Las contraseñas comprometidas son como dejar la puerta de casa abierta, dando a invitados no deseados la posibilidad de entrar en su vida online.
Incluso una sola contraseña débil puede abrir las puertas de sus cuentas privadas, exponiendo la información personal a los ciberdelincuentes.
Pero salvaguardar su información no requiere conocimientos de alto nivel. Esta guía le explicará cómo caen las contraseñas en las manos equivocadas, qué señales pueden alertarle de una violación y las medidas sencillas que puede tomar para proteger sus cuentas con eficacia.
¿Qué es una contraseña comprometida?
Lo primero es lo primero: definamos qué son las contraseñas comprometidas.
Una contraseña comprometida se refiere a cualquier contraseña que haya sido expuesta o a la que hayan accedido personas no autorizadas.
Para simplificar, puede considerar que si alguien que no sea usted conoce una de sus contraseñas, entonces esa contraseña está comprometida. A menos que comparta a propósito una contraseña de forma segura 😉
Las contraseñas se ven comprometidas debido a filtraciones de datos, malware o ataques de phishing. Más adelante en este artículo, exploraremos con más detalle cómo pueden verse comprometidas las contraseñas. Estas filtraciones se han intensificado en los últimos años, por lo que incluso si usted es extremadamente cuidadoso con las prácticas recomendadas para sus contraseñas, aun así podría estar expuesto.
Riesgos de las contraseñas comprometidas
Huelga decir que las contraseñas comprometidas representan importantes riesgos para la privacidad y la seguridad.
Cuando las contraseñas se ven comprometidas, los atacantes pueden acceder potencialmente a sus cuentas, lo que puede dar lugar a robos de identidad, pérdidas económicas y mucho más.
Peor aún, si se utiliza la misma contraseña en varias cuentas, una brecha en una plataforma puede poner en peligro varias cuentas. Esto puede poner en grave riesgo su información confidencial.
Uno de estos casos de gran repercusión fue el de Mark Zuckerberg. Aunque parezca increíble, Zuckerberg reutilizó la contraseña “dadada” (que, por cierto, es una contraseña malísima) en varias de sus cuentas. En 2016, hackers del grupo OurMine consiguieron acceder a las cuentas de Twitter y Pinterest de Zuckerberg. Los atacantes utilizaron credenciales obtenidas de una filtración de datos de LinkedIn que se produjo en 2012.
Esta brecha también puso de manifiesto que Zuckerberg no utilizaba 2FA, una práctica recomendada de ciberseguridad que todo el mundo puede aplicar (más sobre esto más adelante).
Esta filtración fue especialmente embarazosa para Zuckerberg, dada su posición de alto perfil en la industria tecnológica. Por suerte para él, en este caso no se expuso ningún dato delicado.
Cómo se comprometen las contraseñas
Ya hemos hablado de ello en la sección anterior, pero veamos algunas de las formas más comunes en que las contraseñas se ven comprometidas.
Filtraciones de datos
Las filtraciones de datos a gran escala se producen cuando los hackers se infiltran en la base de datos de una empresa, exponiendo información de los usuarios como nombres de usuario, correos electrónicos y contraseñas. Filtraciones de gran repercusión, como las de LinkedIn y Yahoo, han afectado a millones de usuarios, haciendo que estas credenciales robadas estén disponibles en la web oscura y otros foros donde pueden utilizarse para nuevos ataques.
Ataques de phishing
El phishing se produce cuando los atacantes engañan a los usuarios para que faciliten sus credenciales de inicio de sesión haciéndose pasar por una fuente de confianza, como un banco, una plataforma popular de redes sociales o un proveedor de servicios. Estos ataques suelen presentarse en forma de correos electrónicos o mensajes que contienen un enlace a una página de inicio de sesión falsa, donde los usuarios desprevenidos introducen sus credenciales, entregándolas inadvertidamente a los atacantes.
Nota: los ataques de phishing no deben confundirse con los correos spam, una distinción que exploramos en este artículo aquí.
Relleno de credenciales
Los atacantes se aprovechan de las contraseñas reutilizadas utilizando credenciales comprometidas de un sitio para acceder a otros sitios. Esta técnica, conocida como relleno de credenciales, permite a los hackers comprobar rápidamente la combinación de correo electrónico y contraseña de un usuario en varios sitios web, lo que les da acceso a otras cuentas si se utilizan las mismas credenciales. Por eso es esencial que haya contraseñas distintas para cada cuenta.
