{"id":9804,"date":"2022-01-29T13:02:32","date_gmt":"2022-01-29T17:02:32","guid":{"rendered":"https:\/\/noti-america.com\/site\/principal\/?p=9804"},"modified":"2022-01-29T13:02:32","modified_gmt":"2022-01-29T17:02:32","slug":"5-formas-en-que-los-cibercriminales-roban-contrasenas","status":"publish","type":"post","link":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/","title":{"rendered":"5 formas en que los cibercriminales roban contrase\u00f1as"},"content":{"rendered":"<p style=\"text-align: justify;\">Nota de Prensa<\/p>\n<p style=\"text-align: justify;\"><strong><em>ESET, compa\u00f1\u00eda de seguridad inform\u00e1tica, analiza<\/em><\/strong><strong><em>\u00a0algunos de los trucos m\u00e1s comunes utilizados para robar contrase\u00f1as<\/em><\/strong><strong><em>\u00a0y explica c\u00f3mo evitarlos.<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\">Dado que la contrase\u00f1a es, a menudo, lo \u00fanico que se interpone entre un ciberdelincuente y los datos personales y financieros, los delincuentes apuntan a robar o descifrar estos inicios de sesi\u00f3n. Una\u00a0<a href=\"https:\/\/tech.co\/password-managers\/how-many-passwords-average-person\">persona promedio tiene 100 credenciales de inicio de sesi\u00f3n para recordar<\/a>, y este ha ido en aumento en los \u00faltimos a\u00f1os. Por lo tanto, no es de extra\u00f1ar que se elija acortar caminos y, como resultado, la seguridad sufra las consecuencias. Es por esta raz\u00f3n que <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte sobre las 5 formas m\u00e1s comunes en que los cibercriminales roban contrase\u00f1as, para estar mejor preparado para minimizar los riesgos de convertirse en v\u00edctima y proteger as\u00ed las cuentas en l\u00ednea.<\/p>\n<p style=\"text-align: justify;\">Las contrase\u00f1as son las llaves virtuales del mundo digital, ya que proporcionan acceso a servicios de banca en l\u00ednea, correo electr\u00f3nico y redes sociales, cuentas como\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/01\/04\/por-que-evitar-compartir-contrasena-netflix\/\">Netflix<\/a>\u00a0o Uber, as\u00ed como a todos los datos alojados en el almacenamiento en la nube. Al obtener los inicios de sesi\u00f3n, un cibercriminal podr\u00eda:<\/p>\n<ul style=\"text-align: justify;\">\n<li><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/02\/04\/el-robo-de-identidad-aumento-durante-la-pandemia\/\">Robar informaci\u00f3n de identidad personal<\/a>y\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/07\/10\/millones-contrasenas-robadas-ofrecen-venta-dark-web\/\">venderla a otros delincuentes<\/a>\u00a0en foros.<\/li>\n<li>Vender el acceso a la cuenta en s\u00ed. Los sitios criminales de la\u00a0<em>dark web\u00a0<\/em>comercializan r\u00e1pidamente estos inicios de sesi\u00f3n. Los compradores podr\u00edan utilizar el acceso para obtener desde traslados en taxi gratuitos y streaming de video, hasta viajes con descuento desde cuentas con millas a\u00e9reas comprometidas.<\/li>\n<li>Utilizar las contrase\u00f1as para desbloquear otras cuentas en las que use la misma clave.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">ESET advierte cu\u00e1les son las 5 t\u00e9cnicas que m\u00e1s utilizan los ciberdelincuentes para robar contrase\u00f1as:<\/p>\n<ol style=\"text-align: justify;\">\n<li><strong>Phishing e ingenier\u00eda social: <\/strong>La\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/01\/06\/5-cosas-sobre-ingenieria-social\/\">ingenier\u00eda social<\/a>, es un truco psicol\u00f3gico dise\u00f1ado para convencer a alguien de hacer algo que no deber\u00eda, y el\u00a0<a href=\"https:\/\/www.eset.com\/es\/caracteristicas\/phishing\/\"><em>phishing<\/em><\/a>es la forma de ingenier\u00eda social m\u00e1s conocida. Mediante este tipo de ataques los cibercriminales se hacen pasar por entidades leg\u00edtimas como amigos, familiares, organizaciones p\u00fablicas y empresas conocidas, etc. El correo electr\u00f3nico o texto que se reciba se ver\u00e1 aut\u00e9ntico, pero incluir\u00e1 un enlace malicioso o un archivo adjunto que, en caso de hacer clic en \u00e9l, descargar\u00e1\u00a0<em>malware<\/em>\u00a0o llevar\u00e1 a una p\u00e1gina que solicitar\u00e1 que ingreses datos personales. Afortunadamente, hay muchas maneras de detectar las <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/06\/08\/falsificacion-senales-correos-y-sitios-falsos\/\">se\u00f1ales de advertencia de un ataque de\u00a0<em>phishing<\/em><\/a>.