Si una de mis contraseñas está comprometida, ¿están también comprometidas mis otras contraseñas?

Mar 18, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Si una de sus contraseñas está comprometida, ¿significa eso automáticamente que sus otras contraseñas también están comprometidas? Si bien hay bastantes variables en juego, la pregunta es una mirada interesante a qué hace que una contraseña sea vulnerable y qué puede hacer para protegerse.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, un grupo de sitios web de preguntas y respuestas impulsado por la comunidad.

La pregunta

El lector de superusuario Michael McGowan siente curiosidad por saber hasta qué punto alcanza el impacto de una sola violación de contraseña; el escribe:

Suponga que un usuario usa una contraseña segura en el sitio A y una contraseña segura diferente pero similar en el sitio B. Tal vez algo como mySecure12 # PasswordA en el sitio A y mySecure12 # PasswordB en el sitio B (siéntase libre de utilizar una definición diferente de "similitud" si tiene sentido).

Supongamos entonces que la contraseña del sitio A está comprometida de alguna manera… tal vez un empleado malintencionado del sitio A o una fuga de seguridad. ¿Significa esto que la contraseña del sitio B también se ha visto comprometida, o no existe tal cosa como "similitud de contraseña" en este contexto? ¿Hay alguna diferencia si el compromiso en el sitio A fue una filtración de texto sin formato o una versión hash?

¿Michael debería preocuparse si su situación hipotética llega a suceder?

La respuesta

Los colaboradores de SuperUser ayudaron a aclarar el problema para Michael. El colaborador superusuario Queso escribe:

Para responder la última parte primero: Sí, haría una diferencia si los datos divulgados fueran texto sin cifrar o hash. En un hash, si cambia un solo carácter, todo el hash es completamente diferente. La única forma en que un atacante podría conocer la contraseña es mediante la fuerza bruta del hash (no es imposible, especialmente si el hash no tiene sal. mesas arcoiris ).

En cuanto a la cuestión de la similitud, dependería de lo que el atacante sepa sobre ti. Si obtengo su contraseña en el sitio A y sé que usa ciertos patrones para crear nombres de usuario o similares, puedo probar esas mismas convenciones en las contraseñas de los sitios que usa.

Alternativamente, en las contraseñas que proporcionaste anteriormente, si yo, como atacante, veo un patrón obvio que puedo usar para separar una parte de la contraseña específica del sitio de la parte de la contraseña genérica, definitivamente haré que esa parte de un ataque de contraseña personalizado sea personalizado para ti.

Como ejemplo, digamos que tiene una contraseña súper segura como 58htg% HF! C. Para usar esta contraseña en diferentes sitios, agregue un elemento específico del sitio al principio, de modo que tenga contraseñas como: facebook58htg% HF! C, wellsfargo58htg% HF! C, o gmail58htg% HF! C, puede apostar si piratea tu facebook y obtén facebook58htg% HF! c Voy a ver ese patrón y lo usaré en otros sitios que encuentre que puedas usar.

Todo se reduce a patrones. ¿Verá el atacante un patrón en la parte específica del sitio y en la parte genérica de su contraseña?

Otro colaborador de Superusuario, Michael Trausch, explica cómo en la mayoría de las situaciones la situación hipotética no es motivo de gran preocupación:

Para responder la última parte primero: Sí, haría una diferencia si los datos divulgados fueran texto sin cifrar o hash. En un hash, si cambia un solo carácter, todo el hash es completamente diferente. La única forma en que un atacante podría conocer la contraseña es mediante la fuerza bruta del hash (no es imposible, especialmente si el hash no tiene sal. mesas arcoiris ).

En cuanto a la cuestión de la similitud, dependería de lo que el atacante sepa sobre ti. Si obtengo su contraseña en el sitio A y sé que usa ciertos patrones para crear nombres de usuario o similares, puedo probar esas mismas convenciones en las contraseñas de los sitios que usa.

