{"id":18195,"date":"2021-12-06T06:59:42","date_gmt":"2021-12-06T11:59:42","guid":{"rendered":"https:\/\/aptgadget.com\/?p=18195"},"modified":"2021-12-06T06:59:44","modified_gmt":"2021-12-06T11:59:44","slug":"common-types-of-password-attacks","status":"publish","type":"post","link":"https:\/\/aptgadget.com\/es\/common-types-of-password-attacks\/","title":{"rendered":"Tipos habituales de ataques a contrase\u00f1as"},"content":{"rendered":"<p>La mayor\u00eda de nosotros ser\u00eda culpable de establecer una contrase\u00f1a con nuestro a\u00f1o y fecha de nacimiento. Las personas prefieren establecer contrase\u00f1as con su informaci\u00f3n personal porque son muy f\u00e1ciles de recordar. Sin embargo, este tipo de contrase\u00f1as inseguras e inseguras pueden ser f\u00e1cilmente pirateadas, por lo que es mejor evitar establecer este tipo de contrase\u00f1as.&nbsp;<\/p>\n\n\n\n<p>Los ataques a contrase\u00f1as hacen referencia al robo de contrase\u00f1as por parte de ciberdelincuentes o hackers. Los piratas inform\u00e1ticos y los ciberdelincuentes han lanzado diferentes tipos de ataques a las contrase\u00f1as. Por eso es importante conocer los tipos m\u00e1s comunes de ataques a contrase\u00f1as y prevenirlos.&nbsp;<\/p>\n\n\n\n<p>Una investigaci\u00f3n realizada en 2020 revel\u00f3 que aproximadamente&nbsp;<a href=\"https:\/\/www.idagent.com\/blog\/10-facts-about-passwords-that-you-need-to-see-now\/\" target=\"_blank\" rel=\"noopener\">El 81% de las violaciones de datos<\/a>&nbsp;ocurridos debido a credenciales comprometidas e inseguras. El n\u00famero de ataques y robos de contrase\u00f1as ha aumentado considerablemente en los \u00faltimos a\u00f1os.&nbsp;<\/p>\n\n\n\n<p>Dado que los robos de contrase\u00f1as se han hecho cada vez m\u00e1s frecuentes, hemos preparado una lista con algunos de los tipos de ataques a contrase\u00f1as m\u00e1s comunes, que le ayudar\u00e1n a proteger los datos confidenciales de su empresa y a mantener a salvo a sus empleados.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques de phishing&nbsp;<\/h2>\n\n\n\n<p>El phishing es uno de los ataques de tipo contrase\u00f1a m\u00e1s denunciados. Por eso puede sorprender a varios lectores saber que aproximadamente el 75% de las organizaciones fueron v\u00edctimas de ataques de phishing el a\u00f1o pasado. Efectivamente, no se puede evitar ser blanco de un ataque, pero s\u00ed se puede prevenir.&nbsp;<\/p>\n\n\n\n<p>Es crucial comprender que el \u00e9xito de los ataques de phishing depende de los errores humanos. Los hackers no tendr\u00e1n que descifrar contrase\u00f1as, sino que las credenciales de los usuarios se entregan debido a errores humanos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/zpmDGe9J1YgGM_5mBkNAWOPU9BF5o83wWySLWPvkqWKmxvmEc4be6aGARGNnwRjjieB_uNcsXx1HCsovKO_HNI1Db9H6V9JBT1wpk3MSuZqElki-KLqHrxvrDP4TTNCHBhZhH7x_\" alt=\"\"\/><\/figure>\n\n\n\n<p>Durante un ataque de phishing, los hackers env\u00edan correos electr\u00f3nicos a las v\u00edctimas, que ser\u00e1n disfrazados como si fueran de un proveedor de red, banco, servicio de entrega o cualquier otra fuente de confianza. La v\u00edctima har\u00e1 clic en el enlace del correo electr\u00f3nico sin verificar su autenticidad, e incluso puede introducir sus credenciales, lo que da a los hackers acceso a su cuenta.<\/p>\n\n\n\n<p>Por lo tanto, si se toma su tiempo para verificar los correos electr\u00f3nicos y asegurarse de que proceden de fuentes fiables, podr\u00e1 mantenerse alejado de los ataques de phishing hasta cierto punto.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques de relleno de credenciales&nbsp;<\/h2>\n\n\n\n<p>Los ciberdelincuentes y los hackers son muy conscientes de que la mayor\u00eda de los seres humanos tenemos mala memoria. Precisamente por eso, recordar varias contrase\u00f1as para distintas cuentas puede resultarnos abrumador. Como resultado, seis de cada diez personas acaban utilizando la misma contrase\u00f1a para distintas cuentas, seg\u00fan revel\u00f3 un <a href=\"https:\/\/services.google.com\/fh\/files\/blogs\/google_security_infographic.pdf\" target=\"_blank\" rel=\"noopener\">Encuesta de Google.<\/a>&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/oZPCiAnUOlVSQaC7_4pGoJ2dl0ZOHumBeTxwneDUqOaR_0bEDVJjln0A3OPSpxJ9dpfF3jjcyyV_99KfPJkgGT39fVfHBRhT9x7UfVO-oIlWWOmqAZlhjVSJfqOr8E6P0U0BMOlD\" alt=\"\"\/><\/figure>\n\n\n\n<p>Los ataques de relleno de credenciales se basan en la tendencia de los seres humanos a utilizar la misma contrase\u00f1a para diferentes cuentas. Durante un ataque de relleno de credenciales, los hackers utilizan varias combinaciones de contrase\u00f1as y nombres de usuario robados para acceder a cuentas, en las que las v\u00edctimas han reutilizado una contrase\u00f1a que ha sido comprometida.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques de fuerza bruta&nbsp;<\/h2>\n\n\n\n<p>Uno de los m\u00e9todos m\u00e1s f\u00e1ciles y comunes utilizados por los hackers para acceder a las cuentas se llama ataques de fuerza bruta. Un estudio reciente revel\u00f3 que se estima que aproximadamente el 80 por ciento de las infracciones de hacking implican ataques de fuerza bruta.<\/p>\n\n\n\n<p>Los hackers utilizan un programa inform\u00e1tico para probar todas las secuencias posibles de s\u00edmbolos, n\u00fameros y letras hasta dar con la combinaci\u00f3n correcta. Esto suele hacerse de forma sistem\u00e1tica, y a menudo se empieza utilizando contrase\u00f1as comunes como \"password\" y \"123456\".<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques al diccionario&nbsp;<\/h2>\n\n\n\n<p>Los ataques de diccionario son, de hecho, una forma de ataques de fuerza bruta a contrase\u00f1as, pero hay una diferencia importante entre ellos. Los ataques de fuerza bruta tradicionales intentan descifrar las contrase\u00f1as car\u00e1cter por car\u00e1cter. Por otro lado, los ataques de diccionario intentan piratear contrase\u00f1as a trav\u00e9s de frases y palabras comunes.&nbsp;<\/p>\n\n\n\n<p>En otras palabras, los ataques de diccionario se basan en las variaciones de palabras de uso com\u00fan en las contrase\u00f1as. Dicho esto, los ataques de diccionario avanzados ser\u00e1n personalizados para determinados usuarios. En la mayor\u00eda de los casos, los hackers encontrar\u00e1n f\u00e1cilmente sus datos en Internet.&nbsp;<\/p>\n\n\n\n<p>Por ejemplo, podr\u00e1s identificar el nombre de la mascota de alguien a partir de su cuenta de Instagram o Facebook. Del mismo modo, podr\u00e1s descubrir el nombre del grupo favorito de alguien a partir de su cuenta de Spotify.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques de pulverizaci\u00f3n de contrase\u00f1as&nbsp;<\/h2>\n\n\n\n<p>El pulverizador de contrase\u00f1as es otro tipo de ataque de fuerza bruta que utiliza contrase\u00f1as de uso com\u00fan para acceder a cuentas. Lo que diferencia a los ataques de pulverizaci\u00f3n de contrase\u00f1as es que pueden dirigirse simult\u00e1neamente a miles o millones de usuarios.&nbsp;<\/p>\n\n\n\n<p>Los ataques de pulverizaci\u00f3n de contrase\u00f1as suelen dirigirse a plataformas basadas en la nube y de inicio de sesi\u00f3n. Es importante tener en cuenta que estos ataques a contrase\u00f1as pueden ser muy peligrosos para las plataformas de inicio de sesi\u00f3n y basadas en la nube.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques Man-In-The-Middle&nbsp;<\/h2>\n\n\n\n<p>Los ataques MITM o Man-In-The-Middle suelen implicar una forma de interceptaci\u00f3n, especialmente cuando los datos est\u00e1n en tr\u00e1nsito. Los piratas inform\u00e1ticos y los ciberdelincuentes se sit\u00faan entre dos ubicaciones distintas e intentan transmitir los datos entre ellas. Las v\u00edctimas no sabr\u00e1n que hay una persona en medio lanzando un ataque.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/ozBdbNCMtHQQVkMNlUu-xtvMlSgl9uNvuqeQadMUMv042PofPTwMYCk4Q9ATuuBP0v-s6l97JO0HbJDrAx2AeUu9_iJLBl9y0C11t6rq16x8bTLty3qS17LBN7waxn-b3N3xP5dU\" alt=\"\"\/><\/figure>\n\n\n\n<p>Es importante tener en cuenta que los ataques MITM suelen producirse debido a la ausencia de certificados SSL o TLS. Sin embargo, puede prevenir este tipo de ataques invirtiendo en un SSL econ\u00f3mico y asegur\u00e1ndose de que se ha instalado correctamente. Si se pregunta por las opciones de SSL asequibles y fiables en el mercado de la ciberseguridad, podr\u00eda invertir en un <a href=\"https:\/\/www.ssl2buy.com\/comodo-positive-ssl.php\" target=\"_blank\" rel=\"noopener\">cheap positive SSL<\/a> o certificado AlphaSSL y asegure su conexi\u00f3n.<\/p>\n\n\n\n<p>Si ya est\u00e1 utilizando un certificado SSL para su sitio web, debe asegurarse de que el certificado funciona correctamente y no ha caducado. Si no lo hace, corre un mayor riesgo de sufrir ataques MITM.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques de keyloggers&nbsp;<\/h2>\n\n\n\n<p>Los keyloggers o registradores de pulsaciones de teclas son muy peligrosos, ya que ni siquiera las contrase\u00f1as m\u00e1s seguras y fuertes pueden protegerse de ellos. Si alguien le vigila mientras teclea su contrase\u00f1a, la obtendr\u00e1 por muy segura que sea. As\u00ed es como funcionan los registradores de pulsaciones de teclas.