EN VIVO

🔴 NOTICIAS EN VIVO: LO ÚLTIMO de Perú y el mundo hoy, 04 de diciembre

Tecnología

Este es el número más inseguro que puedes usar en tus contraseñas: los hackers lo adivinan en segundos

Los ataques por fuerza bruta son una táctica habitual entre los hackers, quienes intentan miles de combinaciones hasta encontrar la correcta. Por ello, es esencial crear contraseñas difíciles de adivinar y que no contengan información personal fácilmente accesible.

El hackeo es una de las modalidades más utilizadas por los ciberdelincuentes para acceder ilegalmente a sistemas, cuentas y datos personales. Foto: composición LR/Noticias Caracol
El hackeo es una de las modalidades más utilizadas por los ciberdelincuentes para acceder ilegalmente a sistemas, cuentas y datos personales. Foto: composición LR/Noticias Caracol

La seguridad en línea es un tema crucial en la actualidad, y la creación de contraseñas robustas es una de las primeras líneas de defensa contra ciberataques. Con el aumento de la ciberdelincuencia, es vital conocer los errores comunes al establecer contraseñas para evitar ser víctima de ataques.

Uno de los errores más comunes es el uso de información personal, como el año de nacimiento. Este dato es fácilmente accesible para los ciberdelincuentes, quienes pueden utilizar redes sociales para obtener información que facilite el desciframiento de contraseñas. Por lo tanto, es fundamental ser consciente de los riesgos asociados con el uso de datos personales al crear contraseñas.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD
 Se recomienda utilizar un gestor de contraseñas confiable para generar y almacenar claves seguras de manera organizada. Foto: La Nación

Se recomienda utilizar un gestor de contraseñas confiable para generar y almacenar claves seguras de manera organizada. Foto: La Nación

Errores comunes al crear contraseñas

El uso de datos personales, como el año de nacimiento, el nombre o la dirección, puede comprometer la seguridad de las cuentas. Los ciberdelincuentes suelen comenzar a probar combinaciones de información básica que pueden obtener de redes sociales. Por ejemplo, plataformas como Facebook o Instagram pueden revelar detalles que facilitan el trabajo de un hacker.

Recomendaciones para crear contraseñas fuertes

Para proteger adecuadamente las cuentas, es esencial evitar el uso de palabras comunes o combinaciones sencillas. Los criminales utilizan herramientas que prueban miles de combinaciones con palabras del diccionario, lo que facilita la adivinación de contraseñas simples. Se recomienda que las contraseñas incluyan una mezcla de letras mayúsculas y minúsculas, números y caracteres especiales.

Además, cuanto mayor sea la longitud de la contraseña, más difícil será para los atacantes adivinarla. Se sugiere utilizar al menos 12 caracteres y formar combinaciones de palabras que no estén relacionadas entre sí. Una opción viable consiste en crear una frase única que tenga sentido solo para el usuario, pero que no guarde conexión con su vida personal.

Uso de gestores de contraseñas y autenticación en dos factores

Si resulta complicado recordar contraseñas complejas, se puede recurrir al uso de un gestor de contraseñas que las almacene de manera segura. Estos programas permiten generar y guardar contraseñas fuertes sin necesidad de memorizarlas. Además, siempre que sea posible, se debe habilitar la autenticación en dos factores, lo que proporciona una capa adicional de seguridad y dificulta aún más el acceso no autorizado a las cuentas.

¿Qué es un hacker y qué hace?

Un hacker, en el sentido tradicional y ético, es alguien que utiliza sus habilidades para descubrir nuevas formas de usar los sistemas y resolver problemas. Un cracker, por otro lado, es un individuo que rompe los sistemas de seguridad, generalmente con intenciones maliciosas.

¿Cuáles son los 3 tipos de hackers?

La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y White Hat pero con el paso de los años ha ido diversificando los tipos hasta formar una larga lista, los principales serían: Black Hat o también llamados Ciberdelincuentes.

Lo más visto
Lo último
YouTube prepara un nuevo plan Premium más económico y podrás pagarlo entre dos personas

YouTube prepara un nuevo plan Premium más económico y podrás pagarlo entre dos personas

LEER MÁS
Sigue estos trucos para hacer el símbolo arroba en tu PC o Mac: guía actualizada 2025

Sigue estos trucos para hacer el símbolo arroba en tu PC o Mac: guía actualizada 2025

LEER MÁS
¿Bajaste Premiere, Illustrator, InDesign o Photoshop 'pirata'? Adobe empieza ola de baneos

¿Bajaste Premiere, Illustrator, InDesign o Photoshop 'pirata'? Adobe empieza ola de baneos

LEER MÁS
Natalia Llanos: “El 88% de los peruanos cree que TikTok es un lugar donde puede expresarse libremente”

Natalia Llanos: “El 88% de los peruanos cree que TikTok es un lugar donde puede expresarse libremente”

LEER MÁS
Facebook agradece comprensión de usuarios tras caída de WhatsApp, Instagram y Messenger

Facebook agradece comprensión de usuarios tras caída de WhatsApp, Instagram y Messenger

LEER MÁS

Ofertas

Últimas noticias

Precio del Dólar en Perú HOY, miércoles 3 de diciembre: consulta aquí la última cotización y el tipo de cambio.

'Pol Deportes' es retirado de centro comercial por personal de seguridad: "Retírense, pues, está prohibido"

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

Tecnología

¿Qué puede hacer el Go2, el perro robot que promete revolucionar la seguridad en el Perú?

El gigante informático HP reducirá hasta 6.000 empleos y adoptará la IA para aumentar productividad

Resistencia al agua, rayaduras y caídas: así hacen teléfonos extremos de OPPO en fábricas de China

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

RMP tras atentado a Belaunde: “Cuentas vinculadas a RLA dicen que fue falso, como si fueran peritos de CSI”

Harvey Colchado confirma su postulación al Congreso con el partido Ahora Nación