{"id":12608,"date":"2024-06-21T09:00:49","date_gmt":"2024-06-21T07:00:49","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12608"},"modified":"2024-06-21T11:14:01","modified_gmt":"2024-06-21T09:14:01","slug":"diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/","title":{"rendered":"Diez m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa"},"content":{"rendered":"<p>Te recordamos 10 m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa. \u00a1Toma nota! y aprende a identificar las t\u00e9cnicas m\u00e1s habituales y a evitarlas para proteger la informaci\u00f3n de nuestra organizaci\u00f3n.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-12609 size-full\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/web.png\" alt=\"\" width=\"1500\" height=\"788\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/web.png 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/web-300x158.png 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/web-1024x538.png 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/web-600x315.png 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/web-768x403.png 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/p>\n<p><strong>Ataque de fuerza bruta<\/strong><\/p>\n<p>Se produce cuando el ciberdelincuente de forma repetitiva e insistente <strong>prueba muchas combinaciones de caracteres para entrar en un sistema<\/strong>, utilizando un software espec\u00edfico y esperando a que se produzca la coincidencia.<\/p>\n<h4><strong>Tipos de ataque de fuerza bruta<\/strong><\/h4>\n<p><strong>a) Ataque de diccionario<\/strong><\/p>\n<p>Tomando como referencia la mala pr\u00e1ctica de utilizar una sola palabra como contrase\u00f1a, <strong>los ciberdelincuentes prueban todas las palabras de un diccionario para vulnerar el sistema.<\/strong> \u00bfC\u00f3mo lo hacen? Con un software que les permite introducir contrase\u00f1as de manera autom\u00e1tica.<\/p>\n<p>Existe tambi\u00e9n otra f\u00f3rmula m\u00e1s avanzada de este ataque en la que el ciberdelincuente re\u00fane primero informaci\u00f3n personal sobre el usuario \u2013fecha de nacimiento, nombre de familiares o de mascotas, lugar de residencia&#8230;\u2013 para despu\u00e9s probarla como contrase\u00f1a, ya que es muy habitual utilizar claves que resultan f\u00e1ciles de recordar.<\/p>\n<p><strong>\u00bfC\u00f3mo evitarlo?<\/strong><\/p>\n<p>Utiliza siempre contrase\u00f1as seguras y robustas.<\/p>\n<ol>\n<li>Con al menos 8 caracteres y que contengan min\u00fasculas, may\u00fasculas, n\u00fameros y s\u00edmbolos)<\/li>\n<li>Que no tengan palabras sencillas en cualquier idioma<\/li>\n<li>Que no sean nombres propios, fechas, lugares o datos de car\u00e1cter personal.<\/li>\n<li>Que no sean palabras excesivamente cortas.<\/li>\n<li>Que est\u00e9n formadas por caracteres pr\u00f3ximos en el teclado.<\/li>\n<li>Que no sean combinaciones de elementos o palabras f\u00e1cilmente adivinables (nombre + fecha de nacimiento)<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><strong>b) Relleno de credenciales<\/strong><\/p>\n<p>En este tipo de ataques se utilizan credenciales robadas en brechas de seguridad, aprovechando que, en numerosas ocasiones, se reutilizan las de aplicaciones personales en las del entorno corporativo. \u00bfQu\u00e9 m\u00e9todo emplean? Prueban de forma automatizada pares de nombres de usuario y contrase\u00f1as para entrar en cuentas y perfiles online.<\/p>\n<p><strong>\u00bfC\u00f3mo evitarlo?<\/strong><\/p>\n<ol>\n<li>Habilita la autenticaci\u00f3n de doble factor en las cuentas online.<\/li>\n<li>Usa la\u00a0huella digital.<\/li>\n<li>Emplea\u00a0tokens criptogr\u00e1ficos hardware.<\/li>\n<li>Utiliza\u00a0sistemas OTP (One Time Password)<\/li>\n<li>Con tarjetas de coordenadas o\u00a0contrase\u00f1as \u00fanicas<\/li>\n<li>Usa la cuenta de empresa solo para registrate en servicios corporativos.<\/li>\n<\/ol>\n<p><strong>c) Ataque de pulverizaci\u00f3n de contrase\u00f1as\u00a0<\/strong><\/p>\n<p>El ciberdelincuente utiliza un gran n\u00famero de contrase\u00f1as robadas en un grupo de cuentas para obtener acceso y, con el objetivo de no levantar sospechas y no ser detectado, utiliza programas para limitar el n\u00famero de intentos de acceso.<\/p>\n<p><strong>\u00bfC\u00f3mo evitarlo?<\/strong><\/p>\n<p>Utiliza herramientas que te obliguen a cumplir ciertos requisitos:<\/p>\n<ul>\n<li>Periodos de validez<\/li>\n<li>Formatos de contrase\u00f1as<\/li>\n<li>Longitud m\u00ednima<\/li>\n<li>Tipo de caracteres<\/li>\n<li>Reglas sem\u00e1nticas<\/li>\n<li>L\u00edmite de\u00a0intentos de autenticaci\u00f3n<\/li>\n<li>Cifrado de claves<\/li>\n<\/ul>\n<h4><strong>T\u00e9cnicas de ingenier\u00eda social<\/strong><\/h4>\n<p>Utilizan diferentes m\u00e9todos para ganarse la confianza del usuario y obtener informaci\u00f3n privada, acceso a sistemas o comprar en sitios web fraudulentos como suplantar la identidad de una entidad de confianza \u2013banco, ministerio, proveedor de servicios\u2026\u2013.<\/p>\n<ol>\n<li>En el caso del <strong>Phishing <\/strong>se utiliza un <strong>correo electr\u00f3nico <\/strong>con un asunto urgente que suele contener un enlace a un sitio web ileg\u00edtimo.<\/li>\n<li>En el caso del <strong>Smishing<\/strong> utilizan el env\u00edo de un <strong>SMS.<\/strong><\/li>\n<li>En el caso del<strong>Vishing\u00a0<\/strong> lo hacen a trav\u00e9s de una <strong>llamada telef\u00f3nica.