SEGURIDAD DIGITAL

¿Cuánto demora un delincuente informático en robar tus contraseñas?

Estudios recientes revelan que los piratas informáticos pueden acceder a cuentas comprometidas en un período de tiempo sorprendentemente corto.
TECNOLOGÍA - 08 de Enero, 2025

En el panorama digital actual, la seguridad de nuestra información personal pende de un hilo. Con la creciente sofisticación de los cibercriminales, es crucial entender la rapidez con la que pueden acceder y explotar nuestras contraseñas.

En este artículo de iProfesional profundizaremos en la alarmante velocidad a la que los delincuentes informáticos pueden robar contraseñas de usuarios cotidianos de PC y teléfonos móviles, las técnicas que emplean y lo que podés hacer para protegerse.

La alarmante velocidad del robo de contraseñas

Estudios recientes revelan que los piratas informáticos pueden acceder a cuentas comprometidas en un período de tiempo sorprendentemente corto. Por ejemplo, la investigación realizada por expertos en ciberseguridad de la empresa Agari mostró que casi el 18% de las cuentas son accedidas dentro de una hora para quedar comprometidas, mientras que el 40% son vulneradas dentro de las seis horas.

Es alarmante que se acceda a la mitad de las cuentas en tan solo 12 horas después de que tu información aparezca en la red oscura ("dark web", en inglés). Esta rápida explotación subraya la urgencia de que los usuarios actúen rápidamente si sospechan de una infracción.

Técnicas empleadas por los ciberdelincuentes

Los delincuentes informáticos utilizan varios métodos para robar contraseñas, cada uno diseñado para explotar vulnerabilidades en el comportamiento y la tecnología del usuario. Estas son algunas técnicas más frecuentes:

  • Ataques de phishing: uno de los métodos más comunes, el phishing consiste en engañar a los usuarios para que proporcionen sus credenciales de inicio de sesión. Los piratas informáticos suelen enviar correos electrónicos o mensajes que parecen legítimos, incitando a los usuarios a hacer clic en enlaces maliciosos o introducir sus contraseñas en sitios web falsos.
  • Ataques de fuerza bruta: en este método, los delincuentes informáticos utilizan herramientas automatizadas para adivinar contraseñas probando numerosas combinaciones hasta encontrar la correcta. Por ejemplo, una contraseña sencilla de siete caracteres se puede descifrar en tan solo dos segundos mientras que una contraseña de ocho caracteres podría tardar solo 37 segundos si consta únicamente de números, según datos de la empresa Hive Systems.
  • Relleno de credenciales: esta técnica se aprovecha de los usuarios que reutilizan las contraseñas en varios sitios. Una vez que los delincuentes informáticos obtienen una lista de credenciales robadas de una violación, intentan usar esas mismas credenciales en otras plataformas.
  • Ingeniería social: los delincuentes informáticos pueden manipular a las personas para que divulguen información confidencial mediante el engaño. Esto podría hacerse pasar por una fuente confiable o crear una sensación de urgencia que presione a la víctima para que cumpla con las normas.
  • Malware: algunos delincuentes informáticos implementan software malicioso que puede capturar pulsaciones de teclas o acceder a contraseñas almacenadas directamente desde los dispositivos de los usuarios. Esta técnica es particularmente insidiosa, ya que funciona sin el conocimiento del usuario.

La conexión de la Dark Web

Una vez que los delincuentes informáticos obtienen credenciales robadas, a menudo venden esta información en la Dark Web, una parte oculta de Internet donde prosperan las actividades ilegales. La velocidad a la que circulan los datos robados en estas plataformas es asombrosa; otros delincuentes pueden acceder a ellos y utilizarlos en cuestión de minutos después de su publicación.

Los expertos en ciberseguridad enfatizan que simplemente cambiar tu contraseña después de una violación no es suficiente. Los usuarios también deben investigar qué acciones se tomaron con su cuenta comprometida.

Por ejemplo, los piratas informáticos pueden establecer reglas para reenviarse correos electrónicos confidenciales o modificar la configuración de seguridad para mantener el acceso incluso después de un cambio de contraseña.

Cómo protegerse del robo cibernético

Dado el rápido ritmo al que operan los piratas informáticos, las personas deben tomar medidas proactivas para proteger sus cuentas:

  • Usá contraseñas seguras: creá contraseñas complejas que incluyan una combinación de letras mayúsculas y minúsculas, números y símbolos. Las contraseñas más largas aumentan significativamente la seguridad; por ejemplo, una contraseña de 16 caracteres puede tardar más de un siglo en descifrarse mediante fuerza bruta.
  • Habilitá la autenticación de dos factores (2FA): esto agrega una capa adicional de seguridad al requerir no solo su contraseña sino también una segunda forma de verificación (como un código de mensaje de texto) antes de otorgar acceso a su cuenta.
  • Cuidado con los intentos de phishing: verificá siempre la fuente de los correos electrónicos o mensajes antes de hacer clic en enlaces o proporcionar información personal. Buscá señales como gramática deficiente o solicitudes inusuales.
  • Supervisá tus cuentas periódicamente: controlá tus estados financieros y cuentas en línea para detectar cualquier actividad sospechosa. Si notás algo inusual, reportálo de inmediato.
  • Utilizá administradores de contraseñas: estas herramientas ayudan a generar y almacenar contraseñas complejas de forma segura, lo que reduce la tentación de reutilizar contraseñas en diferentes sitios.
  • Mantenéte informado sobre las prácticas de seguridad: las amenazas cibernéticas evolucionan rápidamente; mantenerse actualizado sobre las mejores prácticas puede ayudarlo a adaptar sus defensas en consecuencia.
Tiempo de demora en descubrir una contraseña. A mayor complejidad, más tiempo.

A medida que la tecnología continúa avanzando, también lo hacen las tácticas empleadas por los cibercriminales. La velocidad a la que pueden robar contraseñas representa una amenaza significativa para la seguridad personal.

Al comprender estas técnicas e implementar medidas de protección sólidas, las personas pueden proteger mejor su información contra posibles ataques. El mundo digital puede estar plagado de riesgos, pero los usuarios informados tienen más posibilidades de estar un paso por delante de los ladrones cibernéticos.

Te puede interesar

Secciones