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Los estafadores incluso\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/11\/17\/bots-de-voz-robar-codigo-verificacion-mediante-llamadas\/\">utilizan llamadas telef\u00f3nicas<\/a>\u00a0para obtener directamente inicios de sesi\u00f3n y otra informaci\u00f3n personal de sus v\u00edctimas, a menudo fingiendo\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/04\/16\/scammers-de-soporte-tecnico-se-aferran\/\">ser ingenieros de soporte t\u00e9cnico<\/a>. Esto se conoce como\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/03\/que-es-vishing\/\"><em>vishing<\/em><\/a>\u00a0(<em>phishing<\/em>\u00a0basado en voz).<\/p>\n<ol style=\"text-align: justify;\" start=\"2\">\n<li><strong>Malware: <\/strong>Otra forma popular de obtener contrase\u00f1as es a trav\u00e9s de malware. Los correos electr\u00f3nicos de\u00a0<em>phishing<\/em>son el vector principal para este tipo de ataque, aunque tambi\u00e9n se puede ser v\u00edctima de malware al hacer clic en un anuncio malicio (publicidad maliciosa o\u00a0<em>malvertising<\/em>) o incluso al visitar un sitio web previamente comprometido (<em>drive-by-download<\/em>). Como ha demostrado muchas veces el investigador de ESET,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/author\/lstefanko\/\">Lukas Stefanko<\/a>, el malware podr\u00eda incluso ocultarse en una aplicaci\u00f3n m\u00f3vil de apariencia leg\u00edtima, que a menudo se encuentra en tiendas de aplicaciones de terceros.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Existen m\u00faltiples variedades de malware que roban informaci\u00f3n, pero algunos de los m\u00e1s comunes est\u00e1n dise\u00f1ados para registrar las pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/03\/04\/que-es-keylogger-herramienta-para-espiar\/\">keyloggers<\/a>.<\/p>\n<ol style=\"text-align: justify;\" start=\"3\">\n<li><strong>Ataques de fuerza bruta: <\/strong>El n\u00famero promedio de contrase\u00f1as que una persona tiene que administrar\u00a0<a href=\"https:\/\/www.techradar.com\/news\/most-people-have-25-more-passwords-than-at-the-start-of-the-pandemic\">aument\u00f3 en un estimado del 25% interanual en 2020.<\/a>Esto trae como consecuencia que la mayor\u00eda de las personas se incline por utilizar contrase\u00f1as f\u00e1ciles de recordar (y de adivinar), y que cometa el error de utilizar las mismas contrase\u00f1as para acceder a m\u00faltiples sitios y servicios. Sin embargo, lo que muchas veces no se tiene en cuenta es que las contrase\u00f1as d\u00e9biles pueden abrir la puerta a las denominadas\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/24\/que-es-ataque-fuerza-bruta-como-funciona\/\">t\u00e9cnicas de fuerza bruta<\/a>\u00a0para descubrir contrase\u00f1as.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Uno de los tipos de fuerza bruta m\u00e1s comunes es el credential stuffing. En este caso, los atacantes vuelcan grandes vol\u00famenes de combinaciones de nombre de usuario\/contrase\u00f1as previamente comprometidas en un software automatizado. Luego, la herramienta prueba las credenciales en un gran n\u00famero de sitios con la esperanza de encontrar una coincidencia. De esta manera, los cibercriminales podr\u00edan desbloquear varias cuentas con una sola contrase\u00f1a.<\/p>\n<p style=\"text-align: justify;\">El a\u00f1o pasado hubo aproximadamente 193 billones de intentos de este tipo en todo el mundo,\u00a0<a href=\"https:\/\/www.helpnetsecurity.com\/2021\/05\/20\/financial-services-credential-stuffing\/\">seg\u00fan una estimaci\u00f3n<\/a>. Recientemente, el\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2020\/08\/24\/cyber-attacks-canada-revenue-agency-government\/\">gobierno canadiense ha sido una v\u00edctima<\/a>\u00a0de este ataque.<\/p>\n<p style=\"text-align: justify;\">Otra t\u00e9cnica de fuerza bruta es el\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/01\/19\/que-es-ataque-password-spraying\/\"><em>password spraying<\/em><\/a>. En este caso, los criminales utilizan software automatizado para probar una lista de contrase\u00f1as de uso com\u00fan contra una cuenta.