Un hacker con intención de ingresar a un sistema protegido no se queda intentando multitud de contraseñas en la pantalla de acceso hasta que encuentra la correcta. Un profesional mal intencionado posee un procedimiento mucho más rápido: extrae los archivos que almacenan las contraseñas dentro de sistemas vulnerables. Claro, estos documentos se encuentran encriptados, pero todo lo que un hacker necesita después de apoderarse de uno, es un software para desencriptar el código y tiempo.
Leer MásConsejo de un hacker: cómo elegir tu próxima contraseña