<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Password/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Password</title><description>CompuNetGroup - Blog CompunetGroup #Password</description><link>https://www.compunetgroup.net/blogs/tag/Password</link><lastBuildDate>Sun, 05 Apr 2026 05:41:53 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Las Contraseñas de mi Amigo Juan]]></title><link>https://www.compunetgroup.net/blogs/post/las-contraseñas-de-mi-amigo-juan</link><description><![CDATA[Las Contraseñas de mi Amigo Juan La semana pasada vino de visita a mi casa mi gran amigo Juan, amigo de toda la vida y con el cual tengo una confianz ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_eaBIvjW8TvawqcUMyH_gmA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm__8BHASLKSUKz3eYu2D-ldA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Z7eTEvnoRIeHyzvsN2NRQw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ee98YlXURFSRDvfJrzjkXg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Las Contraseñas de mi Amigo Juan</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/contrasen204131a.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La semana pasada vino de visita a mi casa mi gran amigo Juan, amigo de toda la vida y con el cual tengo una confianza absoluta. En una de nuestras tantas conversaciones hablando sobre nuestras anécdotas, me comentó que le había llegado un correo sobre una oferta de un producto que seguramente me interesaría, por ende, le solicite ir a mi computador y entrar a su correo y poder ver el producto, sin embargo, me dijo que entrara a su correo porque él estaba muy cómodo en el sofá viendo la tv y que él me daría su clave.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Como tenía una gran curiosidad por el producto que me indicaba, le solicité entonces su clave del correo para poder entrar en el mismo, en ese momento quedé un poco sorprendido cuando me dijo que la clave de su correo era: “123456”.&nbsp; Con asombro, repito la clave teniendo la esperanza que me comentara que había escuchado mal, le replico tu clave es: “123456” y él me responde correctamente esa es mi clave. Dejando un lado mi curiosidad sobre el producto que me había comentado, le consulto si ese era su clave para todas sus cuentas, lo cual me replica que esa no era su clave para todas sus cuentas tenía una clave más segura para lo importante, teniendo algo de duda le consulto si me podría indicar cuál era su otra clave más “segura”, lo cual me comenta que no había problema su clave más segura era “valentina” (el nombre de su hija).</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En ese momento decido dejar de lado todo lo demás y ayudarlo a comprender el grave error que estaba cometiendo, pero ¿Como podría demostrarle que tiene una seguridad nula con sus contraseñas? En ese momento se me ocurrió hacer un experimento para demostrarle que fácil es quebrar las contraseñas que tiene configuradas.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Para ello decidí crear 2 archivos comprimidos, los cuales estaban protegidos con las contraseñas que me había mencionado.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Dec%2029%202022.png" alt="" style="width:566.8px !important;height:330px !important;max-width:100% !important;"/></span><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;">Archivos Comprimidos configurados con clave&nbsp;</span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"><br/></span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">El archivo datos se encontraba configurado con la clave “123456” y el archivo datos2 se encontraba configurado con la clave “valentina”</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Para poder realizar la prueba utilizo una de las aplicaciones más usadas para crackear passwords “John the Ripper”, si queremos descifrar la clave de los archivos lo primero que debemos realizar es conseguir el hash de éstas, y para ello utilizamos el siguiente comando:</span></p></div>
</div><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Dec%2029%202022-1.png" alt="" style="width:577.28px !important;height:180px !important;max-width:100% !important;"/></span><span style="color:inherit;"><br/></span></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;">John the Ripper obteniendo los hashes</span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Con los hashes ya conseguidos los envió directamente a unos archivos .txt, luego de esto es momento de aplicar un diccionario por defecto que posee el John the Ripper y con eso se podrán ver los resultados de tener configuradas dichas contraseñas tan débiles.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;">&nbsp;</p><p style="margin-bottom:8px;font-size:9px;"><br/></p><p style="margin-bottom:8px;font-size:11px;"><img src="https://www.compunetgroup.net/Thu%20Dec%2029%202022-2.png" alt="" style="color:inherit;font-size:18px;"/>&nbsp;</p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;">John the Ripper Crackeando Contraseña</span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Dec%2029%202022-3.png" alt=""/></span><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;">John the Ripper Crackeando Contraseña</span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:11px;font-weight:700;"></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mi amigo Juan al ver los resultados queda visiblemente preocupado. Sus 2 contraseñas, las cuales ha usado toda su vida fueron descifradas en menos de un (1) segundo. Ni siquiera la contraseña que él consideraba como la más segura pudo ser un desafío.