Contraseñas en riesgo

Los hackers no entran a la fuerza, inician sesión

¿Sabía que un tercio de las brechas de malware son causadas por password-dumping malware? Las credenciales de inicio de sesión en riesgo están involucradas en la mayoría de las brechas de datos; además, el 86 % de los ataques de aplicaciones web surgen de este problema (Verizon, 2023). Entender la causa principal es el primer paso para mejorar la seguridad de contraseñas y la protección de identidad.

Password field with green stars filled in against a background of ones and zeros
Las contraseñas débiles o fáciles de descifrar son el sueño de cualquier hacker. Los atacantes a menudo pueden encontrar la manera de entrar en varias cuentas y causar mucho daño con solo acceder a una contraseña. Una contraseña segura es una de las mejores líneas de defensa contra la ciberactividad malintencionada.
Poner en riesgo las credenciales es una amenaza grave que se refiere al acceso no autorizado de credenciales de inicio de sesión de usuario. Una vez obtenidas, estas credenciales pueden utilizarse para infiltrarse en sistemas o datos sensibles. Las consecuencias de poner en riesgo las credenciales pueden ser graves, como pérdidas financieras, daños a la reputación y problemas de responsabilidad.
Entre los hábitos recomendados en cuanto a contraseñas se incluyen evitar la reutilización de contraseñas, usar combinaciones complejas que incluyan números, símbolos y letras mayúsculas y minúsculas, y cambiar las contraseñas con regularidad.
Las formas más eficientes de mantener seguras las contraseñas incluyen el uso de un gestor de contraseñas y la activación de la autenticación multifactor (MFA). Un gestor de contraseñas es una excelente herramienta para almacenar y generar contraseñas e incluso compartir credenciales corporativas de forma segura. En cuanto a MFA, debería ser requisito imprescindible si aún no se ha adoptado en su organización.
La seguridad de identidad protege las identidades de las personas y las máquinas, y garantiza que el acceso solo se otorgue a las partes autorizadas. Se necesita una combinación de varias medidas de seguridad, como autenticación multifactor, gestión de credenciales y control de acceso mediante políticas de riesgo, para contar con seguridad de identidad completa.

¿Cómo ponen en riesgo los atacantes las contraseñas?

Dado que los nombres de usuario y contraseñas son a menudo los únicos obstáculos para acceder a los sistemas que generan recompensas financieras, los hackers se han interesado mucho en eliminarlos cuando es posible. Algunas formas comunes de comprometer esa información incluyen:

Red fishhook in front of someone typing on a laptop keyboard

Suplantación de identidad (phishing) y suplantación dirigida de identidad (spear phishing)

La suplantación de identidad (phishing), que constituye el 44 % de los incidentes de ingeniería social (Verizon, 2023), es una táctica habitual que utilizan los hackers para enviar correos electrónicos y mensajes de texto con el fin de engañar a los usuarios para que ingresen credenciales en páginas o formularios web malintencionados. Estos intentos de suplantación de identidad (phishing) pueden ser muy convincentes e incluso lo suficientemente sofisticados como para atacar y engañar a personas con acceso privilegiado al sistema, lo que se conoce como suplantación dirigida de identidad (spear-phishing).

Skull outline created using the blank space between lines of blue print code

Mercados de la dark web

Más de 550 millones de contraseñas robadas han llegado a la dark web desde 2017 (CNET, 2021). Las grandes brechas de datos pueden dejar al descubierto muchas credenciales de usuario y otra información personal, como cumpleaños, números de tarjetas de crédito, direcciones, números de seguridad social y mucho más. Los cibercriminales suelen empaquetar toda esa información para venderla a otras manos criminales en la dark web.

Blue sticky note on the edge of a laptop keyboard with My Password 123456 written on it in black marker

Ataques de fuerza bruta

Como se sabe que las personas tienden a usar contraseñas sencillas y fáciles de recordar, los atacantes utilizan técnicas de fuerza bruta para robar credenciales. Esto implica muchos intentos de adivinar la contraseña correcta, a menudo con herramientas automatizadas que pueden eludir las limitaciones en los intentos de autenticación y probar desde decenas de miles a cientos de millones de contraseñas por segundo.

Red shadowed figure in a hoodie with a broken red wi-fi icon in front

Puntos de acceso "gemelos malvados"

Con un dispositivo de 99 dólares fácil de encontrar, los cibercriminales pueden suplantar una zona activa de Wi-Fi legítima y engañar a las personas para que se conecten. Esta técnica les permite observar el tráfico de red, registrar las pulsaciones de teclas de los usuarios, robar datos y contraseñas, etc.

Arm in a gray suit with the hand touching glowing icons on a screen in front

Malas prácticas y reutilización de contraseñas

El 44 % de los trabajadores reutiliza sus contraseñas en cuentas personales y de trabajo (Tech Republic, 2021). La reutilización de contraseñas, las contraseñas basadas en información personal y la falta de herramientas como los gestores de contraseñas facilitan el descifrado a los atacantes.

eBook: Añadir seguridad para mantener la identidad real

  • Las contraseñas son fáciles de hackear y proporcionan una sola línea de defensa.
  • No todas las soluciones MFA son iguales.
  • Proteger las contraseñas debería ser la prioridad número uno para evitar una de las principales causas de brecha de datos.
Obtenga el eBook

Elija un enfoque de seguridad integral

WatchGuard trabaja con los principales proveedores de servicios gestionados para ayudar a las organizaciones a proteger identidades, activos, redes e información. Deje que su empresa trabaje con confianza y sin preocupaciones con soluciones de seguridad completas y fáciles de usar.

WatchGuard AuthPoint screens showing on laptop and phone screens

Autenticación multifactor integral

AuthPoint MFA ofrece métodos de autenticación en línea y fuera de línea, acceso web de inicio de sesión único (SSO) basado en SAML a las aplicaciones y una función única de ADN móvil que proporciona protección contra el intercambio de SIM.

Elija una autenticación galardonada >

Credentials Manager showing on a phone screen next to a desktop screen with a password box on it

Gestión integral de credenciales

AuthPoint Total Identity Security tiene todo lo que necesita para proteger las identidades, incluido un gestor de contraseñas corporativas con una experiencia de gestión de usuarios y administradores todo en uno y servicios de supervisión de la dark web para detectar de forma proactiva cuándo una contraseña se expone en la darknet.

Comience a mitigar los riesgos de las contraseñas >

WatchGuard Unified Security Platform icon on top of glowing globe

Redes Wi-Fi confiables

Aborde los desafíos de seguridad de red inalámbrica, como los puntos de acceso no autorizados, las brechas de visibilidad de la red y la falta de control. Cree un framework que satisfaga las necesidades de los usuarios remotos, las empresas distribuidas y el creciente número de dispositivos conectados.

Cree entornos inalámbricos seguros >