<\/p>\n<ol style=\"text-align: justify;\" start=\"4\">\n<li><strong>Por deducci\u00f3n: <\/strong>Aunque los cibercriminales cuentan con herramientas automatizadas para realizar los ataques de fuerza bruta y descubrir contrase\u00f1as, a veces ni siquiera las necesitan: incluso las conjeturas simples, a diferencia del enfoque m\u00e1s sistem\u00e1tico utilizado en los ataques de fuerza bruta, pueden servir para hacer el trabajo. La\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/01\/contrasenas-mas-comunes-2021-son-mas-inseguras\/\">contrase\u00f1a m\u00e1s com\u00fan de 2021<\/a>fue \u201c123456\u201d, seguida de \u201c123456789\u201d. Y si se\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2020\/05\/28\/people-know-reusing-passwords-risky-most-do-it-anyway\/\">recicla la misma contrase\u00f1a<\/a>\u00a0o se usa un derivado cercano para acceder a varias cuentas, entonces se le facilita la tarea a los atacantes, sumando un riesgo adicional de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2021\/12\/14\/5-warning-signs-your-identity-has-been-stolen\/\">robo de identidad<\/a>\u00a0y fraude.<\/li>\n<li><strong>Mirar por encima del hombro (Shoulder surfing): <\/strong>Vale la pena recordar algunas de las t\u00e9cnicas para escuchar de manera oculta tambi\u00e9n representan un riesgo. Esta no es la \u00fanica raz\u00f3n por la que las miradas indiscretas por encima del hombro de los usuarios sigue siendo un riesgo. Una versi\u00f3n m\u00e1s de alta tecnolog\u00eda, conocida como un ataque \u201c<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/28\/que-es-ataque-man-in-the-middle-como-funciona\/\">man-in-the-middle<\/a>\u201d (hombre en el medio) involucra escuchas de Wi-Fi, y puede permitir a los criminales inform\u00e1ticos dentro de conexiones Wi-Fi p\u00fablicas espiar la contrase\u00f1a mientras se la ingresa si est\u00e1 conectado a la misma red.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Hay muchas maneras de bloquear estas t\u00e9cnicas, ya sea agregando una segunda forma de autenticaci\u00f3n, administrando las contrase\u00f1as de manera m\u00e1s efectiva o tomando medidas para detener el robo en primer lugar. ESET acerca los siguientes consejos para proteger las credenciales de inicio de sesi\u00f3n:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Activar la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/\">autenticaci\u00f3n de doble factor<\/a>(2FA) en todas las cuentas<\/li>\n<li>Utilizar solo contrase\u00f1as o\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/05\/06\/crear-contrasena-fuerte-un-minuto\/\">frases de contrase\u00f1a<\/a>, seguras y \u00fanicas en todas las cuentas en l\u00ednea, especialmente en cuentas bancarias, de correo electr\u00f3nico y de redes sociales<\/li>\n<li>Evitar reutilizar tus credenciales de inicio de sesi\u00f3n en varias cuentas y cometer otro de los\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/07\/errores-comunes-crear-contrasenas\/\">errores comunes de contrase\u00f1a<\/a><\/li>\n<li>Utilizar un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/26\/que-es-administrador-contrasenas-como-elegir-uno\/\">gestor de contrase\u00f1as<\/a>, que almacena contrase\u00f1as seguras y \u00fanicas para cada sitio y cuenta, haciendo que los inicios de sesi\u00f3n sean simples y seguros<\/li>\n<li>Cambiar la contrase\u00f1a inmediatamente si un proveedor\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/07\/que-hacer-contrasena-filtro-brecha-seguridad\/\">advierte que los datos pueden haber sido comprometidos<\/a><\/li>\n<li>Usar solo sitios HTTPS para iniciar sesi\u00f3n<\/li>\n<li>No hacer clic en enlaces ni abrir archivos adjuntos en correos electr\u00f3nicos no solicitados<\/li>\n<li>Solo descargar aplicaciones de tiendas de aplicaciones oficiales<\/li>\n<li>Invertir en un software de seguridad de un proveedor de buena reputaci\u00f3n para todos los dispositivos<\/li>\n<li>Asegurarse de que todos los sistemas operativos y aplicaciones est\u00e1n actualizados en su \u00faltima versi\u00f3n<\/li>\n<li>Tener cuidado con las miradas indiscretas por encima del hombro en espacios p\u00fablicos<\/li>\n<li>Nunca iniciar sesi\u00f3n en una cuenta si se est\u00e1 conectado a una red Wi-Fi p\u00fablica. En caso que se deba usar una red de este tipo, se recomienda\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/19\/para-que-sirve-vpn\/\">utilizar una VPN<\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><em>\u201cLa extinci\u00f3n de la contrase\u00f1a ha sido predicha durante m\u00e1s de una d\u00e9cada. Sin embargo, las alternativas a menudo tienen dificultades para reemplazar la contrase\u00f1a en s\u00ed, lo cual implica que los usuarios deber\u00e1n tomar el asunto en sus propias manos. Mantenerse alerta y cuida la seguridad de las credenciales de inicio de sesi\u00f3n es el primer paso para proteger la informaci\u00f3n personal.