\r\n\r\nPor eso, hemos decidido contarte cu\u00e1les son los m\u00e9todos m\u00e1s usados para hackear contrase\u00f1as seg\u00fan la compa\u00f1\u00eda de seguridad ESET. Presta mucha atenci\u00f3n:\r\n
1.\u00a0 Malware<\/h3>\r\nEsta es una de las formas m\u00e1s populares de robar contrase\u00f1as en internet<\/em> y a pesar de que esto se sabe, todav\u00eda hay muchos usuarios que siguen cayendo en la misma trampa. Malware hace referencia a un programa malicioso<\/strong> y existen varias maneras de disfrazarlo para que se note inofensivo.\r\n\r\nEs obvio que esos malware son creados por los mismos hackers, as\u00ed como las p\u00e1ginas webs donde son incrustados. Por ejemplo, hacer clic en un simple anuncio o descargar un archivo puede conllevar a un ataque cibern\u00e9tico<\/strong>. Asimismo, visitar sitios web sospechosos tambi\u00e9n puede traer sus consecuencias.\r\n\r\nEntonces, \u00bfc\u00f3mo funcionan estos programas maliciosos? Pues bien, b\u00e1sicamente est\u00e1n creados para robar informaci\u00f3n y una de las formas es registrando las teclas que el usuario pulsa<\/strong>. Esta variante en s\u00ed, se denomina Key Logger. Si estando dentro del sitio web se escribe alguna contrase\u00f1a, quedar\u00e1 registrada y luego los hackers la tomar\u00e1n para apropiarse de la cuenta.\r\n2.\u00a0 Adivinar<\/h3>\r\nAl leer adivinar habr\u00e1s quedado en las nubes seguramente, pero s\u00ed, es de eso de lo que estamos hablando. Los hackers pueden tener nuestras contrase\u00f1as con solo jugar a las adivinanzas. Claro que, esto afecta sobre todo a los usuarios que tienen combinaciones predecibles<\/strong>.\r\n\r\nPor ejemplo, seg\u00fan las estad\u00edsticas, la contrase\u00f1a m\u00e1s utilizada por los internautas en el a\u00f1o 2020 fue \u201c123456\u201d y as\u00ed como esa, otras combinaciones secuenciales de n\u00fameros. Es obvio que tener este tipo de contrase\u00f1as no te ayudar\u00e1, por eso es importante crear una buena clave de seguridad<\/strong>.\r\n\r\nhttps:\/\/robotverde.com\/como-crear-contrasenas-mas-seguras\/\r\n3.\u00a0 Shoulder surfing<\/h3>\r\nShoulder surfing o en espa\u00f1ol \u201cmirar por encima del hombro\u201d es otra de las 5 formas de robar contrase\u00f1as. Este m\u00e9todo es muy simple, solo se trata de fisgonear<\/strong> y lo pueden hacer hasta en los buses colectivos.\r\n\r\nAs\u00ed pueden averiguar las contrase\u00f1as<\/strong> de tus redes sociales, de tu tel\u00e9fono u otra cuenta online. Incluso, si est\u00e1s en el cajero autom\u00e1tico y hay alguien detr\u00e1s de ti, est\u00e1 persona podr\u00eda mirar tu clave. Otro ejemplo pueden ser las tarjetas de cr\u00e9dito.\r\n4.\u00a0 Phishing<\/h3>\r\nLos hackers se divierten utilizando esta t\u00e9cnica y la verdad es que es una de las m\u00e1s empleadas por ellos, dada la facilidad con la que las v\u00edctimas caen. En cuesti\u00f3n, los hackers se hacen pasar por empresas u otras entidades por medio de Gmail o el correo electr\u00f3nico<\/strong>.\r\n\r\nEntonces, crean correos falsos y env\u00edan alg\u00fan tipo de contenido promocional o cualquier otro mensaje que llame la atenci\u00f3n del usuario, con el fin de que sea abierto.\r\n\r\nEl cuerpo del correo puede tener alg\u00fan link que dirija a una p\u00e1gina web de aterrizaje, tambi\u00e9n conocida como \u201clanding page\u201d para que la persona escribe sus datos personales. Tambi\u00e9n puede contener un enlace malicioso<\/strong> que puede descargar alg\u00fan malware a nuestro equipo.\r\n\r\nhttps:\/\/llamadaoculta.com\/ciberestafas-mas-peligrosas-de-las-cuales-puedes-ser-victima\/\r\n5.