Crear una buena contraseña que contenga mayúsculas, minúsculas, números, símbolos y más de 9 caracteres es fundamental para proteger la privacidad y no ser víctima del robo de datos.
En caso de tener duda sobre la seguridad de una contraseña compleja, a continuación encontrará una tabla en donde se puede visualizar el tiempo que un atacante se tardaría en conseguir una contraseña según su complejidad.
Por ejemplo, todos los que solo tienen 4 caracteres, no importa que tengan una mayúscula, minúscula, símbolo y un número, ya que el atacante puede descifrarla inmediatamente. Para aquellos que tienen hasta 11 caracteres en su contraseña, pero todos son números, lo más que un atacante se va a tardar en conseguirla son 2 segundos, por lo que tener una fecha de cumpleaños o un número telefónico como contraseña no es una buena idea.
Para saber cuánto tardaría alguien en conseguir una contraseña se puede consultar la siguiente tabla hecha por la empresa de ciberseguridad Hive Systems. La primera columna significa:Número de caracteres (Number of characters). La segunda es: Números que tiene la contraseña (Numbers Only). La tercera sobre letras Minúsculas (Lowercase letters), la siguiente sobre letras Mayúsculas y minúsculas (Upper and lowercase letters). El siguiente es Números, letras mayúsculas y minúsculas (Numbers, upper and lowecase letters). La última columna es sobre Números, letras minúsculas, mayúsculas y símbolos incluidos en la contraseña (Numbers, upper and lowecase letters, symbols).
Si bien no es necesaria una contraseña de 18 caracteres que tenga todas las características mencionadas para una cuenta de uso corriente, quizá lo ideal sería tener una con mínimo 11 caracteres que contenga al menos un número, una mayúscula, una minúsculas y un símbolo.
Los expertos aseguran que cualquier contraseña que no esté en color verde o medida como en millones de años para ser descifrada, no es de confianza y representa un problema de seguridad, sobre todo porque año con año los programas que utilizan los hackers se van refinando y tardando menos tiempo en descifrar contraseñas.
Cómo roban las contraseñas los ciberdelincuentes
Una forma común de obtener contraseñas es a través de malware. Los correos electrónicos de phishing, al hacer clic en anuncios maliciosos o incluso acceder a un sitio web previamente comprometido (drivebydownload). Como ha señalado un investigador de ESET, Lukas Stefanko, el malware puede incluso ocultarse dentro de una aplicación móvil de aspecto legítimo, que a menudo se encuentra en tiendas de aplicaciones de terceros.
Hay varios tipos de malware para robar información, pero algunos de los más comunes están diseñados para registrar pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los keyloggers.
Ingeniería social
Es un truco psicológico diseñado para convencer a alguien de que haga algo que no debe hacer, y las estafas son la forma más conocida de ingeniería social.
Mediante este tipo de ataques, los ciberdelincuentes se hacen pasar por entidades legítimas como amigos, familiares, instituciones públicas y empresas conocidas, etc. Los correos electrónicos o mensajes de texto recibidos parecerán genuinos, pero contendrán un enlace o archivo adjunto malicioso que, si se hace clic, descargará malware o lo llevará a una página que le pedirá que ingrese datos personales. Afortunadamente, existen formas de detectar las señales de advertencia de un ataque de phishing.
Los estafadores incluso usan llamadas telefónicas para obtener directamente identificaciones y otra información personal de sus víctimas, a menudo haciéndose pasar por ingenieros de soporte técnico.
La mejor ayuda profesional para mejorar tus claves
Finalmente, estos consejos están bien para obtener una primera barrera de seguridad ante posibles ciberataques. Pero, no olvides que los ciberdelincuentes cada vez utilizan técnicas más sofisticadas para vulnerar tu seguridad. Si quieres un soporte de verdaderos profesionales sobre el tema y blindar tu seguridad informática contáctanos.
Ver información original en infobae