Contramedidas para el crackeo de contraseñas

Contramedidas para el crackeo de contraseñas

Para evitar el crackeo de contraseñas, se deberían aplicar contraseñas lo más fuerte posible. Los sistemas deben cumplir con contraseñas alfanuméricas de 8-12 caracteres. La duración máxima recomendable de una misma contraseña que se debe utilizar se discute en la siguiente sección.

El administrador del sistema puede ejecutar las siguientes precauciones de seguridad para reducir la efectividad de un intento de ataque de  fuerza bruta para descifrar contraseñas:

  • Nunca dejar una contraseña por defecto.
  • Nunca use una contraseña que se pueda encontrar en un diccionario.
  • Nunca use una contraseña relacionada con el nombre de host, nombre de dominio, o cualquier otra cosa que pueda encontrarse con Whois.
  • Nunca use una contraseña relacionada con sus aficiones, mascotas, familiares, o fecha de nacimiento.
  • Como último recurso, puede utilizar una palabra que tenga más de 21 caracteres de un diccionario como una contraseña.

En las siguientes secciones, vamos a ver dos medidas que puedes tomar para fortalecer las contraseñas y prevenir el cracking de las contraseñas.

Intervalos para Cambiar la contraseña

Las contraseñas deben expirar después de una cierta cantidad de tiempo para que los usuarios se vean obligados a cambiarlas. Si el intervalo de la contraseña es demasiado bajo, los usuarios olvidarán sus contraseñas actuales; como resultado, el administrador del sistema tendrá que restablecer las contraseñas de los usuarios con frecuencia.

Monitorización de registros del Visor de sucesos

Los administradores deben supervisar los registros del Visor de sucesos para reconocer cualquier intento de intrusión, ya sea antes de que ocurran, o mientras están ocurriendo. Los registros de seguridad sólo son tan buenos como los administradores de sistemas que los controlan.

Herramientas como VisualLast ayudan a un administrador de red para descifrar y analizar los archivos de registro de seguridad. VisualLast proporciona una mayor visión de los registros de sucesos de Windows Server de este modo el administrador puede evaluar la actividad de la red con mayor precisión y eficiencia.

Comprendiendo los keylogger y Otras tecnologías de software espía

Keylogger
Keylogger

Si todos los demás intentos para recopilar contraseñas fallan entonces un  capturador de teclado (Keystroke logger) es la herramienta a elegir por los hackers. Los capturadores de teclado (keyloggers) pueden ser implementados ya sea utilizando hardware o software.

Los keyloggers de software son piezas de software espía que se sitúan entre el hardware del teclado y el sistema operativo de modo que puede grabar cada pulsación de tecla. Los keyloggers de software se pueden implementar en un sistema por troyanos o virus.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Keylogger”: Imagen cortesía by PixyBay en pixabay.com
“Contramedidas para ataques de contraseña”: Imagen cortesía by PixyBay en pixabay.com

Licencia de Creative Commons4.6 - Contramedidas para el crackeo de contraseñas by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *