¿Puede la IA adivinar contraseñas? ¿Cómo proteger nuestras cuentas de la IA?
Publicado: 2023-06-09En esta era digital donde todo sucede en línea, proteger nuestras cuentas en línea es un tema importante. Nuestros datos confidenciales pueden ser inseguros si no prestamos atención a su protección. Necesitamos proteger nuestras cuentas y suscripciones en línea con contraseñas más seguras que los humanos no puedan adivinar fácilmente y las nuevas herramientas de inteligencia artificial.
Sí, lo leiste bien. Las herramientas de inteligencia artificial ahora pueden adivinar nuestras contraseñas y pueden descifrar nuestras cuentas si caen en manos inseguras como los piratas informáticos. En este artículo, explicaremos cómo la IA puede adivinar nuestras contraseñas y cómo podemos usarlas para proteger nuestras cuentas de la revolución de la IA.
Tabla de contenido
¿Puede la IA adivinar contraseñas? ¿Cómo proteger nuestras cuentas de ella?
Sí, la IA puede adivinar contraseñas si se le da tiempo. Puede descifrar muchas contraseñas en segundos y toma algún tiempo adivinar contraseñas difíciles. Las herramientas de inteligencia artificial utilizan los siguientes métodos para adivinar o descifrar contraseñas. Los métodos a continuación son algo que los piratas informáticos han estado usando durante mucho tiempo para descifrar contraseñas, pero AI ha hecho que sea mucho más fácil lograr lo mismo.
- Ataques de fuerza bruta: en este método, las herramientas impulsadas por IA pueden generar y probar diferentes combinaciones de caracteres para obtener la contraseña real. Con la implementación adecuada de técnicas de aprendizaje automático, el proceso de generación y prueba de contraseñas se puede acelerar y los algoritmos pueden adivinar las contraseñas de manera eficiente.
- Ataques de diccionario: las herramientas de IA pueden usar extensos diccionarios y listas de palabras comunes, frases y contraseñas filtradas para encontrar un patrón y adivinar las contraseñas. Las herramientas analizan el patrón y adivinan las contraseñas con mayores posibilidades de éxito.
- Reconocimiento de patrones: en el pasado e incluso ahora, ha habido una gran cantidad de filtraciones de contraseñas y datos. Con cada fuga, millones de usuarios pierden sus contraseñas para el mundo. Los datos están disponibles en la dark web y las herramientas de IA pueden leerlos. Pueden analizar y reconocer un patrón para adivinar correctamente las nuevas contraseñas.
- Relleno de credenciales: es común que las personas usen las mismas contraseñas para varias cuentas sin cambiar una letra o símbolo en la contraseña. De esta manera, las contraseñas son fáciles de recordar. Si una de sus cuentas fue parte de una fuga de datos, las herramientas de inteligencia artificial pueden usar la contraseña de sus otras cuentas y descifrarlas porque reutilizó las mismas contraseñas.
- Minería de datos: todos tenemos muchos datos sobre nosotros en línea. Puede haber sido subido por nosotros en diferentes momentos, ya sea personal o profesional. Las herramientas de IA pueden rastrear Internet para encontrar detalles sobre usted, recopilar información personal y analizarla. La información se puede utilizar para adivinar contraseñas si ha utilizado su fecha de nacimiento, nombres de familiares, etc., como contraseñas.
Estos son los diferentes métodos que usan las herramientas de IA para adivinar sus contraseñas. Hay modelos de IA que aplican todos los métodos a la vez y descifran tus contraseñas en segundos. Con cada día que pasa, los modelos de IA se vuelven aún más fuertes. Para proteger sus contraseñas de las herramientas de IA y proteger sus cuentas, puede utilizar los siguientes métodos.
Use contraseñas seguras y únicas
Lo primero que puede hacer para proteger sus contraseñas de la IA es crear contraseñas únicas y seguras. Las contraseñas deben ser lo suficientemente complejas como para contener una combinación de letras mayúsculas, minúsculas, números y caracteres especiales. La mezcla de estos caracteres no debe tener ningún patrón que la IA pueda reconocer.
Para crear contraseñas seguras y únicas, debe excluir la posibilidad de usar palabras comunes, patrones de caracteres predecibles y datos personales. Debe crear diferentes contraseñas seguras y únicas para diferentes cuentas en línea.
Usar administradores de contraseñas
Hay muchos administradores de contraseñas disponibles, tanto gratuitos como de pago. Los administradores de contraseñas le permiten generar contraseñas únicas y seguras y guardarlas para usarlas cuando sea necesario sin tener que recordar las contraseñas.
Recuerde que debe confiar plenamente en los servicios del administrador de contraseñas que elija. No opte por servicios desconocidos que ofrecen características atractivas que son demasiado buenas para ser verdad. Utilice administradores de contraseñas que tengan un buen historial de protección de contraseñas.
Habilitar la autenticación de dos factores (2FA)
Cada una de nuestras cuentas en línea está equipada con una capa de autenticación de dos factores para proteger la cuenta y sus datos. La autenticación de dos factores proporciona a su cuenta una capa adicional de protección además de la contraseña que estableció.
Puede configurar un código temporal enviado a su dispositivo móvil, un escaneo biométrico, un token de hardware o un código generado por aplicaciones 2FA como Authy, Google Authenticator, etc., como métodos de autenticación de dos factores. Este método hace que sea imposible acceder a sus cuentas en línea incluso si tienen su contraseña.
Supervisar violaciones de datos
Las violaciones de datos ocurren regularmente porque tenemos muchas cuentas en línea con diferentes proveedores de servicios. Un pequeño error de su parte facilita que los piratas informáticos roben datos y los ofrezcan a la venta en la dark web.
Para proteger sus cuentas después de las violaciones de datos, debe monitorear las violaciones de datos regularmente y verificar si su dirección de correo electrónico o nombre de usuario se ven afectados por las violaciones de datos. Puede utilizar herramientas gratuitas como ¿Me han pwned? para averiguar si sus datos están incluidos en la brecha de seguridad.
Si puede encontrar sus datos en la violación de datos, debe cambiar las contraseñas de las cuentas afectadas y habilitar 2FA para aumentar la seguridad.
Actualizar aplicaciones regularmente
Independientemente de los dispositivos que use, como una computadora portátil, una computadora o un teléfono inteligente, debe actualizar las aplicaciones instaladas en ellos con regularidad. Cada actualización corrige los errores de la actualización anterior y hace que las aplicaciones sean más seguras.
Si no actualiza las aplicaciones regularmente, existe el riesgo de que sus datos se vean comprometidos debido a errores o riesgos de seguridad en la aplicación.
No haga clic en enlaces en los que no confíe
Recibimos muchos correos electrónicos y mensajes a diario. Conocemos algunos de ellos y no conocemos la mayoría de ellos. Cuando abra esos correos electrónicos o mensajes para leer el contenido, no haga clic en los enlaces proporcionados en ellos si no están relacionados con usted.
Los piratas informáticos pueden enviar enlaces de phishing que recopilan su información y datos personales cuando hace clic en ellos. Estos ataques de phishing ocurren con regularidad y sabemos que hay personas que pierden dinero a diario.
No haga clic en ningún enlace a menos que esté seguro de ellos. Haga clic en ellos solo después de verificar la dirección del remitente y verificar todos los detalles correctamente.
Verifique la actividad de su cuenta
Las cuentas en línea que tenemos cuentan con funciones para verificar las actividades que hacemos en ellas. Esto incluye la hora en que iniciamos y cerramos sesión, los dispositivos que usamos para iniciar sesión, etc.
El monitoreo regular de estos datos nos permite mantenernos actualizados sobre el uso de la cuenta, y podemos proteger nuestra cuenta si detectamos alguna actividad no detectada en la cuenta.
Habilitar claves de paso de Google
Google ha lanzado recientemente la función Passkeys para sus usuarios. Protege Google y las cuentas compatibles mediante el uso de su huella digital, reconocimiento facial o PIN vinculado al dispositivo en el que está utilizando la cuenta. Las claves de acceso deben habilitarse manualmente en la configuración de la cuenta que es específica del dispositivo en el que la activó. Eso significa que, sea cual sea el dispositivo en el que inicie sesión en su cuenta de Google y habilite la clave de acceso, puede iniciar sesión en ese dispositivo sin el uso de ninguna contraseña.
Puede habilitar varias claves de acceso para una sola cuenta y asegurarla al hacerla sin contraseña.
Proteja sus cuentas y sus contraseñas en línea
Con muchas cosas sucediendo en el mundo de la IA, debe tener cuidado de no ser utilizado por piratas informáticos y otras personas que quieran usar sus datos. Crear una contraseña segura y única para cada cuenta que creamos en línea y habilitar otra capa de protección en forma de autenticación de dos factores es una excelente manera de proteger sus cuentas y sus contraseñas en línea.
También puede usar los otros métodos mencionados anteriormente para asegurarse de que sus cuentas nunca sean víctimas de piratas informáticos o violaciones de datos.
Preguntas frecuentes sobre el uso de IA para adivinar contraseñas
¿Puede la IA hackear contraseñas?
Sí, con todos los últimos desarrollos y la fácil disponibilidad de datos para entrenar contraseñas, es posible que la IA las piratee. Todo depende de qué tan fuerte y única sea su contraseña para que sea difícil de adivinar y hackear.
¿Cómo funcionan los ladrones de contraseñas?
Los ladrones de contraseñas ingresan a nuestros dispositivos sin ser detectados en forma de spyware con nombres genéricos y roban la información y las contraseñas almacenadas en sus dispositivos y las envían a sus servidores. Para la mayoría de los dispositivos que no están protegidos por programas antivirus o antimalware, debería ser difícil detectarlos. La única forma de evitarlos es instalar programas solo de fuentes confiables.
¿Cómo se filtran las contraseñas?
Las contraseñas se filtran a través de violaciones de datos, programas de registro de teclas, ataques de phishing, etc. Los piratas informáticos están constantemente desarrollando nuevos métodos para robar contraseñas sin que los usuarios tengan dudas.
¿Cómo pueden los piratas informáticos descifrar su contraseña repetidamente?
Los piratas informáticos escriben scripts que pueden leer violaciones de datos anteriores y adivinar sus contraseñas en función de esa información y su actividad en línea. Si usa contraseñas seguras y únicas, es difícil para ellos descifrarlas. Si usa contraseñas simples y las mismas para todas las cuentas, puede ser difícil para usted proteger sus cuentas de los piratas informáticos.