<\/strong><\/li>\n<li>En el caso del <strong>Warshipping<\/strong> lo hacen mediante\u00a0un <strong>regalo electr\u00f3nico infectado<\/strong>, que se conectar\u00e1 a nuestra red.<\/li>\n<li>En el\u00a0<strong>shoulder surfing<\/strong>los ciberdelincuentes <strong>esp\u00edan a la gente que utiliza sus dispositivos en p\u00fablico<\/strong> para robar sus contrase\u00f1as.<\/li>\n<li>En el\u00a0<strong>Ataque de keylogger <\/strong>usanun\u00a0<em>software<\/em>esp\u00eda para <strong>rastrear y registrar lo que se escribe en un teclado<\/strong>, sin que el usuario lo perciba. Es uno de los <em>malware<\/em> m\u00e1s invasivos y puede infectar un equipo a trav\u00e9s de un enlace, un USB o mediante un dispositivo hardware.<\/li>\n<li>En el\u00a0<strong>Ataque Man-in-the-middle <\/strong>los ciberdelincuente <strong>interceptan la comunicaci\u00f3n entre varios interlocutores<\/strong> para suplantar su identidad, acceder a la\u00a0informaci\u00f3n y modificarla a su favor, tomando el control de todas sus comunicaciones.<\/li>\n<\/ol>\n<p><strong>\u00bfC\u00f3mo evitarlos?<\/strong><\/p>\n<p><strong>\u00a0<\/strong><strong>&gt;<\/strong> Aprende a identificar la legitimidad de los correos y de los adjuntos que recibes.<br \/>\n<strong>&gt;\u00a0<\/strong>Evita las conexiones de riesgo como wifis p\u00fablicas.<\/p>\n<p><strong>&gt;\u00a0<\/strong>Aplica consejos de navegaci\u00f3n segura.<\/p>\n<p><strong>&gt;\u00a0<\/strong>Instala en tus dispositivos software antimalware<\/p>\n<p><strong>&gt;\u00a0<\/strong>Comprueba si la web es leg\u00edtima antes de introducir tus datos.<\/p>\n<p><strong>&gt;\u00a0<\/strong>Habilita funciones biom\u00e9tricas para iniciar sesi\u00f3n en tus dispositivos m\u00f3viles.<\/p>\n<p><strong>&gt;\u00a0<\/strong>Revisa que no tienes ning\u00fan dispositivo desconocido conectado a tu ordenador.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Te recordamos 10 m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa. \u00a1Toma nota! y aprende a identificar las t\u00e9cnicas m\u00e1s habituales y a evitarlas para proteger la informaci\u00f3n de nuestra organizaci\u00f3n. Ataque de fuerza bruta Se produce cuando el ciberdelincuente de forma repetitiva e insistente prueba muchas combinaciones de caracteres&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12609,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Diez m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa<\/title>\n<meta name=\"description\" content=\"Te recordamos 10 m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa. \u00a1Toma nota! y aprende a identificarlos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Diez m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa\" \/>\n<meta property=\"og:description\" content=\"Te recordamos 10 m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa. \u00a1Toma nota! y aprende a identificarlos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-21T07:00:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-21T09:14:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/web.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/\",\"name\":\"Diez m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2024-06-21T07:00:49+00:00\",\"dateModified\":\"2024-06-21T09:14:01+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Te recordamos 10 m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa. \u00a1Toma nota! y aprende a identificarlos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Diez m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Diez m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa","description":"Te recordamos 10 m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa. \u00a1Toma nota! y aprende a identificarlos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/","og_locale":"es_ES","og_type":"article","og_title":"Diez m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa","og_description":"Te recordamos 10 m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa. \u00a1Toma nota! y aprende a identificarlos.","og_url":"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/","og_site_name":"SIVSA","article_published_time":"2024-06-21T07:00:49+00:00","article_modified_time":"2024-06-21T09:14:01+00:00","og_image":[{"width":1500,"height":788,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/web.png","type":"image\/png"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/","url":"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/","name":"Diez m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2024-06-21T07:00:49+00:00","dateModified":"2024-06-21T09:14:01+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Te recordamos 10 m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa. \u00a1Toma nota! y aprende a identificarlos.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/diez-metodos-con-los-que-los-cibercriminales-pueden-intentar-robar-tus-contrasenas-de-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Diez m\u00e9todos con los que los cibercriminales pueden intentar robar tus contrase\u00f1as de empresa"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12608"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12608"}],"version-history":[{"count":3,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12608\/revisions"}],"predecessor-version":[{"id":12656,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12608\/revisions\/12656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12609"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}