top of page

Ultimas noticias

Foto del escritorSCtelecom

Seguridad en Contraseñas

Este es un recordatorio para que actualices tus contraseñas débiles o antiguas, para garantizar la seguridad de la información personal o de tu empresa.


A medida que las amenazas cibernéticas continúan evolucionando y se desarrollan nuevas técnicas de ataque, una buena postura de ciberseguridad requiere más que una contraseña segura para evitar riesgos.


Dado que muchos empleados continúan trabajando de forma remota desde cualquier lugar o incluso en un modelo híbrido, es fundamental que tengan contraseñas seguras para todas las plataformas, ya que ya no tienen el mismo nivel de soporte de TI y seguridad en el sitio para ayudar.


¿Cómo suelen comprometer las contraseñas los ciberdelincuentes?

Una de las partes más importantes para evitar el compromiso es comprender cómo los ciberdelincuentes pueden intentar obtener acceso a sus datos críticos.


Las técnicas de ataque continúan evolucionando y se vuelven más sofisticadas, brindando a los ciberdelincuentes un amplio conjunto de herramientas para explotar a los usuarios.






Aquí hay algunas técnicas a tener en cuenta:


Ataques de ingeniería social : Ataques como el phishing a través de correos electrónicos y mensajes de texto, en los que se engaña a los usuarios para que proporcionen sus credenciales, hagan clic en enlaces o archivos adjuntos maliciosos o visiten sitios web maliciosos.


Ataques de diccionario : los atacantes utilizan una lista de palabras comunes, denominada "diccionario", para intentar obtener acceso a las contraseñas anticipándose a que las personas han usado palabras comunes o contraseñas cortas. Su técnica también incluye agregar números antes o después de las palabras comunes para dar cuenta de las personas que piensan que simplemente agregar números antes o después hace que la contraseña sea más difícil de adivinar.


Ataque de fuerza bruta : un enfoque en el que los adversarios generan aleatoriamente contraseñas y conjuntos de caracteres para adivinar repetidamente las contraseñas y compararlas con un hash criptográfico disponible de la contraseña.


Rociado de contraseñas : una forma de ataque de fuerza bruta que se dirige a varias cuentas. En un ataque tradicional de fuerza bruta, los adversarios intentan varias conjeturas de la contraseña en una sola cuenta, y eso a menudo conduce al bloqueo de la cuenta. Con el rociado de contraseñas, el adversario solo prueba algunas de las contraseñas más comunes contra múltiples cuentas de usuario, tratando de identificar a esa persona que está usando una contraseña predeterminada o fácil de adivinar y evitando así el escenario de bloqueo de cuenta.


Ataque de registro de claves : al instalar un software de registro de claves en la máquina de la víctima, generalmente a través de algún tipo de ataque de phishing por correo electrónico, el adversario puede capturar las pulsaciones de teclas de la víctima para capturar su nombre de usuario y contraseñas para sus diversas cuentas.


Intercepción de tráfico: los delincuentes usan software como rastreadores de paquetes para monitorear y capturar el tráfico de red que contiene información de contraseña. Si el tráfico no está encriptado o usa algoritmos de encriptación débiles, capturar las contraseñas es aún más fácil.


Man-in-the-middle : en este escenario, el adversario se inserta en medio del usuario y el sitio web o la aplicación previstos, generalmente haciéndose pasar por ese sitio web o aplicación. Luego, el adversario captura el nombre de usuario y la contraseña que el usuario ingresa en el sitio falso. A menudo, los ataques de phishing por correo electrónico llevan a las víctimas desprevenidas a estos sitios falsos.


¿Cómo pueden los usuarios evitar que las contraseñas se vean comprometidas?


Los usuarios pueden adoptar una serie de tácticas para garantizar que los malos actores no puedan comprometer su información personal a través de las técnicas anteriores.

Estos deben incluir:

  • contraseñas seguras

  • autenticación multifactor

  • capacidades de inicio de sesión único.


Además de estos, una sólida educación en seguridad cibernética es fundamental.

Crear una contraseña segura

Es importante desarrollar contraseñas que sean imposibles de olvidar y difíciles de adivinar, incluso para una persona que pueda conocer detalles íntimos de tu vida como el nombre de la calle en la que creciste o el nombre de tu primer perro.


Aunque puede parecer convincente agregar números y caracteres especiales a las palabras comunes como una forma de desarrollar una contraseña segura, los ciberdelincuentes pueden aprovechar una serie de técnicas de ataque para descifrar esto.


Evite usar lo siguiente en cualquier contraseña:


  • cumpleaños

  • Números de teléfono

  • Información de la empresa

  • Nombres que incluyen películas y equipos deportivos.

  • Ofuscación simple de una palabra común ("P@$$w0rd")

Las mejores prácticas para proteger su información:


Aproveche las combinaciones poco probables o aparentemente aleatorias de letras mayúsculas y minúsculas, números y símbolos, y asegúrese de que sus contraseñas tengan al menos 10 caracteres para garantizar una contraseña segura.


No comparta contraseñas con nadie.


No use la misma contraseña para varias cuentas, esto aumenta la cantidad de información a la que puede acceder un ciberdelincuente si puede comprometer su contraseña.


Cambie su contraseña cada tres meses para disminuir la probabilidad de que su cuenta se vea comprometida.


Use un administrador de contraseñas para generar contraseñas únicas, largas, complejas y fáciles de cambiar para todas las cuentas en línea y el almacenamiento cifrado seguro de esas contraseñas a través de una bóveda local o basada en la nube.


Esto le facilitará asegurarse de que está utilizando las contraseñas más seguras posibles, ya que solo tendrá que memorizar la contraseña de su casillero de contraseñas.


Medidas Adicionales de Autenticación y Protección de Usuarios


Una sola línea de defensa ya no es efectiva para mantener a raya los ciberataques avanzados. Para garantizar realmente una sólida postura de seguridad, se requieren múltiples tácticas. Considera lo siguiente:


  • Autenticación multifactor (MFA): la autenticación multifactor confirma la identidad de los usuarios al agregar un paso adicional al proceso de autenticación, ya sea a través de tokens físicos o basados ​​en aplicaciones móviles . Esto asegura que incluso si una contraseña se ve comprometida, los malos actores no pueden acceder a la información.

  • Inicio de sesión único (SSO): el inicio de sesión único permite a los usuarios aprovechar un único nombre de usuario y contraseña seguros en varias aplicaciones dentro de una organización.

  • Capacitación y educación en ciberseguridad: a medida que evolucionan las amenazas cibernéticas y los malos actores desarrollan nuevas técnicas para atacar a las personas, los usuarios deben permanecer conscientes de la ciberseguridad y mantenerse actualizados sobre el estado del panorama de amenazas.

  • A medida que las personas aumentan la cantidad de tiempo que pasan en línea para el trabajo, el aprendizaje electrónico y la comunicación con familiares y amigos, y los ciberdelincuentes intensifican los ataques dirigidos a estos usuarios , es importante realizar una verificación de la postura de seguridad en todas las cuentas: actualizaciones débiles y obsoletas. contraseñas según sea necesario.


Obtenga más información sobre la iniciativa de seguridad que podemos ofrecerle:

Contáctamos


+(33) 35 87 59 13 y 14

Sobre SCtelecom


SCtelecom es una empresa de tecnologías de información (TI) con más de 20 años de experiencia, abordando proyectos y soluciones específicas para cada uno de sus clientes

12 visualizaciones0 comentarios

Comentarios


bottom of page