{"id":27453,"date":"2024-06-25T01:39:27","date_gmt":"2024-06-25T07:39:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27453"},"modified":"2024-06-25T01:39:27","modified_gmt":"2024-06-25T07:39:27","slug":"password-can-be-hacked-in-one-hour","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/27453\/","title":{"rendered":"C\u00f3mo hacen los piratas inform\u00e1ticos para descifrar tu contrase\u00f1a en una hora"},"content":{"rendered":"<p>Aunque el <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-international-password-day-2024\/27334\/\" target=\"_blank\" rel=\"noopener\">D\u00eda Mundial de las Contrase\u00f1as<\/a>, que se celebra anualmente el primer jueves de mayo, ya ha pasado, nuestra fascinaci\u00f3n (y esperamos que tambi\u00e9n la tuya) por la seguridad de las contrase\u00f1as se mantiene intacta. En lugar de analizar contrase\u00f1as artificiales de \u201cprueba\u201d creadas para estudios de laboratorio, nos quedamos en el mundo real, examinando contrase\u00f1as reales filtradas en la red oscura. Los resultados fueron alarmantes: el 59\u00a0% de estas contrase\u00f1as se podr\u00edan descifrar en menos de una hora, y todo lo que se necesita es una tarjeta gr\u00e1fica moderna y un poco de conocimiento t\u00e9cnico.<\/p>\n<p>En la publicaci\u00f3n de hoy explicamos c\u00f3mo los piratas inform\u00e1ticos descifran contrase\u00f1as y c\u00f3mo combatirles (aviso de spoiler: usa una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n fiable<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">analiza autom\u00e1ticamente tus contrase\u00f1as en busca de filtraciones<\/a>).<\/p>\n<h2>La forma habitual de descifrar contrase\u00f1as<\/h2>\n<p>Primero, aclaremos lo que queremos decir con \u201cdescifrar una contrase\u00f1a\u201d. Estamos hablando de descifrar el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Funci%C3%B3n_hash\" target=\"_blank\" rel=\"noopener nofollow\">hash<\/a> de la contrase\u00f1a, una secuencia \u00fanica de caracteres que representa la contrase\u00f1a. Las empresas suelen almacenar las contrase\u00f1as de los usuarios de una de estas tres maneras:<\/p>\n<ul>\n<li><strong>Texto sin formato. <\/strong>Esta es la forma m\u00e1s simple y clara: supongamos que la contrase\u00f1a de un usuario es <em>qwerty12345<\/em>, entonces se almacena en el servidor de la empresa como <em>qwerty12345<\/em>. Si se produce una filtraci\u00f3n de datos, el pirata inform\u00e1tico solo necesita introducir la contrase\u00f1a con el nombre de usuario correspondiente para iniciar sesi\u00f3n. Eso es, por supuesto, si no hay autenticaci\u00f3n de dos factores (2FA), pero incluso entonces, los ciberdelincuentes a veces pueden interceptar <a href=\"https:\/\/latam.kaspersky.com\/blog\/when-two-factor-authentication-useless\/27429\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as de un solo uso<\/a>.<\/li>\n<li>Este m\u00e9todo utiliza algoritmos hash como <a href=\"https:\/\/es.wikipedia.org\/wiki\/MD5\" target=\"_blank\" rel=\"noopener nofollow\">MD5<\/a> y <a href=\"https:\/\/en.wikipedia.org\/wiki\/SHA-1\" target=\"_blank\" rel=\"noopener nofollow\">SHA-1<\/a> para transformar cada contrase\u00f1a en un valor hash \u00fanico en la forma de una cadena de caracteres de longitud fija, que se almacena en el servidor. Cuando el usuario introduce su contrase\u00f1a, el sistema convierte la secuencia de caracteres de entrada en un hash y la compara con la almacenada en el servidor. Si coinciden, la contrase\u00f1a es correcta. Aqu\u00ed hay un ejemplo: si tu contrase\u00f1a es <em>qwerty12345<\/em>, \u201ctraducida\u201d a SHA-1 se ver\u00e1 as\u00ed: <em>4e17a448e043206801b95de317e07c839770c8b8<\/em>. Los piratas inform\u00e1ticos que obtengan este hash tendr\u00edan que descifrarlo de nuevo a <em>qwerty12345<\/em> (esta es la parte de \u201cdescifrado de contrase\u00f1as\u201d), por ejemplo, mediante el uso de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Tabla_arco%C3%ADris\" target=\"_blank\" rel=\"noopener nofollow\">tablas arco\u00edris<\/a>. Luego, se puede usar una contrase\u00f1a descifrada para acceder no solo al servicio vulnerado, sino tambi\u00e9n a otras cuentas donde <a href=\"https:\/\/latam.kaspersky.com\/blog\/never-reuse-passwords-story\/13833\/\" target=\"_blank\" rel=\"noopener\">se utiliz\u00f3 la misma contrase\u00f1a<\/a>.<\/li>\n<li><strong>Hash con sal.<\/strong> Este m\u00e9todo, que nada tiene que ver con un plato sabroso de comida, a\u00f1ade una secuencia aleatoria de datos, conocida como <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">sal<\/a>, a cada contrase\u00f1a antes del hash. Una sal puede ser est\u00e1tica o generada din\u00e1micamente. Una secuencia de <em>contrase\u00f1a + sal<\/em> se introduce en el algoritmo, lo que da como resultado un hash diferente. Por lo tanto, las tablas arco\u00edris precalculadas se vuelven in\u00fatiles para los piratas inform\u00e1ticos. El uso de este m\u00e9todo de almacenamiento de contrase\u00f1as las hace mucho m\u00e1s dif\u00edciles de descifrar.<\/li>\n<\/ul>\n<p>Para nuestro estudio, formamos una base de datos de 193\u00a0millones de contrase\u00f1as filtradas en texto sin formato. \u00bfDe d\u00f3nde las hemos sacado? <span style=\"text-decoration: line-through\">Tienes que saber d\u00f3nde buscar.<\/span> Las encontramos en la red oscura, donde estos \u201ctesoros\u201d a menudo se ofrecen de forma gratuita. Usamos esta base de datos para analizar las contrase\u00f1as de los usuarios en busca de posibles filtraciones, pero no te preocupes, no almacenamos ni vemos ninguna contrase\u00f1a. Puedes leer m\u00e1s sobre la <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-secure-is-your-password-manager\/25854\/\" target=\"_blank\" rel=\"noopener\">estructura interna<\/a> del almac\u00e9n de contrase\u00f1as en nuestra soluci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> y c\u00f3mo, sin conocer tus contrase\u00f1as, <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-international-password-day-2024\/27334\/\" target=\"_blank\" rel=\"noopener\">las comparamos con las filtradas<\/a>.<\/p>\n<h2>El coste del descifrado de contrase\u00f1as<\/h2>\n<p>Las GPU modernas son la mejor herramienta para analizar la seguridad de una contrase\u00f1a. Por ejemplo, la RTX 4090 junto con la herramienta de recuperaci\u00f3n de contrase\u00f1as <a href=\"https:\/\/hashcat.net\/hashcat\/\" target=\"_blank\" rel=\"noopener nofollow\">hashcat<\/a> logra una tasa de <a href=\"https:\/\/gist.github.com\/Chick3nman\/32e662a5bb63bc4f51b847bb422222fd\" target=\"_blank\" rel=\"noopener nofollow\">164\u00a0000 millones de hashes por segundo (GH\/s)<\/a> para hashes <a href=\"https:\/\/es.wikipedia.org\/wiki\/MD5\" target=\"_blank\" rel=\"noopener nofollow\">MD5<\/a> salados.<\/p>\n<p>Imaginemos una contrase\u00f1a de 8\u00a0caracteres con letras latinas (todas en min\u00fasculas o may\u00fasculas) y d\u00edgitos (36\u00a0caracteres posibles por posici\u00f3n). El n\u00famero de posibles combinaciones \u00fanicas es de 2,8\u00a0billones (calculado elevando 36 a la potencia de ocho). Una CPU potente con una potencia de procesamiento de <a href=\"https:\/\/gist.github.com\/Chick3nman\/fdf7f9ddcc0a65f6725aefede99ada4e\" target=\"_blank\" rel=\"noopener nofollow\">6,7\u00a0GigaHashes por segundo (GH\/s<\/a>) podr\u00eda aplicar fuerza bruta a dicha contrase\u00f1a en siete\u00a0minutos. Pero la RTX 4090 lo logra en tan solo 17\u00a0segundos.<\/p>\n<p>Si bien una GPU de alta gama cuesta <a href=\"https:\/\/www.digitaltrends.com\/computing\/gpu-price-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">un poco menos de 2000\u00a0USD<\/a>, incluso los atacantes que no puedan conseguir una pueden alquilar f\u00e1cilmente la potencia inform\u00e1tica por unos <a href=\"https:\/\/lambdalabs.com\/service\/gpu-cloud\" target=\"_blank\" rel=\"noopener nofollow\">pocos d\u00f3lares la hora<\/a>. Pero, \u00bfy si alquilan una docena de RTX 4090 a la vez? Eso tendr\u00eda suficiente potencia para procesar filtraciones masivas de bases de datos de hash con facilidad.