Estimados cibernautas, hoy les voy a hablar sobre los tipos de ciberataques y en este primero de cuatro posts tocaremos el tema de” Ataques a contraseñas” y lo que deben saber cómo usuarios al respecto.
Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacarnos a los usuarios aprovechándose de nuestro desconocimiento o vulnerabilidades en nuestra defensa.
Sus objetivos son muchos (por ejemplo, desde querer revisar nuestro correo electrónico o apoderarse de alguna de nuestras cuentas de redes sociales o hablando a escalas más grandes robar información de alguna empresa o dinero de alguna cuenta bancaria) y pueden tener distintas consecuencias para el usuario.

1. Ataques a contraseñas
Sabias que los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar nuestras credenciales (lo que conocemos como nuestro usuario y contraseña). Admitámoslo no siempre les dificultamos esta tarea y solemos caer en malas prácticas que ponen en riesgo nuestra seguridad:
-Utilizamos la misma contraseña para distintos servicios.
-Utilizamos contraseñas débiles, fáciles de recordar y atacar (como 12345678 o patito123).
-Utilizamos información personal a modo de contraseñas (como fecha de nacimiento o el nombre de algún familiar o mascota).
-Para que no se nos olviden solemos anotarlas en un post-it o cuaderno o un archivo digital sin cifrar.
-Guardar las contraseñas en la web o en el navegador
Estas malas prácticas facilitan la tarea de los ciberdelincuentes:

¿Cuál es el objetivo?
El objetivo de los ciberdelincuentes siempre será conseguir con la información almacenada en nuestras cuentas. Dependiendo de si se trata de un correo electrónico, con el que obtener datos personales y contactos, una red social, con la que poder suplantar nuestra identidad, o datos bancarios con los que llevar a cabo transferencias a su cuenta o realizar compras sin nuestro consentimiento, el atacante hará uso de esta información para su propio beneficio.
Ataque a contraseña por: Fuerza bruta
¿Cómo funciona?
Consiste en adivinar nuestras contraseñas a base de ensayo y error.
Los atacantes comienzan probando diferentes combinaciones con nuestros datos personales. En caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjuntando nombres letras y números, hasta que dan con el patrón correcto.
Es en estos momentos que recordamos las malas prácticas que les comenté hace un rato y decimos ¡Oh por dios! ¿Que he estado haciendo?
¿Cómo me protejo?
Puede ser que llegando a este punto queramos gritar y correr en círculos, no entremos en pánico. Respiremos y aquí es cuando debemos aplicar las buenas prácticas y tomar las recomendaciones que nos hacen nuestros amigos del INCIBE (Instituto Nacional de Ciberseguridad) y OSI (Oficina de Seguridad del Internauta).
Como protección, es fundamental evitar caer en los errores anteriores y mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.
Ataque a contraseña por: Diccionario
¿Cómo funciona?
Los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar
nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “a”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.
Literal usan un archivo donde se colocan palabras tipo diccionario, por ese el nombre.
¿Cómo me protejo?
Y ahora ¿Quien podrá ayudarnos?… No entremos en pánico. Recuerden que tenemos a los expertos nuestros amigos del INCIBE (Instituto Nacional de Ciberseguridad) y OSI (Oficina de Seguridad del Internauta) con las recomendaciones y también a su servidora 😉, recuerden que ya les he dado varias recomendaciones para las contraseñas.
Como protección, es fundamental evitar caer en los errores anteriores y mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita y utilizar gestores de contraseñas.
@macias_eugenia1
Referencias:
Gracias a la aportación y colaboración realizada entre el INCIBE (sitio web: https://www.incibe.es) y al servicio OSI (sitio web: y https://www.osi.es).