El experto en seguridad en Internet, Weng Haozheng, acepta una entrevista con Boen para compartir cómo los “hackers” robarían contraseñas de Internet.

ChainNewsAbmedia

¿Los focos inteligentes también se convertirán en armas para atacar a países?

El especialista en ciberseguridad, Hao-Zheng Weng, acepta una entrevista con Boen Zeng y realiza un análisis profundo de los actuales problemas de seguridad informática en Internet. Weng Hao-Zheng señaló que, con la popularización de la inteligencia artificial, los hackers ya pueden utilizar herramientas de automatización para encontrar la lógica y el contexto del pensamiento humano e infiltrarse en cuentas, lo que hace que las nociones tradicionales de defensa en ciberseguridad se enfrenten a desafíos severos. Él indicó que la complejidad de las contraseñas ya no es lo importante; lo clave es que sea lo bastante especial. Y propuso que, hasta ahora, el enfoque de defensa más útil es usar herramientas de gestión de contraseñas con “biometría” o “cifrado”.

La bombilla inteligente también podría convertirse en un arma para atacar a un país?

En un entorno donde Internet se ha extendido ampliamente, dispositivos domésticos como las bombillas inteligentes también podrían convertirse en el “punto de apoyo” que usan los hackers para lanzar ataques cibernéticos a gran escala. Si los usuarios no cambian las contraseñas predeterminadas o usan contraseñas débiles como “12345678”, los hackers pueden obtener fácilmente el control mediante herramientas de escaneo automatizado.

Una vez que se toma el control, los hackers no se limitan únicamente a atacar ese dispositivo en sí, sino que usan este como base para ocultar la identidad real y, en consecuencia, lanzar ataques contra objetivos importantes como instituciones de defensa u organismos gubernamentales. Esto hará que, cuando las autoridades encargadas de hacer cumplir la ley rastreen las huellas digitales, apunten directamente a la dirección IP del propietario de ese dispositivo de Internet de las cosas, convirtiendo a la gente común, sin darse cuenta, en un chivo expiatorio de las acciones del hacker. Debido a que la mayoría de los usuarios no tiene suficiente cautela sobre la seguridad de estos dispositivos domésticos, los equipos domésticos inteligentes se han convertido en una ruta de ataque con una alta capacidad de ocultamiento dentro del cibercrimen actual.

¡Cuanto más larga sea la contraseña predeterminada, más avanzado será el sistema y más segura será!

Weng Hao-Zheng criticó los sistemas de ciberseguridad tradicionales, en particular las normas de “cambiar la contraseña periódicamente” o “forzar que incluya caracteres especiales”. Enfatizó que la “longitud” y la “impredecibilidad” de las contraseñas son mucho más eficaces para defenderse de los ataques de hackers en la actualidad. La longitud de contraseña recomendada actualmente debería estar entre 14 y 20 caracteres, o usar la combinación de frases largas. Si es un sitio web de la era de Internet más antigua, los ingenieros solo configurarían la contraseña predeterminada dentro de 8 caracteres. Cuando los usuarios adoptan patrones fáciles de predecir, por ejemplo, incrementar un signo de exclamación en el final de la contraseña original, esto casi no tiene capacidad de defensa frente a las técnicas modernas de descifrado. La razón principal es que los hackers pueden comprender la lógica del usuario por otras vías; por ejemplo, si solo se usa 1234567 más un símbolo especial, se puede calcular fácilmente.

Las herramientas de gestión de contraseñas y la autenticación de múltiples identidades pueden equilibrar conveniencia y seguridad

Para proteger las cuentas personales, los expertos promueven el uso de una herramienta de gestión de contraseñas (Password Manager) y autenticación de múltiples factores (Multi-Factor Authentication, MFA). Las herramientas de gestión de contraseñas pueden generar miles de contraseñas independientes y aleatorias para diferentes cuentas, evitando que una intrusión en una sola cuenta desencadene un efecto en cadena. Aunque los hackers avanzados pueden intentar eludir la verificación de múltiples factores, para bloquear el SIM Swapping “intercambio de SIM” o los ataques de phishing automatizados impulsados por IA, la autenticación de múltiples identidades sigue siendo, en la actualidad, el medio más efectivo para equilibrar conveniencia y seguridad.

El cansancio mental también puede causar vulnerabilidades

Mientras la tecnología de ciberseguridad sigue evolucionando, la negligencia humana causada por el cansancio mental sigue siendo la mayor vulnerabilidad. Un ataque común en los últimos años es el Push Fatigue Attack “ataque de fatiga por notificaciones”, que consiste en que el hacker envía de forma continua una gran cantidad de solicitudes de verificación de inicio de sesión, intentando que la víctima, en un estado de impaciencia o distracción, haga clic de manera inconsciente en “Aceptar” o “Permitir”. Este tipo de ataque dirigido a las características del comportamiento humano muestra que solo la defensa técnica no es suficiente.

Al gestionar el riesgo digital, los usuarios deben tener conciencia clara. Para cuentas de mayor importancia (como banca en línea o correo electrónico), deben aplicar ajustes de seguridad del nivel más alto, en lugar de colocar todos los servicios bajo un mismo nivel de protección. Los expertos recuerdan que siempre existe un equilibrio entre seguridad y conveniencia; la mayor amenaza a menudo proviene de ignorar la configuración de los dispositivos o depender en exceso de los procedimientos operativos. Estas debilidades humanas son el eslabón que las herramientas de automatización rompen con mayor facilidad.

Cómo elegir una herramienta de gestión de contraseñas

En la actualidad, existen diversas soluciones para la gestión de contraseñas en el mercado, incluidas aplicaciones independientes (como 1Password) y funciones de almacenamiento integradas en el navegador (como las herramientas integradas de Google Chrome o Firefox). Aunque las herramientas del navegador ofrecen una alta conveniencia, si otra persona obtiene el control físico de la computadora, existe el riesgo de que se filtren las contraseñas. Las herramientas profesionales de gestión de contraseñas solo requieren que el usuario recuerde un único Master Password sólido, la “contraseña maestra”; el resto de los complejos procesos de cifrado son manejados por el software.

Además de guardar contraseñas, estas herramientas también tienen ventajas notables en la defensa contra el phishing (Phishing). Cuando el usuario ingresa por error un sitio web fraudulento o una página de phishing, la herramienta de gestión de contraseñas rechazará la inserción automática de credenciales debido a que la URL (URL) no coincide, lo que puede evitar de manera efectiva que el usuario, incapaz de identificar a simple vista una URL falsificada, divulgue información personal. Los expertos recalcan que, independientemente de qué tipo de software de gestión de buena reputación se elija, su seguridad es muy superior a la costumbre antigua de reutilizar el mismo conjunto de contraseñas simples en múltiples sitios web.

Este artículo | El especialista en ciberseguridad Hao-Zheng Weng, en una entrevista con Boen, comparte cómo los “hackers” roban contraseñas de Internet. Aparece por primera vez en Cadena News ABMedia.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios