martes, junio 17, 2025
  • Cookies
  • Contacto
LaTarde.com | Noticias de Actualidad
  • Economía
  • Sociedad
  • Salud y Belleza
  • Tecnología
  • Motor
  • Hogar
  • Lifestyle
  • Entretenimiento
  • Deportes
No hay resultados
View All Result
  • Economía
  • Sociedad
  • Salud y Belleza
  • Tecnología
  • Motor
  • Hogar
  • Lifestyle
  • Entretenimiento
  • Deportes
No hay resultados
View All Result
LaTarde.com | Noticias de Actualidad
No hay resultados
View All Result

7 maneras diferentes en que los hackers pueden hacerse con tu contraseña

Mario Picazo por Mario Picazo
17/11/2021
en Tecnología
Tiempo de lectura: 4 minutos
A A
0
gestores de contraseñas

Con los ciberataques cada vez más al alza en un mundo que depende cada vez más del ámbito digital para poder funcionar, los hackers están utilizando más técnicas que nunca antes para hacerse con las contraseñas de los usuarios de internet y vulnerar sus cuentas. Si no cuentas con un gestor de contraseñas robusto que te permita proteger tus claves de acceso en una bóveda encriptada y utilizar credenciales únicas para cada una de tus cuentas online, tus contraseñas pueden quedar expuestas de algunas de las siguientes maneras.

1. Webs de phishing

Los ataques de phishing son una de las formas más habituales en que los hackers consiguen hacerse con los datos personales y las contraseñas de sus víctimas. Las webs de phishing son duplicados exactos, pero ilegítimos, de páginas legítimas como las de tu banca digital, tiendas online, universidades y cualquier otra plataforma en la que puedas tener una cuenta. Al tratar de acceder a ella e introducir tu nombre de usuario y contraseña, estos datos pasan a quedar registrados en el dispositivo del hacker, que procede entonces a vulnerar tus cuentas.

2. Correos electrónicos fraudulentos

Otra de las maneras en las que los hackers pueden hacerse con tus contraseñas es mediante el uso de correos fraudulentos. Estos correos también son un tipo de phishing, de forma que en ellos el atacante se hará pasar por una compañía de apariencia legítima para solicitar tus claves privadas bajo cualquier pretexto. Por lo general estos correos presentan una sensación de urgencia y tratarán de convencerte para que facilites tus claves lo antes posible, sin darte tiempo a comprobar si efectivamente el remitente del correo es legítimo.

3. Filtraciones masivas

Grandes filtraciones como las que han tenido lugar en plataformas como Facebook, Twitter o Alibaba pueden derivar en la publicación de completas bases de datos de contraseñas y credenciales de acceso en la dark web. La mayor colección de contraseñas de este tipo se denomina RockYou2021, consta de más de ocho mil millones de credenciales y fue publicada hace apenas unos meses. Los hackers, entonces, solo tienen que descargar esta lista o pagar para tener acceso a ella, y buscar tu contraseña entre todas las que incluye.

4. Keyloggers

Los keyloggers son un tipo de malware que registra las pulsaciones en el teclado de cualquier persona. De esta manera, los usuarios cuyos dispositivos están infectados por keyloggers exponen sus contraseñas cada vez que las teclean, ya que esta información pasa a ser enviada directamente al dispositivo del hacker, que luego puede utilizarla para su propio beneficio. Por esto muchas plataformas de banca online utilizan sistemas de teclado en pantalla para evitar el riesgo de vulneración de estas claves.

5. Ataques de ‘evil twin’

Mediante un ataque de ‘evil twin’, un hacker puede establecer una red Wi-Fi pública que se hará pasar por la red de una cafetería o un hotel. Cuando los usuarios se conectan a esta red para acceder a su correo electrónico o realizar compras online, los hackers son intermediarios en el envío de toda esta información, incluyendo los números de las tarjetas de crédito y las contraseñas empleadas para acceder a cada una de las plataformas. Luego, basta con que utilicen estas credenciales para hacer sus propias compras a costa de sus víctimas.

