Logo

Suscríbete a nuestras notificaciones para recibir las últimas noticias y actualizaciones.

Lo Último
Temas:
  • Daniel Noboa
  • Mundial de Clubes
  • Migrantes por el mundo
  • Día del Padre
Sábado, 14 de junio de 2025
  • Home
  • Lo Último
    • Qué pasa hoy
  • Política
    • Elecciones Ecuador 2025
  • Economía
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • #Eldeportequequeremos
    • Barcelona SC 100 años
    • Eliminatorias Mundial 2026
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Copa Sudamericana 2025
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Firmas
  • Internacional
  • Revista Gestión
  • NEWSLETTER
  • Juegos
  • Telegram
  • X Twitter
×
  • Telegram
  • X Twitter
  • Lo Último
    • Qué pasa hoy
  • Política
    • Elecciones Ecuador 2025
  • Economia
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • LigaPro
    • Fútbol
    • La Tri
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Sudamericana 2025
    • Más deportes
    • Ciclismo
    • Eliminatorias Mundial 2026
    • #Eldeportequequeremos
    • Juegos Olímpicos 2024
    • Dónde ver
    • Mundial de Clubes
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Ciencia y Tecnología
  • Firmas
  • Internacional
  • Revista Gestión
  • Juegos
Videos
NEWSLETTERS

Ciencia y Tecnología

Cinco métodos de los ciberdelincuentes para robar contraseñas

Desde fingir ser un amigo cercano hasta la deducción de contraseñas débiles son algunos de los trucos más comunes de los ciberdelincuentes para robar las claves de acceso.

Ilustración. Hombre encapuchado frente a una computadora.

Ilustración. Hombre encapuchado frente a una computadora.

Reuters

Autor:

Nelson Dávalos

Actualizada:

18 ene 2022 - 00:05

Compartir:

  • X Twitter
  • Telegram
ÚNETE A NUESTO CANAL

Las contraseñas son las llaves del mundo digital de cada persona. Proporcionan acceso a servicios de banca en línea, correo electrónico y redes sociales, así como a todos los datos alojados en la nube.

Esta información es una "mina de oro" para los ciberdelincuentes, quienes siempre están a la caza de cualquier descuido para robar dichas credenciales.

Además, según una investigación de NordPass cada persona tiene 100 credenciales de inicio de sesión para recordar.

Pero, ¿Cómo roban las contraseñas los cibercriminales? La empresa de ciberseguridad ESET identificó los cinco métodos más usados:

  1. 1

    Phishing

    Compartir:

    • X Twitter
    • Telegram

    El phishing es la forma de ingeniería social más conocida. Mediante este tipo de ataques los cibercriminales fingen ser amigos, familiares, organizaciones públicas y empresas conocidas por el usuario. El correo electrónico o mensaje de texto que recibe la víctima se ve como auténtico, pero incluye un enlace malicioso o un archivo adjunto. En caso de hacer clic en él, descargará un malware o llevará al usuario a una página que solicitará los datos personales.    

  2. 2

    Malware

    Compartir:

    • X Twitter
    • Telegram

    Otra forma popular de obtener contraseñas es a través de un malware o software malicioso. Los correos electrónicos de phishing son el vector principal para este tipo de ataque, aunque también se puede ser víctima al hacer clic en un anuncio malicio (publicidad maliciosa) o incluso al visitar un sitio web previamente comprometido. Además, el malware se oculta en una aplicación móvil de apariencia legítima, que a menudo se encuentra en tiendas de aplicaciones de terceros. ESET explica que existen múltiples variedades de malware que roban información, pero algunos de los más comunes están diseñados para registrar las pulsaciones de teclas o tomar capturas de pantalla del dispositivo y enviarlas a los atacantes. 

    Un cibercriminal detrás de un computador que muestra información en códigos.
    Un cibercriminal detrás de un computador que muestra información en códigos. Reuters
  3. 3

    Ataques de fuerza bruta

    Compartir:

    • X Twitter
    • Telegram

    La mayoría de las personas utiliza contraseñas fáciles de recordar y comete el error de utilizar las mismas contraseñas para acceder a múltiples sitios y servicios. Pero estas contraseñas débiles pueden abrir la puerta a las denominadas técnicas de fuerza bruta. Uno de los tipos de fuerza bruta más comunes es el credential stuffing. Los atacantes vuelcan grandes volúmenes de combinaciones de nombres de usuarios y contraseñas, previamente comprometidas en un software automatizado. Luego, la herramienta prueba las credenciales en un gran número de sitios para encontrar una coincidencia. De esta manera, los cibercriminales desbloquean varias de las cuentas con una sola contraseña.  

  4. 4

    Por deducción

    Compartir:

    • X Twitter
    • Telegram

    Aunque los cibercriminales cuentan con herramientas automatizadas para realizar los ataques de fuerza bruta y descubrir contraseñas, a veces ni siquiera las necesitan. La contraseña más común de 2021 fue "123456", seguida de "123456789", por tal motivo la deducción y "la suerte" juegan a favor de los delincuentes.  

    Imagen muestra las contraseñas más usadas de 2021.
    Imagen muestra las contraseñas más usadas de 2021.Primicias
  5. 5

    Técnicas presenciales

    Compartir:

    • X Twitter
    • Telegram

    Las opciones anteriores para comprometer contraseñas han sido virtuales. Pero algunas técnicas presenciales representan un riesgo. Jake Moore, especialista de ESET, realizó un experimento y demostró lo fácil que es comprometer una cuenta de Snapchat mirando por encima del hombro de alguien. Una versión más tecnológica, conocida como man in the middle (hombre en el medio) involucra escuchas de Wifi. Es decir, que los criminales pueden espiar las contraseñas mientras se ingresa a una red pública.

¿Cómo proteger las contraseñas?

ESET explica que se pueden bloquear estos ataques administrando las contraseñas de manera más efectiva. A continuación algunas opciones:

  • Crear contraseñas seguras y únicas en todas las cuentas en línea, especialmente en bancarias, de correo electrónico y de redes sociales.
  • Evita reutilizar credenciales de inicio de sesión.
  • Activar la autenticación de doble factor.
  • Cambiar la contraseña inmediatamente si un proveedor advierte que sus datos fueron comprometidos tras un ataque cibernético.
  • No dar clic en enlaces, ni abrir archivos adjuntos en correos electrónicos no solicitados.
  • Solo descargar aplicaciones de tiendas de aplicaciones oficiales.
  • Nunca iniciar sesión en una cuenta si está conectado a una red Wifi pública.
  • #datos personales
  • #malware
  • #digital
  • #contraseñas
  • #Ciberdelitos
  • #phishing
  • #robo de información
  • #ESET

Compartir:

  • X Twitter
  • Telegram

Noticias Relacionadas

Ciencia y Tecnología

Una tortuga de Galápagos residente en Miami se convierte en padre por primera vez a sus 134 años

Leer más »

Ciencia y Tecnología

Internet 'tambalea': Spotify, ChatGPT y Google Cloud presentan fallas técnicas este 12 de junio

Leer más »

Trending

Disney, Universal y Midjourney protagonizan una disputa por derechos de autor e inteligencia artificial

Leer más »

Ciencia y Tecnología

Estas son las mejores imágenes que dejó la 'luna de fresa' alrededor del mundo

Leer más »

Ciencia y Tecnología

La Nintendo Switch 2 se convierte en la consola de venta más rápida de la historia

Leer más »

Ciencia y Tecnología

¿Qué es una ola de frío y cuáles son sus características?

Leer más »

Ciencia y Tecnología

Apple presenta iOS y macOS 26, ¿sorprende con funciones de IA o es más de lo mismo?

Leer más »

Ciencia y Tecnología

La Luna de Fresa iluminará las noches de Ecuador la segunda semana de junio: cuándo y cómo verla

Leer más »

Lo último

  • 01

    Israel golpea al Ministerio de Defensa de Irán, pero sufre un centenar de heridos y ocho muertes por los misiles iraníes

  • 02

    El presidente de Liga Deportiva Universitaria de El Carmen muere en tiroteo

  • 03

    Así queda la tabla de posiciones de la LigaPro 2025

  • 04

    ¡Victoria importante! Liga de Quito vence a Vinotinto en el estreno de Tiago Nunes

  • 05

    ¡Sin goles! Inter Miami y Al Ahly igualan en el partido inaugural del Mundial de Clubes

Esta página web usa cookies

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que haya recopilado a partir del uso que haya hecho de sus servicios. Puede revisar nuestra política de privacidad y tratamiento de datos.

  • Telegram
  • X Twitter
  • Quiénes somos
  • Regístrese a nuestra newsletter
  • Sigue a Primicias en Google News
  • #ElDeporteQueQueremos
  • Tabla de Posiciones Liga Pro
  • Resultados elecciones 2025
  • Etiquetas
  • Politica de Privacidad
  • Contacto Editorial
  • Contacto Ventas
  • RSS

©Todos los derechos reservados 2024