Planeta Red
  • Inicio
  • Dispositivos
  • Noticias
  • Reviews
  • Manuales
  • Aplicaciones
Sin resultados
Ver todos los resultados
Planeta Red
Sin resultados
Ver todos los resultados
Planeta Red

5 métodos utilizados por hackers para robarte la contraseña

Por Ommmy
09/10/2016
en Dispositivos, Dispositivos Móviles, Manuales, Noticias
0
5 métodos utilizados por hackers para robarte la contraseña

5 métodos utilizados por hackers para robarte la contraseña

Ten cerca a tus amigos, pero ten aún más cerca a tus enemigos. Esta frase, que me gustaría extrapolar para este artículo, podría resumir el mismo. La mejor manera de protegerte es conocer cómo y con qué te pueden atacar. Por eso hoy vamos a enseñarte 5 métodos utilizados por hackers para robarte la contraseña. Obviamente no son los únicos, pero sí los más comunes.

5 métodos utilizados por hackers para robarte la contraseña

Voy a explicarte grosso modo los métodos y en qué se basan para que tengas cuidado. Por lo general éstos te ayudarán a ponerle remedio y no exponer tus datos personales.

Ataque con diccionario

5 métodos utilizados por hackers para robarte la contraseña
5 métodos utilizados por hackers para robarte la contraseña

El ataque de diccionario es básicamente cotejar un archivo lleno de palabras comunes con tu contraseña. Por eso, nunca pongas palabras usuales como password. Lo mejor es alternar mayúsculas, minúsculas y números. Si estás salvaguardando algo muy importante usa un gestor privado de contraseña.

Ataque de fuerza bruta

5 métodos utilizados por hackers para robarte la contraseña
5 métodos utilizados por hackers para robarte la contraseña

Podríamos decir que este ataque es como el anterior pero mejorado. Lo que hace es probar y probar hasta que consigue hacerse con tu password. Por lo general prueba miles de frases, palabras y combinaciones comunes. Por suerte cada día estamos más concienciados y estos ataques no surten efecto.

Phishing

5 métodos utilizados por hackers para robarte la contraseña
5 métodos utilizados por hackers para robarte la contraseña

El phishing lo que hace es intentar hacerse con tus datos mediante métodos fraudulentos. Normalmente crean páginas falsas que lo que hacen es pedirte tus datos. Se hacen pasar por empresas famosas (en las que seguramente estés registrado) y te mandan un correo pidiéndote los datos). Te piden que te identifiques, tomando tus datos y mandándolos al servidor del hacker. Por eso siempre tienes que verificar cada email que te llegue pidiéndote los datos. Es más, rara vez lo hacen, así que no confíes.

Virus, gusanos, troyanos…

5 métodos utilizados por hackers para robarte la contraseña
5 métodos utilizados por hackers para robarte la contraseña

Internet tiene algo muy bueno: la cantidad de contenido e información que podemos obtener. Pero la otra cara de la moneda es que también es un parque de recreo para gente maliciosa. Muchos de los archivos y programas que descargamos pueden estar infectados. Normalmente esta infección, amén de los perjuicios, tienen el detalle de recopilar lo que escribes. Ésto queda registrado y la persona que te infecta tiene tus credenciales. Haciéndose con tus cuentas y quizá con tus bienes.

Por eso es siempre recomendable tener protección a mano y curarse en salud.

Sin más espero que te haya servido este artículo. Recuerda que nos encanta leer tus comentarios, por lo tanto no dudes en dejar tu opinión en la cajita de abajo. Muchas gracias por tu tiempo.

Nos seguimos leyendo en: Planetared

Etiquetas: Hackear contraseñaKeyloggerMétodos para hackear contraseña
Artículo anterios

Los 5 juegos ocultos de Google que debes probar

Siguiente artículo

Nokia D1C aparece en Antutu con Android 7.0 Nougat

Ommmy

Siguiente artículo
Nokia D1C aparece en Antutu con Android 7.0 Nougat

Nokia D1C aparece en Antutu con Android 7.0 Nougat

Las aplicaciones Android que te harán vivir más seguro

Las aplicaciones Android que te harán vivir más seguro

Google Pixel - madebygoogle

Se esperan vender 3-4 millones del Google Pixel antes del final de año

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TOPANÁLISIS/REVIEW

Razer Ornata V3

Razer Ornata V3

El Razer Ornata V3 es un teclado gaming compacto, cómodo, liviano €89
SoundPEATS RunFree Lite

SoundPEATS RunFree Lite

Los SoundPEATS RunFree Lite son unos auriculares inalámbricos con tecnología Bluetooth €25
SoundPEATS Mini Pro HS

SoundPEATS Mini Pro HS

Los SoundPEATS Mini Pro HS son unos auriculares inalámbricos con cancelación €52
SOUNDPEATS Capsule 3 Pro

SOUNDPEATS Capsule 3 Pro

Los SOUNDPEATS Capsule 3 Pro son unos auriculares inalámbricos con códec €65
Philips TAG5106LE

Philips TAG5106LE

Los Philips TAG5106LE son unos auriculares gaming, con excelente calidad de €75

TE INTERESA

RebajasNuevo Xiaomi L83 Redmi Pad Tablet, 4 GB - 128 GB, Resolución de 1200 x 2000, Frecuencia de Actualización de 90 Hz, Gris Grafito
Xiaomi L83 Redmi Pad Tablet, 4 GB - 128 GB, Resolución de 1200 x 2000, Frecuencia de Actualización de 90 Hz, Gris Grafito
210,44 EUR
Comprar en Amazon
Nuevo Smartphone Motorola 256GB
Smartphone Motorola 256GB
705,55 EUR
Comprar en Amazon
Nuevo Cargador para Xiaomi Fast Charge Original MDY-11-EP 22,5 W USB C Cable de Carga para Xiaomi Mi 12 11 10 9 Redmi Note11 10 Pro 9 8 10 Poco X4 X3 X3 Pro F4 F3 F3 Pro
Cargador para Xiaomi Fast Charge Original MDY-11-EP 22,5 W USB C Cable de Carga para Xiaomi Mi 12 11 10 9 Redmi Note11 10 Pro 9 8 10 Poco X4 X3 X3 Pro F4 F3 F3 Pro
23,96 EUR
Comprar en Amazon

Artículos Recientes

621148158 quien es y como bloquearlo para siempre

621148158 ¿A quién pertenece este número? te lo contamos todo

20/03/2023
965641629 quien es y como bloquearlo para siempre

965641629¿A quién pertenece este número? te lo contamos todo

20/03/2023
  • Quienes somos
  • Publicidad
  • Política de Privacidad
  • Aviso Legal
  • Contacto

Sin resultados
Ver todos los resultados
  • Inicio
  • Dispositivos
  • Noticias
  • Reviews
  • Manuales
  • Aplicaciones