutilización de contraseñas en múltiples cuentas: cuando uno cae, todos caen.

Relacionado
6 herramientas gratuitas que verifican si su contraseña está comprometida
No espere para vigilar si su contraseña se ve comprometida de la modo difícil; Use estas herramientas y sea proactivo.
Ingeniería social
Los atacantes que explotan los trucos de ingeniería social se centran en manipular a los humanos en superficie de a los sistemas. Por ejemplo, algún que pretende ser de soporte técnico puede convocar y solicitar de modo convincente su contraseña. Transmitido que esto se fundamento en el patraña, la complejidad de su contraseña no importa.
Los ataques de ingeniería social están vinculados al phishing, ya que es posible que no se dé cuenta de que está entregando su contraseña hasta que sea demasiado tarde. Hay algunas maneras de proteger contra los ataques de ingeniería social, pero la protección principal es la vigilancia.
Malware y virus de infancia
El malware, como los troyanos e infostadores, se dirige específicamente a las contraseñas o contraseñas almacenadas ingresadas en navegadores y aplicaciones. Incluso las contraseñas encriptadas a veces pueden comprometerse si su sistema está infectado. Si instala accidentalmente malware en su sistema, se está abriendo a un mundo sereno de problemas.
La longevo diferencia entre el malware “antiguo” y las variantes más nuevas es el sigilo. El malware reciente está diseñado para permanecer oculto, recopilando silenciosamente sus datos para su uso en otro superficie, como sus inicios de sesión bancarios, contraseñas de redes sociales, etc. Es por eso que el malware del infosteler se ha convertido en uno de los mayores problemas que enfrenta la Internet moderna, ya que roba sus datos, pero asimismo lo prepara para ataques de phishing, estafas e incluso ataques de ransomware en el futuro.
Surf de hombro o ataques basados en la cámara
Sorprendentemente simple pero efectivo, los atacantes pueden verlo físicamente escribir su contraseña o mediante cámaras ocultas. No importa cuán compleja sea su contraseña, capturarla visualmente derrota su fuerza al instante. Una contraseña compleja es más difícil de rememorar o anotar rápidamente, pero estas técnicas están muy en uso, especialmente más o menos de los cajeros automáticos y similares.
Defenderse más allá de las contraseñas seguras
Crear contraseñas seguras es importante, pero son solo una capa de defensa. Así es como puede blindar aún más su protección:
- Habilitar autenticación multifactor (MFA): MFA agrega una capa adicional de seguridad al requerir otro método de demostración encima de su contraseña, como un código enviado a su teléfono, una dirección de correo electrónico o una aplicación de autenticador.
- Use un administrador de contraseñas: Los administradores de contraseñas almacenan y enfrentan sus contraseñas de forma segura, reduciendo la exposición a sitios de phishing y keyloggers.
- Manténgase atento a la phishing: Aprenda a investigar correos electrónicos y mensajes sospechosos. En caso de duda, no haga clic en enlaces: direcciones web de tipo manualmente.
- Modernizar regularmente el software: Mantenga los dispositivos y aplicaciones actualizados para minimizar las vulnerabilidades que se explotan por malware.
- Asegure su conexión: Use VPN en Wi-Fi conocido y asegúrese de que los sitios web usen HTTPS.
- Nunca reutilice las contraseñas: Use contraseñas únicas para cada cuenta para evitar el relleno de credenciales. Si una contraseña se filtra, no comprometerá sus otras cuentas.
Tener una contraseña segura es esencial, pero no es la decisión final. Al comprender las amenazas que enfrentan sus contraseñas, puede tomar medidas para acogerse. Combine contraseñas robustas con buenas prácticas de ciberseguridad, y reducirá en gran medida su peligro de ser víctima de estos ataques.