\u201d, <\/em>comenta Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p style=\"text-align: justify;\">Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/11\/formas-cibercriminales-roban-contrasenas\/\">https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/11\/formas-cibercriminales-roban-contrasenas\/<\/a><\/p>\n<p style=\"text-align: justify;\">Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nota de Prensa ESET, compa\u00f1\u00eda de seguridad inform\u00e1tica, analiza\u00a0algunos de los trucos m\u00e1s comunes utilizados para robar contrase\u00f1as\u00a0y explica c\u00f3mo evitarlos. Dado que la contrase\u00f1a es, a menudo, lo \u00fanico que se interpone entre&#46;&#46;&#46;<\/p>\n","protected":false},"author":1,"featured_media":9805,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"_acf_changed":false,"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":{"facebook_10219548024599422_1632221337088128":"","twitter_242054905_242054905":""},"rop_publish_now_history":[],"rop_publish_now_status":"pending","footnotes":""},"categories":[663,9],"tags":[],"class_list":["post-9804","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-actualidad","category-tecnologia","post_format-post-format-image"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.9 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>5 formas en que los cibercriminales roban contrase\u00f1as - Noti-America.com<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 formas en que los cibercriminales roban contrase\u00f1as\" \/>\n<meta property=\"og:description\" content=\"Nota de Prensa ESET, compa\u00f1\u00eda de seguridad inform\u00e1tica, analiza\u00a0algunos de los trucos m\u00e1s comunes utilizados para robar contrase\u00f1as\u00a0y explica c\u00f3mo evitarlos. Dado que la contrase\u00f1a es, a menudo, lo \u00fanico que se interpone entre&#046;&#046;&#046;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/\" \/>\n<meta property=\"og:site_name\" content=\"Noti-America.com\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-29T17:02:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/01\/contrasenas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"674\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rosmer Herrera\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rosmer Herrera\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/\"},\"author\":{\"name\":\"Rosmer Herrera\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/fd58dbfb92a257e9dc5761bf69a855ff\"},\"headline\":\"5 formas en que los cibercriminales roban contrase\u00f1as\",\"datePublished\":\"2022-01-29T17:02:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/\"},\"wordCount\":1480,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/01\/contrasenas.jpg\",\"articleSection\":[\"Actualidad\",\"Tecnolog\u00eda\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/\",\"url\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/\",\"name\":\"5 formas en que los cibercriminales roban contrase\u00f1as - Noti-America.com\",\"isPartOf\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/01\/contrasenas.jpg\",\"datePublished\":\"2022-01-29T17:02:32+00:00\",\"author\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/fd58dbfb92a257e9dc5761bf69a855ff\"},\"breadcrumb\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#primaryimage\",\"url\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/01\/contrasenas.jpg\",\"contentUrl\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/01\/contrasenas.jpg\",\"width\":1200,\"height\":674},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/noti-america.com\/site\/principal\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 formas en que los cibercriminales roban contrase\u00f1as\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#website\",\"url\":\"https:\/\/noti-america.com\/site\/principal\/\",\"name\":\"Noti-America.com\",\"description\":\"El Noticiero Digital M\u00e1s Grande de Am\u00e9rica\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/noti-america.com\/site\/principal\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/fd58dbfb92a257e9dc5761bf69a855ff\",\"name\":\"Rosmer Herrera\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/153e75c261394dbf20ff1a1e70ea2be9494f2b40b7fc4e7704084db13220ae08?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/153e75c261394dbf20ff1a1e70ea2be9494f2b40b7fc4e7704084db13220ae08?