Señales de que su contraseña ha quedado comprometida
Ahora, puede que se esté preguntando “¿Cómo puedo saber si tengo contraseñas comprometidas?
La forma más habitual es cuando se produce una vulneración de datos. Si tiene suerte, la empresa víctima de la vulneración hará un anuncio público.
Puede tratarse de una notificación, un correo electrónico o un comunicado de prensa público. En cualquier caso, aunque la empresa diga que “sólo el X%” se vio afectado, debe asumir que su contraseña está comprometida.
Otra posibilidad es que reciba uno de esos correos electrónicos que dicen que “se ha detectado un inicio de sesión inusual”. Tómese siempre en serio estos correos y compruebe si la marca de fecha y hora coincide realmente con la última vez que se conectó a la plataforma.
Por último, puede utilizar herramientas como Have I Been Pwned para comprobar si su cuenta de correo electrónico ha aparecido en filtraciones de datos conocidas. Muchos navegadores de Internet también ofrecen funciones de supervisión de contraseñas que avisan cuando una contraseña almacenada se ha visto comprometida.
¿Qué hago si encuentro una contraseña comprometida?
Descubrir que una de sus contraseñas ha sido comprometida puede resultar inquietante. Pero actuar con rapidez puede ayudarle a proteger sus cuentas y evitar problemas mayores.
Aquí tiene una guía paso a paso para gestionar una contraseña comprometida:
- Cambie la contraseña inmediatamente: Para la cuenta afectada, elija una contraseña segura que no se haya utilizado en otros sitios. Utilice una combinación de letras, números y símbolos para aumentar la seguridad.
- Actualice las cuentas relacionadas: Si reutiliza contraseñas en diferentes cuentas, asegúrese de cambiarlas también. Evite reutilizar contraseñas comprometidas para reducir el riesgo de que otras cuentas se vean afectadas.
- Active la Autenticación de Dos Factores (2FA): Añada una capa adicional de seguridad activando la 2FA para la cuenta comprometida y cualquier otra cuenta de alto riesgo. De esta forma, aunque alguien tenga su contraseña, necesitará un código adicional para acceder.
- Revise la actividad de la cuenta: Compruebe si hay alguna actividad inusual, como inicios de sesión, mensajes o transacciones desconocidos. La mayoría de las plataformas ofrecen registros de actividad donde puede revisar las acciones recientes en su cuenta.
- Notifique a los contactos relevantes: Si la cuenta comprometida puede afectar a otros (como una cuenta de correo electrónico utilizada para comunicaciones profesionales), informe a los afectados. Esto puede ayudar a los demás a estar alerta y evitar la propagación de intentos de phishing.
Asegúrese de actuar con prontitud y a fondo. Así mitigará los riesgos asociados a las contraseñas comprometidas.
¡Eso es todo acerca de las contraseñas comprometidas!
Con esto terminamos esta guía sobre contraseñas comprometidas. Esperamos que ahora conozca mejor las buenas prácticas en materia de contraseñas y cómo evitar que éstas se vean comprometidas en el futuro.
Si quiere mejorar su seguridad en Internet, lo primero que debe hacer es tener una cuenta de correo electrónico privada y segura. En Mailfence, nos enorgullecemos de ser uno de los proveedores de correo electrónico más privados y seguros que existen:
- No hacemos rastreos y no mostramos publicidad. No utilizamos ningún rastreador publicitario o de marketing de terceros. No rastreamos su actividad en la aplicación. Mailfence está completamente libre de anuncios. No enviamos spam ni solicitudes. Nunca comercializaremos nuestras bases de datos ni compartiremos datos con terceros para publicidad dirigida o cualquier otro fin.
- Leyes de privacidad estrictas. En muchos países, los programas patrocinados por el gobierno recopilan cantidades masivas de datos de Internet.
Esta recogida de datos se hace sin ninguna orden de registro, orden judicial o citación.
Los servidores de Mailfence tienen su sede en Bélgica, donde existen leyes estrictas que protegen la privacidad.
Sólo una orden judicial belga válida puede obligarnos a revelar datos.
Como no tenemos una empresa matriz extranjera, nunca cumplimos ninguna solicitud de datos de autoridades nacionales o extranjeras.
No estamos sujetos a órdenes de mordaza o NSL de EE.UU.
- Sin dinero de capital riesgo. Mailfence se autofinancia al 100% y vive de las suscripciones de sus usuarios. Sin capital riesgo, sin presiones para obtener beneficios rápidos. Una empresa consolidada con un impecable historial de 20 años.
¿Listo para dar el salto? Cree hoy mismo su cuenta gratuita: