Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Descubre Cómo Hackers Pueden Romper Tu Contraseña en Tan Solo Una Hora

Escrito por Alexander Chapellin | Jun 24, 2024 7:06:23 PM

¿Alguna vez te has preguntado cuán segura es realmente tu contraseña? Tal vez pienses que una combinación de letras y números es suficiente para mantener a raya a los hackers. Sin embargo, la realidad es que muchos ciberdelincuentes pueden descifrar contraseña utilizando diversas técnicas y herramientas avanzadas. De hecho, casi el 60% de las contraseñas pueden ser vulneradas en menos de una hora con una tarjeta gráfica moderna o servicios en la nube. Por tan solo unos pocos dólares y algo de tiempo, los hackers pueden acceder a tu información. En este artículo, exploraremos los métodos que utilizan estos hackers y te enseñaremos cómo protegerte adecuadamente, asegurando que tu información personal y profesional permanezca segura.

 

El Proceso de Descifrar Contraseñas

 

¿Qué Significa "Descifrar una Contraseña"?

 

Descifrar una contraseña se refiere a romper el hash de la contraseña, que es una secuencia única de caracteres que representa la contraseña original. Las empresas suelen almacenar las contraseñas de los usuarios utilizando uno de los siguientes métodos:

 

Almacenamiento en Texto Plano

 

El método más sencillo y vulnerable es almacenar las contraseñas en texto plano. Por ejemplo, si la contraseña de un usuario es "qwerty12345", se guarda exactamente como "qwerty12345" en el servidor de la empresa. Si ocurre una violación de datos, el hacker solo necesita conocer la contraseña y el nombre de usuario correspondientes para iniciar sesión. Aunque la autenticación de dos factores (2FA) añade una capa de seguridad, los ciberdelincuentes aún pueden interceptar las contraseñas de un solo uso en algunos casos.

 

Almacenamiento con Hash

 

Este método transforma cada contraseña en un valor hash único utilizando algoritmos como MD5 o SHA-1, que luego se almacena en el servidor. Cuando el usuario introduce su contraseña, el sistema convierte la secuencia de caracteres ingresada en un hash y la compara con el almacenado. Si coinciden, la contraseña es correcta. Por ejemplo, si la contraseña es "qwerty12345", el hash generado con SHA-1 sería "4e17a448e043206801b95de317e07c839770c8b8". Los hackers que obtengan este hash deben descifrarlo para recuperar "qwerty12345", a menudo usando herramientas como tablas de arcoíris (Rainbow Tables). Una vez descifrada, la contraseña puede ser utilizada para acceder no solo al servicio comprometido, sino también a otras cuentas donde se haya reutilizado.

 

Almacenamiento con Salting Hashes

 

El método más seguro implica agregar una secuencia aleatoria de datos, conocida como salting hashes, a cada contraseña antes de generar el hash. La salt puede ser estática o generarse dinámicamente. El sistema introduce la combinación de contraseña y salt en el algoritmo, produciendo un hash diferente para cada entrada. Esto hace que las tablas de arcoíris precalculadas sean inútiles para los hackers. Este enfoque de almacenamiento hace que las contraseñas sean mucho más difíciles de descifrar.

 

Conoce más sobre:  Contraseña Perfecta: ¿Cuántos Caracteres para Seguridad Óptima?

 

El Costo de Descifrar Contraseñas

 

Las GPU modernas son herramientas sumamente efectivas para evaluar la seguridad de las contraseñas. Por ejemplo, una RTX 4090 combinada con la herramienta de recuperación de contraseñas hashcat puede alcanzar una velocidad de 164 mil millones de hashes por segundo (GH/s) para salting hashes MD5.

 

Ejemplo de Descifrado: Contraseña de 8 Caracteres: 

Consideremos una contraseña de 8 caracteres que incluye letras (ya sean todas en minúsculas o todas en mayúsculas) y dígitos, lo que da un total de 36 caracteres posibles por posición. Esto resulta en 2,8 billones de combinaciones únicas (36^8). Una CPU potente con una capacidad de procesamiento de 6,7 GigaHashes por segundo (GH/s) podría descifrar esta contraseña mediante fuerza bruta en aproximadamente siete minutos. Sin embargo, la mencionada RTX 4090 puede hacerlo en tan solo 17 segundos.