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/153e75c261394dbf20ff1a1e70ea2be9494f2b40b7fc4e7704084db13220ae08?s=96&d=mm&r=g\",\"caption\":\"Rosmer Herrera\"},\"url\":\"https:\/\/noti-america.com\/site\/principal\/author\/rosmer33\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"5 formas en que los cibercriminales roban contrase\u00f1as - Noti-America.com","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/","og_locale":"es_ES","og_type":"article","og_title":"5 formas en que los cibercriminales roban contrase\u00f1as","og_description":"Nota de Prensa ESET, compa\u00f1\u00eda de seguridad inform\u00e1tica, analiza\u00a0algunos de los trucos m\u00e1s comunes utilizados para robar contrase\u00f1as\u00a0y explica c\u00f3mo evitarlos. Dado que la contrase\u00f1a es, a menudo, lo \u00fanico que se interpone entre&#46;&#46;&#46;","og_url":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/","og_site_name":"Noti-America.com","article_published_time":"2022-01-29T17:02:32+00:00","og_image":[{"width":1200,"height":674,"url":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/01\/contrasenas.jpg","type":"image\/jpeg"}],"author":"Rosmer Herrera","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Rosmer Herrera","Tiempo estimado de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#article","isPartOf":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/"},"author":{"name":"Rosmer Herrera","@id":"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/fd58dbfb92a257e9dc5761bf69a855ff"},"headline":"5 formas en que los cibercriminales roban contrase\u00f1as","datePublished":"2022-01-29T17:02:32+00:00","mainEntityOfPage":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/"},"wordCount":1480,"commentCount":0,"image":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#primaryimage"},"thumbnailUrl":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/01\/contrasenas.jpg","articleSection":["Actualidad","Tecnolog\u00eda"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/","url":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/","name":"5 formas en que los cibercriminales roban contrase\u00f1as - Noti-America.com","isPartOf":{"@id":"https:\/\/noti-america.com\/site\/principal\/#website"},"primaryImageOfPage":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#primaryimage"},"image":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#primaryimage"},"thumbnailUrl":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/01\/contrasenas.jpg","datePublished":"2022-01-29T17:02:32+00:00","author":{"@id":"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/fd58dbfb92a257e9dc5761bf69a855ff"},"breadcrumb":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#primaryimage","url":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/01\/contrasenas.jpg","contentUrl":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/01\/contrasenas.jpg","width":1200,"height":674},{"@type":"BreadcrumbList","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/01\/29\/5-formas-en-que-los-cibercriminales-roban-contrasenas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/noti-america.com\/site\/principal\/"},{"@type":"ListItem","position":2,"name":"5 formas en que los cibercriminales roban contrase\u00f1as"}]},{"@type":"WebSite","@id":"https:\/\/noti-america.com\/site\/principal\/#website","url":"https:\/\/noti-america.com\/site\/principal\/","name":"Noti-America.com","description":"El Noticiero Digital M\u00e1s Grande de Am\u00e9rica","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/noti-america.com\/site\/principal\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/fd58dbfb92a257e9dc5761bf69a855ff","name":"Rosmer Herrera","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/153e75c261394dbf20ff1a1e70ea2be9494f2b40b7fc4e7704084db13220ae08?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/153e75c261394dbf20ff1a1e70ea2be9494f2b40b7fc4e7704084db13220ae08?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/153e75c261394dbf20ff1a1e70ea2be9494f2b40b7fc4e7704084db13220ae08?s=96&d=mm&r=g","caption":"Rosmer Herrera"},"url":"https:\/\/noti-america.com\/site\/principal\/author\/rosmer33\/"}]}},"_links":{"self":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts\/9804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/comments?post=9804"}],"version-history":[{"count":1,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts\/9804\/revisions"}],"predecessor-version":[{"id":9806,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts\/9804\/revisions\/9806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/media\/9805"}],"wp:attachment":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/media?parent=9804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/categories?post=9804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/tags?post=9804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}