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/j500UbvzAGZf-6TMNj07CgFiWzCnfB0FHA03AulMV7nqVxl4gQmZqFB0S149So5lwvN0z7rj2LzhA3Yl-RSBRO5tdAtBLFymsLMWJh_ZRwV_93qUkJHKPpFDH33lWn-Xdh29ldqg\" alt=\"\"\/><\/figure>\n\n\n\n<p>Los keyloggers no intentan descifrar contrase\u00f1as, sino que esp\u00edan a las v\u00edctimas y graban las contrase\u00f1as cuando las introducen. Los keyloggers no s\u00f3lo registran las contrase\u00f1as, sino tambi\u00e9n todo lo que usted teclea. Como resultado, podr\u00e1n identificar los datos de su tarjeta de cr\u00e9dito, su nombre de usuario y otra informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n&nbsp;<\/h2>\n\n\n\n<p>Las contrase\u00f1as reutilizadas, d\u00e9biles y robadas son causas habituales de filtraciones de datos relacionadas con la pirater\u00eda inform\u00e1tica. Por desgracia, tambi\u00e9n pueden aprovecharse para acceder a sus cuentas y recursos inform\u00e1ticos.&nbsp;<\/p>\n\n\n\n<p>Afortunadamente, podr\u00e1 prevenir en mayor medida los ataques con contrase\u00f1a asignando contrase\u00f1as seguras con una combinaci\u00f3n de s\u00edmbolos, letras y n\u00fameros. Tambi\u00e9n debe entender claramente los diferentes ataques de contrase\u00f1as y c\u00f3mo se lanzan, ya que podr\u00eda ayudarle a salvarse de ellos.<\/p>","protected":false},"excerpt":{"rendered":"<p>Most of us would be guilty of setting a password with our birth year and birth date. Individuals prefer to set passwords with their personal information because they are very easy to remember. However, such insecure and unsafe passwords can be easily hacked, so it is best to avoid setting such passwords.&nbsp; Password attacks refer &hellip;<\/p>","protected":false},"author":1,"featured_media":18196,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[928],"tags":[],"class_list":["post-18195","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech-tips"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Common Types Of Password Attacks - AptGadget.com<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aptgadget.com\/es\/common-types-of-password-attacks\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Common Types Of Password Attacks\" \/>\n<meta property=\"og:description\" content=\"Most of us would be guilty of setting a password with our birth year and birth date. Individuals prefer to set passwords with their personal information because they are very easy to remember. However, such insecure and unsafe passwords can be easily hacked, so it is best to avoid setting such passwords.&nbsp; Password attacks refer &hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aptgadget.com\/es\/common-types-of-password-attacks\/\" \/>\n<meta property=\"og:site_name\" content=\"AptGadget.com\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-06T11:59:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-06T11:59:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"535\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"gadgeteer\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"gadgeteer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/\"},\"author\":{\"name\":\"gadgeteer\",\"@id\":\"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc\"},\"headline\":\"Common Types Of Password Attacks\",\"datePublished\":\"2021-12-06T11:59:42+00:00\",\"dateModified\":\"2021-12-06T11:59:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/\"},\"wordCount\":1056,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg\",\"articleSection\":[\"Tech Tips\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/\",\"url\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/\",\"name\":\"Common Types Of Password Attacks - AptGadget.com\",\"isPartOf\":{\"@id\":\"https:\/\/aptgadget.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg\",\"datePublished\":\"2021-12-06T11:59:42+00:00\",\"dateModified\":\"2021-12-06T11:59:44+00:00\",\"author\":{\"@id\":\"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc\"},\"breadcrumb\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage\",\"url\":\"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg\",\"contentUrl\":\"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg\",\"width\":1024,\"height\":535,\"caption\":\"password\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/aptgadget.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Common Types Of Password Attacks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/aptgadget.com\/#website\",\"url\":\"https:\/\/aptgadget.com\/\",\"name\":\"AptGadget.com\",\"description\":\"Technology Reviews, Products and News\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/aptgadget.