<\/p>\n<h2>El 59\u00a0% de las contrase\u00f1as se pueden descifrar en menos de una hora<\/h2>\n<p>Probamos la seguridad de la contrase\u00f1a con algoritmos de fuerza bruta y de adivinaci\u00f3n inteligente. Si bien la fuerza bruta repite todas las combinaciones posibles de caracteres en orden hasta que encuentra una coincidencia, los algoritmos de adivinaci\u00f3n inteligente se entrenan con un conjunto de datos de contrase\u00f1as para calcular la frecuencia de varias combinaciones de caracteres y hacer selecciones desde las combinaciones m\u00e1s comunes hasta las m\u00e1s raras. Puedes leer m\u00e1s sobre los algoritmos usados en <a href=\"https:\/\/securelist.lat\/password-brute-force-time\/98811\/\" target=\"_blank\" rel=\"noopener\">la versi\u00f3n completa de nuestra investigaci\u00f3n<\/a> en Securelist.<\/p>\n<p>Los resultados fueron desconcertantes: un asombroso 45\u00a0% de los 193\u00a0millones de contrase\u00f1as reales que analizamos (\u00a1es decir, 87\u00a0millones de contrase\u00f1as!) podr\u00edan descifrarse con el algoritmo inteligente en menos de un minuto, el 59\u00a0% en una hora, el 67\u00a0% en un mes, y solo el 23\u00a0% de las contrase\u00f1as podr\u00edan considerarse realmente seguras, ya que se requiere m\u00e1s de un a\u00f1o para descifrarlas.<\/p>\n<table>\n<tbody>\n<tr>\n<td rowspan=\"2\" width=\"208\"><strong>Tiempo de descifrado<\/strong><\/td>\n<td colspan=\"2\" width=\"415\"><strong>Porcentaje de contrase\u00f1as que se pueden descifrar con el m\u00e9todo dado<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Fuerza bruta<\/strong><\/td>\n<td width=\"208\"><strong>Adivinaci\u00f3n inteligente<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Menos de un minuto<\/strong><\/td>\n<td width=\"208\">10\u00a0%<\/td>\n<td width=\"208\">45\u00a0%<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>De un\u00a0minuto a una\u00a0hora<\/strong><\/td>\n<td width=\"208\">+10\u00a0% (20\u00a0%)<\/td>\n<td width=\"208\">+14\u00a0% (59\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>De una\u00a0hora a un\u00a0d\u00eda<\/strong><\/td>\n<td width=\"208\">+6\u00a0% (26\u00a0%)<\/td>\n<td width=\"208\">+8\u00a0% (67\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>De un\u00a0d\u00eda a un\u00a0mes<\/strong><\/td>\n<td width=\"208\">+9\u00a0% (35\u00a0%)<\/td>\n<td width=\"208\">+6\u00a0% (73\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>De un\u00a0mes a un\u00a0a\u00f1o<\/strong><\/td>\n<td width=\"208\">+10\u00a0% (45\u00a0%)<\/td>\n<td width=\"208\">+4\u00a0% (77\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>M\u00e1s de un\u00a0a\u00f1o<\/strong><\/td>\n<td width=\"208\">+55\u00a0% (100\u00a0%)<\/td>\n<td width=\"208\">+23\u00a0% (100\u00a0%)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Es importante tener en cuenta que descifrar todas las contrase\u00f1as de la base de datos no lleva mucho m\u00e1s tiempo que descifrar solo una (!). En cada iteraci\u00f3n, habiendo calculado el hash para la siguiente combinaci\u00f3n de caracteres, el atacante comprueba si existe el mismo en la base de datos general. Si es as\u00ed, la contrase\u00f1a en cuesti\u00f3n se marca como \u201cdescifrada\u201d, despu\u00e9s de lo cual el algoritmo contin\u00faa adivinando otras contrase\u00f1as.<\/p>\n<h2>Por qu\u00e9 los algoritmos de adivinaci\u00f3n inteligente son tan efectivos<\/h2>\n<p>Los humanos son predecibles. Rara vez escogemos contrase\u00f1as verdaderamente aleatorias, y nuestros intentos de generarlas palidecen en comparaci\u00f3n con las m\u00e1quinas. Usamos frases, fechas, nombres y patrones comunes, precisamente lo que aprovechan los algoritmos de descifrado inteligente.<\/p>\n<p>Adem\u00e1s, el cerebro humano es tal que si le pides a un conjunto de personas que elija un n\u00famero entre uno y cien, la mayor\u00eda escoger\u00e1\u2026 \u00a1los mismos n\u00fameros! El canal de YouTube Veritasium <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"noopener nofollow\">encuest\u00f3<\/a> a m\u00e1s de 200\u00a0000\u00a0personas y descubri\u00f3 que los n\u00fameros m\u00e1s populares son 7, 37, 42, 69, 73 y 77.<\/p>\n<div id=\"attachment_27455\" style=\"width: 1717px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/06\/25013242\/password-can-be-hacked-in-one-hour-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27455\" class=\"wp-image-27455 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/06\/25013242\/password-can-be-hacked-in-one-hour-01.jpg\" alt='Resultados de la encuesta de Veritasium. &lt;a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\"&gt;Fuente&lt;\/a&gt;' width=\"1707\" height=\"956\"><\/a><p id=\"caption-attachment-27455\" class=\"wp-caption-text\">Resultados de la encuesta de Veritasium. <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Incluso cuando probamos cadenas de caracteres aleatorias, solemos usar las teclas en el medio del teclado. Se descubri\u00f3 que alrededor del 57\u00a0% de todas las contrase\u00f1as que analizamos conten\u00edan una palabra del diccionario o una combinaci\u00f3n de s\u00edmbolos frecuentes. Es preocupante que el 51\u00a0% de estas contrase\u00f1as se pueden descifrar en menos de un minuto, el 67\u00a0% en menos de una hora y solo el 12\u00a0% tard\u00f3 m\u00e1s de un a\u00f1o. Sin embargo, al menos solo unas pocas contrase\u00f1as consist\u00edan en una \u00fanica palabra del diccionario (que podr\u00eda descifrarse en un minuto). Consulta <a href=\"https:\/\/securelist.lat\/password-brute-force-time\/98811\/\" target=\"_blank\" rel=\"noopener\">la publicaci\u00f3n de Securelist<\/a> para obtener m\u00e1s informaci\u00f3n sobre los patrones de contrase\u00f1a que encontramos.<\/p>\n<p>Los algoritmos inteligentes simplifican el trabajo de la mayor\u00eda de las contrase\u00f1as que contienen secuencias de diccionario. E incluso detectan sustituciones de caracteres, por lo que escribir \u201cpa$$word\u201d en lugar de \u201cpassword\u201d o \u201c@dmin\u201d en lugar de \u201cadmin\u201d no har\u00e1 que la contrase\u00f1a sea mucho m\u00e1s segura. El uso de palabras y secuencias de n\u00fameros populares es igualmente arriesgado. En el 4\u00a0% de las contrase\u00f1as que examinamos, apareci\u00f3 lo siguiente en alguna parte:<\/p>\n<ul>\n<li>12345<\/li>\n<li>123456<\/li>\n<li>amor<\/li>\n<li>12345678<\/li>\n<li>123456789<\/li>\n<li>admin<\/li>\n<li>equipo<\/li>\n<li>qwer<\/li>\n<li>54321<\/li>\n<li>contrase\u00f1a<\/li>\n<\/ul>\n<h2>Recomendaciones<\/h2>\n<p>Las conclusiones de nuestro estudio pr\u00e1ctico:<\/p>\n<ul>\n<li>Muchas contrase\u00f1as de usuario no son lo suficientemente seguras; el 59\u00a0% de ellas se pueden descifrar en una hora.<\/li>\n<li>El uso de palabras significativas, nombres y secuencias de caracteres est\u00e1ndar en tu contrase\u00f1a reduce considerablemente el tiempo de adivinaci\u00f3n de la contrase\u00f1a.<\/li>\n<li>La contrase\u00f1a menos segura es aquella que consta completamente de n\u00fameros o solo palabras.<\/li>\n<\/ul>\n<p>Para mantener tus cuentas seguras, ten en cuenta las siguientes recomendaciones sencillas:<\/p>\n<ul>\n<li>Genera contrase\u00f1as seguras con <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/li>\n<li>Si decides crear una contrase\u00f1a por tu cuenta, usa <a href=\"https:\/\/www.youtube.com\/shorts\/Y850Cx5Zc7M\" target=\"_blank\" rel=\"noopener nofollow\">frases de contrase\u00f1a mnemot\u00e9cnicas<\/a> en lugar de combinaciones de palabras significativas, nombres o secuencias de diccionario.<\/li>\n<li>Nunca <a href=\"https:\/\/latam.kaspersky.com\/blog\/never-reuse-passwords-story\/13833\/\" target=\"_blank\" rel=\"noopener\">uses las mismas contrase\u00f1as en diferentes sitios<\/a>, ya que no todas las empresas almacenan los datos de los usuarios de forma segura.