&nbsp; No solo eso, por mi parte le comenté que la empresa de seguridad NordPass reveló las claves más utilizadas en nuestro país, por ende, las más inseguras, de las cuales sus dos contraseñas estaban entre las 20 contraseñas más vulnerables, siendo la lista la siguiente:&nbsp;</span></p><p style="text-align:justify;margin-bottom:8px;font-size:12px;"><b><span style="font-size:16px;">LAS 20 CLAVES MÁS UTILIZADAS EN CHILE (2022)</span></b></p><p style="text-align:justify;margin-bottom:8px;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><div style="color:inherit;"><table cellspacing="0" cellpadding="0"><tbody><tr><td><p style="margin-left:36px;font-size:12px;"><b>CLAVES</b></p></td><td><p style="margin-left:36px;font-size:12px;"><b>TIEMPO DE DESCIFRADO</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>123456</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>123456789</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>12345678</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>12345</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>1234</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>1234567890</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>110110jp</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>catalina</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>colocolo</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>valentina</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>12345678910</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>1234567</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>fernanda</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>hola123</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>picopalquelee</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>francisca</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>chupalo</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>holahola</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr><tr><td><ul><li style="font-size:12px;"><b>hola1234</b></li></ul></td><td><p style="margin-left:36px;font-size:12px;"><b>&lt; de 1 Seg</b></p></td></tr></tbody></table></div>
</div></div></div></div></div></div></div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Viendo esto fue alarmante su preocupación y me solicitó algunos consejos para, inmediatamente cambiar sus contraseñas, algunos consejos que le pude dar fueron los siguientes:</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utiliza contraseñas de al menos 12 caracteres de largo: Cuanto más larga sea tu contraseña, más difícil será para un atacante descifrarla.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utiliza una combinación de letras, números y símbolos: Las contraseñas que incluyen una combinación de diferentes tipos de caracteres son más seguras que aquellas que sólo consisten en letras o números.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Evita utilizar información personal: No utilices tu nombre, dirección o fecha de nacimiento como contraseña. También es importante evitar utilizar palabras o frases comunes.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utiliza contraseñas únicas para cada cuenta: No utilices la misma contraseña para múltiples cuentas. Si un atacante accede a una de tus contraseñas, podría intentar utilizarla para acceder a tus otras cuentas.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utiliza un gestor de contraseñas: Un gestor de contraseñas es una aplicación o un servicio en línea que te ayuda a generar y almacenar contraseñas seguras y únicas para cada una de tus cuentas. Esto te permite utilizar contraseñas más seguras sin tener que recordarlas todas.</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Es importante tener en cuenta que, aunque sigue siendo importante elegir contraseñas seguras, también es importante utilizar medidas adicionales de seguridad, como autenticación de dos factores, para proteger tus cuentas en línea.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Conociendo todos estos consejos y además viendo el gran error que estaba cometiendo configurando contraseñas tan débiles, mi amigo juan tomó más consciencia de lo importante que es que nosotros mismos tengamos el control de nuestra seguridad y no relajarnos con este tema, ya que tarde o temprano podríamos ser víctima de atacantes que utilicen nuestra información para hacer actos delictivos o peor causar algún daño, ya sea económico con el robo de alguna de nuestras cuentas bancarias o personal, robo de información ya sea correo o red social.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Alberto Sanchez</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><span style="font-size:16px;">Analista de Ciberseguridad</span>&nbsp;</p></div>
</div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Thu, 29 Dec 2022 11:24:01 -0300</pubDate></item></channel></rss>