Aunque una GPU de alta gama cuesta cerca de 2.000 dólares, los atacantes que no pueden permitirse una pueden alquilar potencia informática por unos pocos dólares por hora. Alquilar varias RTX 4090 a la vez proporcionaría suficiente potencia para procesar grandes bases de datos de hashes con facilidad.

La capacidad de las GPU modernas y los servicios de alquiler de potencia informática hacen que el descifrado de contraseñas sea más accesible para los atacantes. Por lo tanto, es crucial utilizar contraseñas largas y complejas, y considerar medidas adicionales de seguridad como la autenticación multifactor para proteger la información sensible.

 

Te podrá interesar leer:  Importancia de cambiar regularmente tus contraseñas

 

El 59% de las Contraseñas Pueden Ser Descifradas en Menos de una Hora

 

En un reciente estudio realizado por Kaspersky, se evaluó la seguridad de las contraseñas utilizando dos enfoques principales: algoritmos de fuerza bruta y de adivinación inteligente. La fuerza bruta implica probar sistemáticamente todas las combinaciones posibles de caracteres hasta encontrar una coincidencia, mientras que los algoritmos de adivinación inteligente se entrenan con conjuntos de datos de contraseñas para predecir y priorizar las combinaciones más comunes.

Los resultados fueron alarmantes. De los 193 millones de contraseñas reales analizadas, el algoritmo de adivinación inteligente logró descifrar un sorprendente 45% (87 millones) en menos de un minuto. En una hora, el porcentaje de contraseñas descifradas aumentó al 59%. En un mes, el 67% de las contraseñas fueron vulneradas, y solo el 23% se consideraron verdaderamente seguras, requiriendo más de un año para ser descifradas.

Es importante destacar que descifrar todas las contraseñas de una base de datos no requiere significativamente más tiempo que descifrar una sola contraseña. En cada iteración, después de calcular el hash para una combinación de caracteres, el atacante verifica si coincide con algún hash en la base de datos general. Si coincide, la contraseña se marca como "descifrada" y el algoritmo continúa con las siguientes combinaciones. Estos hallazgos subrayan la necesidad de adoptar medidas de seguridad más robustas y revisar nuestras prácticas de creación y gestión de contraseñas.

 

 

Conoce más sobre:  ISO 27001: Gestión de Contraseñas

 

Recomendaciones para Proteger tus Contraseñas

 

Para proteger tus cuentas, considera las siguientes recomendaciones:

  1. Genera Contraseñas Seguras: Utiliza un gestor de contraseñas para crear y almacenar contraseñas fuertes.

  2. Crea Frases de Contraseña: En lugar de usar combinaciones de palabras comunes, nombres o secuencias de diccionario, opta por frases que sean difíciles de adivinar.

  3. No Reutilices Contraseñas: Asegúrate de que cada cuenta tenga una contraseña única, ya que no todas las empresas protegen los datos de los usuarios de manera segura.

  4. No Guardes Contraseñas en los Navegadores: Es más seguro almacenarlas en un gestor de contraseñas.

  5. Utiliza un Administrador de Contraseñas: Mantén tus contraseñas seguras en un administrador de contraseñas y crea una contraseña maestra robusta.

  6. Verifica la Fortaleza de tus Contraseñas: Usa herramientas para comprobar la seguridad de tus contraseñas. Estas herramientas pueden identificar contraseñas débiles y duplicadas, comparar tus contraseñas con bases de datos comprometidas y alertarte si encuentran coincidencias.

  7. Monitorea tus Cuentas: Emplea servicios que ofrezcan monitoreo continuo en segundo plano de todas tus cuentas vinculadas a tus correos electrónicos y números de teléfono para detectar filtraciones de datos.

  8. Habilita la Autenticación de Dos Factores (2FA): Activa 2FA siempre que sea posible y guarda tus tokens de 2FA y genera códigos de un solo uso en un gestor de contraseñas para mayor seguridad.

  9. Realiza Copias de Seguridad Regularmente: Asegúrate de hacer copias de seguridad de tus datos importantes de forma regular para evitar la pérdida de información crucial. Con nuestro TecnetProtect puedes mantener tus copias de seguridad protegidas contra accesos no autorizados y ciberataques.

Siguiendo estas recomendaciones, puedes mejorar significativamente la seguridad de tus cuentas y proteger tu información personal y profesional de posibles amenazas.