<\/li>\n<li>Nunca <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-store-passwords-securely\/26631\/\" target=\"_blank\" rel=\"noopener\">guardes las contrase\u00f1as en los navegadores<\/a>.<\/li>\n<li>Mant\u00e9n tus contrase\u00f1as almacenadas de forma segura en un <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">administrador de contrase\u00f1as<\/a> y crea una contrase\u00f1a principal a prueba de descifrado.<\/li>\n<li>Comprueba qu\u00e9 tan segura es tu contrase\u00f1a con el <a href=\"https:\/\/password.kaspersky.com\/es\/\" target=\"_blank\" rel=\"noopener\">Comprobador de contrase\u00f1as<\/a> o directamente en <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Identificar\u00e1 contrase\u00f1as poco seguras y duplicadas, comparar\u00e1 todas tus contrase\u00f1as con bases de datos vulneradas y te avisar\u00e1 si se encuentra una coincidencia.<\/li>\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> para supervisar continuamente en segundo plano todas las cuentas vinculadas a tus tel\u00e9fonos o direcciones de correo electr\u00f3nico, y a los de tus familiares, en busca de filtraciones de datos.<\/li>\n<li>Activa la <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-two-factor-authentication\/26390\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a> siempre que sea posible. Por cierto, <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> tambi\u00e9n te permite guardar tokens de 2FA y generar c\u00f3digos de un solo uso.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Casi seis de cada diez contrase\u00f1as se pueden descifrar en menos de una hora con una tarjeta gr\u00e1fica moderna o servicios en la nube. En nuestro estudio, analizamos c\u00f3mo esto es posible y qu\u00e9 hacer al respecto.<\/p>\n","protected":false},"author":2761,"featured_media":27454,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[92,3443,2031,5854,3650,37,5985],"class_list":{"0":"post-27453","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-contrasenas","10":"tag-filtraciones","11":"tag-kaspersky-password-manager","12":"tag-kaspersky-premium","13":"tag-pirateria","14":"tag-privacidad","15":"tag-vulneraciones"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/27453\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/password-can-be-hacked-in-one-hour\/27588\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/22905\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/30259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/password-can-be-hacked-in-one-hour\/27738\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/password-can-be-hacked-in-one-hour\/30120\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/password-can-be-hacked-in-one-hour\/37700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/password-can-be-hacked-in-one-hour\/12474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/51469\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/password-can-be-hacked-in-one-hour\/21965\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/password-can-be-hacked-in-one-hour\/36587\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/password-can-be-hacked-in-one-hour\/29189\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/password-can-be-hacked-in-one-hour\/27904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/password-can-be-hacked-in-one-hour\/33732\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/password-can-be-hacked-in-one-hour\/33396\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/contrasenas\/","name":"contrase\u00f1as"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2761"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27453"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27453\/revisions"}],"predecessor-version":[{"id":27458,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27453\/revisions\/27458"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27454"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}