¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso. Saber más

Acepto

Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva a navegar por esa página. Las cookies suelen almacenar información de carácter técnico, preferencias personales, personalización de contenidos, estadísticas de uso, enlaces a redes sociales, acceso a cuentas de usuario, etc. El objetivo de la cookie es adaptar el contenido de la web a su perfil y necesidades, sin cookies los servicios ofrecidos por cualquier página se verían mermados notablemente.

Cookies utilizadas en este sitio web

Siguiendo las directrices de la Agencia Española de Protección de Datos procedemos a detallar el uso de cookies que hace esta web con el fin de informarle con la máxima exactitud posible.

Este sitio web utiliza las siguientes cookies propias:

  • De sesión, para garantizar que los usuarios que escriban comentarios en el blog sean humanos y no aplicaciones automatizadas. De esta forma se combate el spam.
  • Locales, para conservar por ejemplo los datos del proceso de reserva de pista (aplicación actualmente en construcción).
  • De Cookies, para gestionar el sistema de cookies según la elección del usuario en el banner de aceptación de todas las cookies o solo las propias necesarias. 

Este sitio web utiliza las siguientes cookies de terceros:

  • Google Analytics: Almacena cookies para poder elaborar estadísticas sobre el tráfico y volumen de visitas de esta web. Al utilizar este sitio web está consintiendo el tratamiento de información acerca de usted por Google. Por tanto, el ejercicio de cualquier derecho en este sentido deberá hacerlo comunicando directamente con Google.
  • Redes sociales: Cada red social utiliza sus propias cookies para que usted pueda pinchar en botones del tipo Me gusta o Compartir.

 Notas adicionales

  • Ni esta web ni sus representantes legales se hacen responsables ni del contenido ni de la veracidad de las políticas de privacidad que puedan tener los terceros mencionados en esta política de cookies.
  • Los navegadores web son las herramientas encargadas de almacenar las cookies y desde este lugar debe efectuar su derecho a eliminación o desactivación de las mismas. Ni esta web ni sus representantes legales pueden garantizar la correcta o incorrecta manipulación de las cookies por parte de los mencionados navegadores.
  • En algunos casos es necesario instalar cookies para que el navegador no olvide su decisión de no aceptación de las mismas.
  • En el caso de las cookies de Google Analytics, esta empresa almacena las cookies en servidores ubicados en Estados Unidos y se compromete a no compartirla con terceros, excepto en los casos en los que sea necesario para el funcionamiento del sistema o cuando la ley obligue a tal efecto. Según Google no guarda su dirección IP. Google Inc. es una compañía adherida al Acuerdo de Puerto Seguro que garantiza que todos los datos transferidos serán tratados con un nivel de protección acorde a la normativa europea.
  • Para cualquier duda o consulta acerca de esta política de cookies no dude en comunicarse con nosotros a través de la sección de contacto.

Desactivación o eliminación de cookies

En cualquier momento podrá ejercer su derecho de desactivación o eliminación de cookies de este sitio web. Estas acciones se realizan de forma diferente en función del navegador que esté usando. 

TODAS LAS NOTICIAS
CIRCULO AHUMADA

TODAS  LAS NOTICIAS CIRCULO AHUMADA

FELICITACION NAVIDAD
  CIRCULO AHUMADA

CIRCULO AHUMADA FELICITA LA NAVIDAD

REVISTAS
CIRCULO AHUMADA

solo portada 175 WEB copia

VISITA VIRTUAL  MUSEO
GUARDIA  CIVIL

GC MUSEO

 
 

Seis métodos que utilizan los hackers para robar contraseñas

hackers-contraseñas

En los últimos años, las amenazas de ciberseguridad se han multiplicado y se han vuelto más sofisticadas también. Detrás del ransomware, troyanos y otros tipos de malware hay grupos de delincuentes organizados, a menudo ingenieros y personal técnico cualificado, que buscan cualquier vulnerabilidad para sacar provecho económico. Entre todos los factores que debemos tener en cuenta para protegernos, la contraseña es el más relevante.

Si eres usuario de alguna aplicación de banca online o si tienes cuenta en Gmail, Yahoo, Facebook o Twitter, eres un objetivo para los cibercriminales. Descifrar la contraseña es el camino más rápido para obtener dinero de la víctima o para secuestrar el ordenador y pedir un rescate. Saber cómo se roban las contraseñas es importante para estar prevenidos y reaccionar a tiempo ante un ataque.

La fuerza bruta

El ataque de fuerza bruta consiste en intentar descifrar una contraseña mediante la repetición, es decir, a base de ensayo y error. Los hackers prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Números, fechas de nacimiento, nombres de mascotas y nombres de actores y actrices son las contraseñas más utilizadas por los usuarios. Pónselo difícil a los delincuentes con claves alfanuméricas de varios dígitos.

Diccionario del hacking

Este método también se podría considerar un ataque de fuerza bruta pero, en este caso, un software se encarga automáticamente de descifrar la contraseña. Empiezan con letras simples como “a”, “AA” o “AAA” y, progresivamente, va probando con palabras más complejas. Este tipo de programas pueden hacer hasta 50 intentonas por minutos en algunos casos y, según un informe, más del 50% de las contraseñas robadas se obtuvieron de esta forma.

Suplantación de identidad o phishing

El phishing se ha convertido en una de las herramientas más utilizadas por los hackers pararobar contraseñas y nombres de usuario. Consiste en engañar a la víctima para que rellene un formulario falso con sus credenciales de inicio de sesión. Por ejemplo, los cibercriminales lanzan un clon de la página de inicio de un servicio de banca online y el usuario, engañado, introduce su nombre de usuario y su contraseña sin imaginar que está siendo observado. El phishing es el método más eficaz para obtener información confidencial relacionada con las tarjetas de crédito.

Ataque Spidering

El Spidering o Araña web es un bot que inspecciona automáticamente las páginas web. Una de sus aplicaciones más comunes es realizar una copia de todos los sites para crear sistemas de búsquedas más rápidos. Esta herramienta también es utilizada por los hackers, pero las víctimas de este modus operandi suelen ser grandes empresas.

Ataque keylogger

Este procedimiento es similar al phishing osuplantación de identidad y, por regla general, comienzan con una infección de malware. La víctima descarga un malware en su ordenador al hacer clic en un enlace o archivo adjunto de un email. Una vez instalado el keylogger, este programa informático registra toda la actividad en Internet y envía esta información (credenciales incluídas) a los servidores de los ciberdelincuentes.

Rainbow table

Este método requiere un conocimiento profundo de la informática y el código. Rainbow es como se conoce a un conjunto de tablas de cálculo con valores hash donde se ocultan las claves. Tener acceso a estas tablas permite a los hackers revertir la función hash para descifrar la contraseña de texto plano. En otras palabras, las Rainbow table permiten obtener las credenciales de la víctima en mucho menos tiempo que, por ejemplo, un ataque de fuerza bruta. La desventaja es que se requiere una gran cantidad de espacio de almacenamiento, aunque normalmente este problema no es ningún obstáculo para los ciberdelincuentes.

COMPUTER HOY

WEBS RECOMENDADAS

logo gc copia22

logoministeriodefensa

pronunciamimnetos militares2

logo policia

logodiaper

grandes batallas

MONASTERIO TEJEDALogo esencia de Españaz

Comunicación audiovisual Tomás Ortiz

logo cabanas valle cabriel color
logo balneario concepcion color
OPF Investigation logo graciela LOGO Cian Aqua 1 e mas

 

 

Suscripción al Boletín de Noticias de Benemérita al Día