6. Phishing telefónico

El phishing telefónico es una de las nuevas estrategias que están adoptando los hackers para vulnerar las cuentas de sus usuarios. Mediante este tipo de ataques, los hackers llamarán a sus víctimas a horas muy tempranas de la mañana para advertirles de una falsa vulneración en alguna de sus cuentas, por ejemplo la de su proveedor de internet. Le solicitarán datos como su número de DNI, su nombre completo, o los últimos dígitos de la cuenta bancaria con la que realizan sus pagos. Luego usarán estos datos para hacerse ellos mismos con el control de las cuentas de los usuarios que utilizan esta información como método de restauración.

7. Smshing

El envío de mensajes SMS fraudulentos alertando de la recepción fallida de un paquete o de cualquier otro problema que requiere la atención inmediata del usuario se está extendiendo cada vez más. Estos mensajes adjuntan un enlace abreviado donde las víctimas pueden hacer clic para acceder a una página de phishing donde se les solicitarán datos de pago o credenciales de acceso de alguna plataforma popular. Si la víctima los introduce, estos pasan a quedar directamente registrados en una base de datos del hacker, que luego los aprovecha para vulnerar las cuentas o gastar el dinero de las tarjetas introducidas.

Tu prudencia es la mejor barrera frente a los hackeos

El uso de gestores de contraseñas resulta esencial para poder disponer de contraseñas únicas y complejas para cada una de nuestras cuentas. Además, recuerda prestar atención a todos los posibles signos de phishing para no caer víctima de las numerosas estafas online que circulan por internet, tanto en forma de correos fraudulentos como de webs de phishing o incluso mensajes SMS falsos. La prevención es una de las mejores herramientas con las que cuentas para proteger tus claves y tus datos privados online.

(Votos: 0 Promedio: 0)
Índice mostrar
1 1. Webs de phishing
2 2. Correos electrónicos fraudulentos
3 3. Filtraciones masivas
4 4. Keyloggers
5 5. Ataques de ‘evil twin’
6 6. Phishing telefónico
7 7. Smshing
8 Tu prudencia es la mejor barrera frente a los hackeos
ANTERIOR

Los mejores productos y servicios para cuidar de cualquier jardín o cultivo agrónomo

SIGUIENTE

Bitcoin alcanza un nuevo récord histórico en medio de los niveles más altos de inflación en 31 años

Mario Picazo

Mario Picazo

SEO y Director de Contenidos con más de 10 años de experiencia en el sector del Marketing Digital. Apasionado de las nuevas tecnologías.

Podría interesarte

Tecnología

10 tendencias LED 2025 que reinventan escaparates y rótulos

por Eldys M
13/06/2025
0

La luz ya no se limita a “iluminar”. Hoy dirige miradas, dispara métricas de engagement y hasta conversa con el...

Leer másDetails

La relevancia de un sistema de control horario y un programa de gestión del tiempo en entornos laborales actuales

01/06/2025

Por qué contratar una fuerza de ventas externa puede ser la mejor decisión para tu negocio

26/05/2025
Facebook Twitter

Acerca de nosotros

Diario nacional con noticias sonbre actualidad en España y Colombia. Fotografías y Vídeos de sucesos actuales, economía, política…

Secciones

  • Deportes
  • Economía
  • Educación
  • Entretenimiento
  • Featured
  • Hogar y Decoración
  • Lifestyle
  • Motor
  • Ocio
  • Otros
  • Salud y Belleza
  • Sociedad
  • Tecnología
  • Turismo
Trámites y Certificados
  • Certificados y Trámites en Chile
  • Becas ICETEX
  • Prepa en linea sep

¡Suscríbete a nuestra Newsletter!

Únete a nuestro boletín y se el primero en recibir las publicaciones de nuestro diario.

© 2021 LaTarde.com Todos los derechos reservados.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No hay resultados
View All Result
  • Economía
  • Sociedad
  • Salud y Belleza
  • Tecnología
  • Motor
  • Hogar
  • Lifestyle
  • Entretenimiento
  • Deportes

© 2021 LaTarde.com Todos los derechos reservados.