Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
10 de Mayo, 2014    General

¿Cuánto tardaría un hacker en descifrar tu contraseña?

Cada 18 segundos se comete un delito informático en el mundo. Algunos passwords pueden ser hackeados en tan sólo 10 minutos. Pero, si sos cuidadosa, podrían tardar más de 44 mil años. Consejos para que evites el robo de información digital.

Aproximadamente cada 20 segundos se comete un delito informático en el mundo. El robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos. Anualmente, se registran 556 millones de fraudes informáticos a nivel global, que generan daños por más de $110.000 millones de dólares. Se estima que un hacker puede demorar minutos en descifrar una clave sencilla. Por eso, los expertos recomiendan tomar ciertos recaudos a la hora de elegir una contraseña (o password) robusta.

Cuánto tardaría un hacker en descifrar tu contraseña

Los estudios revelan que un hacker puede demorar sólo 10 minutos en descifrar una contraseña de 6 caracteres en minúsculas. Sin embargo, con la misma cantidad de caracteres, pero combinado con mayúsculas tardaría unas 10 horas y, si además combina números y símbolos, 18 días.

En cambio, para una clave de 9 caracteres sólo en minúscula un hacker se demoraría 4 meses en descifrarla; si lleva mayúsculas 178 años y con símbolos y números 44.530 años. Por eso, siempre se recomienda usar contraseñas de no menos de 8 caracteres y que lleven una mezcla de los cuatro tipos de caracteres: minúsculas, mayúsculas, números y símbolos.

Cómo elegir una buena contraseña

“Es importante evitar nombres de familiares, fechas significativas, equipos de fútbol o similares y libros preferidos, así como es recomendable no repetir la misma contraseña para todos los servicios (por ejemplo, que la de Home Banking no sea la misma que el Webmail). No compartir la contraseña con otras personas ni dejarla anotada en un post it en la oficina o en casa”, explica Pablo Silberfich, socio del División Aseguramiento de Procesos Informáticos de BDO Argentina.

Los especialistas, además, remarcan que “ningún banco, empresa o red social solicita que se releven contraseñas, y ante la más mínima sospecha de que la contraseña fue comprometida hay que cambiarla inmediatamente”, aconseja Silberfich.

“Un buen método para recordar fácilmente una contraseña es generar claves basadas en reglas nemotécnicas –dice-, por ejemplo, pensar una frase y convertirla usando letras, números y símbolos”. Por ejemplo, la frase “Me resulta difícil recordar 10 contraseñas” quedaría así: “Mrdr10c”.

Las peores contraseñas

La clásica “123456” es una de las que encabezan el ranking de las claves de acceso más utilizadas en Internet publicadas por los hackers informáticos en 2012. Conocé el ranking completo, con las 25 peores contraseñas.

Entre los casos de fuga de información más resonantes del 2012 pueden mencionarse la filtración de datos de más de 56.000 cuentas de Visa y Mastercard, la exposición de 6.5 millones de contraseñas de LinkedIn y las más de 450.000 credenciales robadas de Yahoo! Voice. Este año, el segundo foco de ataque destacado fue la explotación de vulnerabilidades en smartphones. Asimismo durante 2012, una vulnerabilidad de diseño en las aplicaciones móviles de Facebook, Dropbox y LinkedIn las hizo susceptibles al robo de contraseñas. Para proveer mayor seguridad en las empresas, podría implementarse un segundo factor de autenticación y proceder a una profunda concientización del personal en materia de Seguridad de la Información.

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:18 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Junio 2019 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
23242526272829
30
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
377 Comentarios: FRANK FAITH, FRANK FAITH, DILIGETWEB HACKERS, [...] ...
» Unidad Central de Procesamiento CPU
2 Comentarios: Alex ...
» Wassap, la aplicación que permite usar WhatsApp desde la PC
3 Comentarios: alex ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad