“Conocimiento Problema>contraseñas

¿Cómo puede alguien robar mi contraseña cuando no está en la computadora?

2013/9/26
Incluso cuando no está utilizando activamente su computadora, todavía hay formas en que su contraseña podría verse comprometida. Aquí hay un desglose de los métodos más comunes:

1. Contraseñas débiles o reutilizadas:

* Reutilización de contraseña: Si usa la misma contraseña para múltiples cuentas, una violación en un sitio web puede exponer su contraseña para otras cuentas más críticas (como el correo electrónico o la banca). Este es el riesgo * más grande * para la mayoría de las personas.

* Contraseñas débiles: Las contraseñas simples y fácilmente adivinadas (como "Password123", "123456", su cumpleaños, el nombre de la mascota, etc.) se pueden romper a través de ataques de fuerza bruta o ataques de diccionario.

2. Ingeniería social:

* Phishing: Engañado para que revele su contraseña a través de correos electrónicos engañosos, llamadas telefónicas o mensajes de texto que parecen legítimos. A menudo se hacen pasar por una empresa en la que confía (como su banco, Google o un sitio de redes sociales) y crean un sentido de urgencia para que actúe rápidamente.

* Pretexting: Crear un escenario falso (un "pretexto") para convencerlo de divulgar su contraseña u otra información confidencial. Por ejemplo, alguien podría pretender ser de su departamento de TI que necesita su contraseña para "solucionar" un problema.

* surf de hombro: Literalmente verte escribir tu contraseña sobre tu hombro en lugares públicos.

3. Malware (infección antes de irse):

* Keyloggers: Software malicioso instalado en secreto en su computadora que registra cada teclado que realiza, incluidas sus contraseñas. Esto se puede instalar a través de:

* Descargar archivos infectados (por ejemplo, desde archivos adjuntos de correo electrónico, software pirateado o sitios web sombreados).

* Haga clic en enlaces maliciosos.

* Explotación de vulnerabilidades en su sistema operativo o software.

* RECONTAJE ATRANTERS: Malware diseñado específicamente para encontrar y robar contraseñas almacenadas de navegadores web, administradores de contraseñas y otras aplicaciones.

* Trojanos de acceso remoto (ratas): Proporcione un control remoto de atacante de su computadora, permitiéndoles ver su pantalla, acceder a archivos e incluso instalar más malware. Pueden esperar a que inicie sesión en un sitio para robar su contraseña.

4. Acceso físico:

* Robo: Si su computadora o teléfono es robado, el ladrón puede acceder a sus contraseñas almacenadas, especialmente si no ha asegurado su dispositivo con una contraseña segura o autenticación biométrica.

* Dispositivos no garantizados: Dejar su computadora desbloqueada y desatendida en un lugar público o incluso en el hogar deja vulnerable a que alguien acceda físicamente a sus cuentas.

* Dispositivo comprometido (anteriormente): Alguien anteriormente tenía acceso a su dispositivo desbloqueado e instaló malware o obtuvo acceso a sus contraseñas almacenadas.

5. Almacenamiento y sincronización de la nube:

* Cuenta de nube comprometida: Si su cuenta de Google, la cuenta de iCloud u otra cuenta de almacenamiento en la nube se ve comprometida, un atacante puede acceder a sus contraseñas almacenadas u otros datos confidenciales. Muchos navegadores y administradores de contraseñas ofrecen sincronización en la nube.

* Contraseña de nube débil: Usar una contraseña débil o reutilizada para su cuenta de almacenamiento en la nube es una gran vulnerabilidad.

6. Infracciones de la base de datos (externas a usted):

* Hacks del sitio web: Si un sitio web que usa está pirateado y su base de datos de cuentas de usuario se ve comprometida, su contraseña (si el sitio web se almacena inseguamente) podría estar expuesta. Es por eso que usar contraseñas únicas y seguras para cada sitio es crucial.