\u00a0 Herramienta automatizada<\/h3>\r\nSi hablamos de cu\u00e1l es la forma m\u00e1s tecnol\u00f3gica que tienen los hackers para robar nuestras contrase\u00f1as, debemos decir que es esta. Pero hay algo m\u00e1s detr\u00e1s de esto, resulta que la persona que usa una misma contrase\u00f1a para varios sitios o cuentas, le facilita el trabajo al hacker<\/strong>.\r\n\r\nCuentan con un software automatizado que roba contrase\u00f1as y nombres de usuario, luego introducen esos datos en la herramienta para que los pruebe en diferentes sitios web o redes sociales.\r\n\r\nEsperan que algunos de los datos coincidan para poder tener acceso<\/strong>. La verdad es que lo consiguen con frecuencia y lo peor es que no solo en un sitio, si no en varios, debido a que una sola contrase\u00f1a fue usada para varios.\r\n\u00bfC\u00f3mo puedes protegerte contra estos ataques?<\/h2>\r\nYa hablamos sobre los m\u00e9todos que los hackers utilizan para robar tus contrase\u00f1as, ahora es momento de decirte qu\u00e9 puedes hacer para evitar que eso suceda. Te lo contamos todo a continuaci\u00f3n:\r\n\r\n \t- Cuando te llegue un aviso de intento de hackeo en cualquier cuenta tuya, cambia inmediatamente la contrase\u00f1a.<\/li>\r\n \t
- No utilices la misma contrase\u00f1a para todas tus cuentas<\/strong>, esto hace que seas m\u00e1s propenso a un ataque cibern\u00e9tico. Y, en caso de serlo, la cuesti\u00f3n ser\u00e1 m\u00e1s grave porque el hacker tendr\u00e1 acceso a varios sitios.<\/li>\r\n \t
- Crea contrase\u00f1as fuertes<\/strong>, combinaciones que no sean predecibles y f\u00e1ciles de adivinar. As\u00ed, cuando intenten hackearte, para los cibercriminales ser\u00e1 m\u00e1s dif\u00edcil y hasta imposible.<\/li>\r\n \t
- Hay redes sociales o mensajer\u00edas como Gmail que cuentan con un sistema de autenticaci\u00f3n de dos pasos, act\u00edvalo. Te env\u00edan un c\u00f3digo de verificaci\u00f3n a tu tel\u00e9fono celular cuando se intente iniciar sesi\u00f3n.<\/li>\r\n \t
- Tambi\u00e9n puedes usar alg\u00fan software de ciberseguridad<\/strong> para estar m\u00e1s protegido.<\/li>\r\n \t
- Presta atenci\u00f3n cuando te encuentres en sitios p\u00fablicos para que puedas detectar si alguna persona est\u00e1 mirando.<\/li>\r\n<\/ul>\r\n
Conclusi\u00f3n sobre los m\u00e9todos m\u00e1s usados para robar contrase\u00f1as<\/h2>\r\nEsperamos que con nuestra informaci\u00f3n de hoy, ahora est\u00e9s m\u00e1s atento a posibles ataques. Recuerda aplicar nuestras recomendaciones para que mantengas a salvo tus contrase\u00f1as, nunca se sabe cu\u00e1ndo puedes ser elegido por los hackers.\r\n\r\nComparte este art\u00edculo con tus amigos y familiares para que tambi\u00e9n conozcan cu\u00e1les son los m\u00e9todos m\u00e1s usados para robar contrase\u00f1as. Es informaci\u00f3n valiosa que puede ayudar a disminuir la cantidad de v\u00edctimas. No olvides dejarnos tus dudas en la casilla de los comentarios, \u00a1hasta la pr\u00f3xima!","author":{"@type":"Person","name":"Yohana Rivera","url":"https:\/\/llamadaoculta.com\/author\/yohana\/"},"articleSection":["Privacidad","seguridad","trucos"],"image":{"@type":"ImageObject","url":"https:\/\/llamadaoculta.com\/wp-content\/uploads\/2021\/08\/te-pueden-hackear-telefono-llamada.jpg","width":1200,"height":679},"publisher":{"@type":"Organization","name":"","url":"https:\/\/llamadaoculta.com","logo":{"@type":"ImageObject","url":""},"sameAs":["https:\/\/www.facebook.com\/comollamarconnumerooculto","https:\/\/twitter.com\/LlamadaO","https:\/\/www.youtube.com\/@comollamarconnumerooculto3099"]}}