Alternativamente, en las contraseñas que proporcionaste anteriormente, si yo, como atacante, veo un patrón obvio que puedo usar para separar una parte de la contraseña específica del sitio de la parte de la contraseña genérica, definitivamente haré que esa parte de un ataque de contraseña personalizado sea personalizado para ti.

Como ejemplo, digamos que tiene una contraseña súper segura como 58htg% HF! C. Para usar esta contraseña en diferentes sitios, agregue un elemento específico del sitio al principio, de modo que tenga contraseñas como: facebook58htg% HF! C, wellsfargo58htg% HF! C, o gmail58htg% HF! C, puede apostar si piratea tu facebook y obtén facebook58htg% HF! c Voy a ver ese patrón y lo usaré en otros sitios que encuentre que puedas usar.

Todo se reduce a patrones. ¿Verá el atacante un patrón en la parte específica del sitio y en la parte genérica de su contraseña?

Si le preocupa que su lista de contraseñas actual no sea lo suficientemente diversa y aleatoria, le recomendamos que consulte nuestra guía completa de seguridad de contraseñas: Cómo recuperarse después de que la contraseña de su correo electrónico se vea comprometida . Al reelaborar sus listas de contraseñas como si la madre de todas las contraseñas, su contraseña de correo electrónico, se hubiera visto comprometida, es fácil actualizar rápidamente su cartera de contraseñas.


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

.entrada-contenido .entry-footer

Are Your Emails And Passwords Compromised & On The Dark Web? | TEKIE GEEK

You've Been Hacked. Now What?

How Passwords Get Hacked And How To Prevent It

Here's Why You Should Stop Memorizing Your Passwords


Privacidad y seguridad - Artículos más populares

¿Qué es Project Treble en Android y lo conseguirá mi teléfono?

Privacidad y seguridad Mar 7, 2025

Las actualizaciones no consistentes en los dispositivos Android han afectado a la plataforma desde su popularidad inicial. Project Treble es el plan de Google para ayudar a los fabr..


Cómo agregar contactos de emergencia a su sistema de seguridad residencial Morada

Privacidad y seguridad Jul 13, 2025

CONTENIDO NO CUBIERTO Si paga por un seguimiento profesional con su Sistema de seguridad para el hogar de la residencia , puede configurar contactos de emergencia q..


Todo lo que el Echo Show de Amazon puede hacer que otros Echos no pueden

Privacidad y seguridad Jul 4, 2025

CONTENIDO NO CUBIERTO los Espectáculo de eco La práctica pantalla de 7 ″ lo distingue de todos los demás productos de Amazon Echo. Si bien Alexa fue diseñada ..


Cómo evitar que Android etiquete geográficamente las fotos con su ubicación

Privacidad y seguridad Apr 19, 2025

Cada vez que toma una foto en su teléfono Android, registra datos específicos y lo codifica en los metadatos de la imagen . Parte de esos datos incluye la ubicació..


Cómo proteger con contraseña documentos y archivos PDF con Microsoft Office

Privacidad y seguridad May 28, 2025

Microsoft Office le permite cifrar sus documentos de Office y archivos PDF, lo que le permite a nadie ver el archivo a menos que tenga la contraseña. Las versiones modernas de Offi..


Cómo cambiar la contraseña de su ID de Apple

Privacidad y seguridad Apr 27, 2025

La contraseña de tu Apple ID es particularmente importante, por lo que es vital que no solo la mantengas en secreto, sino que también la cambies de vez en cuando, o al menos con l..


Por qué Windows 10 dice "Se ha accedido recientemente a su ubicación"

Privacidad y seguridad Mar 7, 2025

Las aplicaciones pueden usar los servicios de ubicación de Windows 10 para ver su ubicación física. Verá un icono en la bandeja del sistema que dice "Se ha accedido a su ubicaci..


Cómo habilitar, deshabilitar y proteger con PIN las compras de voz en su Amazon Echo

Privacidad y seguridad Jun 20, 2025

CONTENIDO NO CUBIERTO Hay una gran cantidad de trucos de los que es capaz su Amazon Echo y, entre ellos, hay uno bastante bueno: puede pedir productos directamente en Amazon usand..


Categorías