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc\",\"name\":\"gadgeteer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/aptgadget.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0a375a65cb3e5864af36a386923874096e1c658e4948b08b3f39feda34840eef?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0a375a65cb3e5864af36a386923874096e1c658e4948b08b3f39feda34840eef?s=96&d=mm&r=g\",\"caption\":\"gadgeteer\"},\"url\":\"https:\/\/aptgadget.com\/es\/author\/gadgeteer\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Common Types Of Password Attacks - AptGadget.com","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aptgadget.com\/es\/common-types-of-password-attacks\/","og_locale":"es_ES","og_type":"article","og_title":"Common Types Of Password Attacks","og_description":"Most of us would be guilty of setting a password with our birth year and birth date. Individuals prefer to set passwords with their personal information because they are very easy to remember. However, such insecure and unsafe passwords can be easily hacked, so it is best to avoid setting such passwords.&nbsp; Password attacks refer &hellip;","og_url":"https:\/\/aptgadget.com\/es\/common-types-of-password-attacks\/","og_site_name":"AptGadget.com","article_published_time":"2021-12-06T11:59:42+00:00","article_modified_time":"2021-12-06T11:59:44+00:00","og_image":[{"width":1024,"height":535,"url":"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg","type":"image\/jpeg"}],"author":"gadgeteer","twitter_misc":{"Escrito por":"gadgeteer","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#article","isPartOf":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/"},"author":{"name":"gadgeteer","@id":"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc"},"headline":"Common Types Of Password Attacks","datePublished":"2021-12-06T11:59:42+00:00","dateModified":"2021-12-06T11:59:44+00:00","mainEntityOfPage":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/"},"wordCount":1056,"commentCount":0,"image":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg","articleSection":["Tech Tips"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/aptgadget.com\/common-types-of-password-attacks\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/","url":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/","name":"Common Types Of Password Attacks - AptGadget.com","isPartOf":{"@id":"https:\/\/aptgadget.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage"},"image":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg","datePublished":"2021-12-06T11:59:42+00:00","dateModified":"2021-12-06T11:59:44+00:00","author":{"@id":"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc"},"breadcrumb":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aptgadget.com\/common-types-of-password-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage","url":"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg","contentUrl":"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg","width":1024,"height":535,"caption":"password"},{"@type":"BreadcrumbList","@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/aptgadget.com\/"},{"@type":"ListItem","position":2,"name":"Common Types Of Password Attacks"}]},{"@type":"WebSite","@id":"https:\/\/aptgadget.com\/#website","url":"https:\/\/aptgadget.com\/","name":"AptGadget.com","description":"Technology Reviews, Products and News","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aptgadget.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc","name":"gadgeteer","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aptgadget.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0a375a65cb3e5864af36a386923874096e1c658e4948b08b3f39feda34840eef?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0a375a65cb3e5864af36a386923874096e1c658e4948b08b3f39feda34840eef?s=96&d=mm&r=g","caption":"gadgeteer"},"url":"https:\/\/aptgadget.com\/es\/author\/gadgeteer\/"}]}},"_links":{"self":[{"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/posts\/18195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/comments?post=18195"}],"version-history":[{"count":1,"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/posts\/18195\/revisions"}],"predecessor-version":[{"id":18197,"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/posts\/18195\/revisions\/18197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/media\/18196"}],"wp:attachment":[{"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/media?parent=18195"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/categories?post=18195"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aptgadget.com\/es\/wp-json\/wp\/v2\/tags?post=18195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}