7. Expertos (menos comunes, pero posibles):

* Empleados maliciosos: En casos raros, un empleado de una empresa que contiene sus datos (por ejemplo, su ISP, un sitio web que usa, etc.) podría abusar de su acceso a las contraseñas de robar.

* Proveedores de servicios comprometidos: Un hacker podría comprometer los sistemas de un proveedor de servicios que luego tiene acceso a sus datos.

Cómo protegerse (incluso cuando está lejos de su computadora):

* Use contraseñas fuertes y únicas: Este es el paso * más importante *. Use un administrador de contraseñas para generar y almacenar contraseñas complejas para cada una de sus cuentas. No reutilice las contraseñas.

* Habilitar autenticación de dos factores (2fa) / autenticación multifactor (MFA): Esto agrega una capa adicional de seguridad al requerir un segundo método de verificación (por ejemplo, un código enviado a su teléfono) además de su contraseña. Habilite esto siempre que sea posible, especialmente para cuentas importantes como el correo electrónico, la banca y las redes sociales.

* Tenga cuidado con el phishing: Examine cuidadosamente los correos electrónicos, las llamadas telefónicas y los mensajes de texto antes de hacer clic en enlaces o proporcionar cualquier información personal. Si algo parece sospechoso, vaya directamente al sitio web o comuníquese con la compañía a través de canales oficiales. No haga clic en enlaces en correos electrónicos sospechosos.

* Mantenga su software actualizado: Instale las actualizaciones de software de inmediato para parchear las vulnerabilidades de seguridad. Esto incluye su sistema operativo, navegadores web y todas las demás aplicaciones.

* Use el software antivirus/antimalware: Instale un programa antivirus/antimalware de buena reputación y mantenlo actualizado. Ejecute escaneos regulares para detectar y eliminar malware.

* Bloquea sus dispositivos: Siempre bloquee su computadora, teléfono y tableta cuando no las esté usando. Use contraseñas seguras, alfileres o autenticación biométrica (huella digital, ID de cara).

* Cifre su disco duro: Cifrar su disco duro protege sus datos si su computadora es robada. Windows BitLocker y MacOS FileVault son herramientas de cifrado incorporadas.

* Use una VPN (red privada virtual) en Wi-Fi público: Las VPN encriptan su tráfico de Internet, protegiendo sus datos de la escucha cuando usa redes de Wi-Fi públicas.

* Revise la configuración de seguridad de la cuenta: Verifique regularmente la configuración de seguridad de sus cuentas en línea y habilite las características de seguridad disponibles (por ejemplo, alertas de inicio de sesión, monitoreo de actividades sospechosas).

* Seguridad del administrador de contraseñas: Elija un administrador de contraseñas de buena reputación con funciones de seguridad fuertes (por ejemplo, cifrado, autenticación de dos factores). ¡Asegure su contraseña maestra!

* Asegure su enrutador: Cambie la contraseña predeterminada en su enrutador Wi-Fi y habilite el cifrado WPA3. Mantenga actualizado el firmware de su enrutador.

* Tenga cuidado con lo que descarga: Solo descargue software de fuentes de confianza. Evite el software pirateado y tenga cuidado con los sitios web sospechosos.

* Educate a ti mismo: Manténgase informado sobre las últimas amenazas de seguridad y las mejores prácticas.

Al tomar estas precauciones, puede reducir significativamente el riesgo de robar su contraseña, incluso cuando no está utilizando activamente su computadora. Recuerde que la seguridad es un proceso continuo, no una solución única.

contraseñas
¿Cómo solucionar una contraseña olvidada en la PC?
Cuando entras en modo seguro, ¿todavía pide una contraseña?
¿Cómo protege la incorporación de una clave pública en un certificado digital de imitadores?
¿Puedo dar una contraseña predeterminada en Solaris?
¿Qué tan segura es la restricción por nombre de usuario y contraseña?
Cómo recuperar su contraseña de Windows Login
¿Con qué frecuencia se deben cambiar las contraseñas?
Cómo agregar una contraseña Nintendo Switch
Conocimiento de la computadora © http://www.ordenador.online