Definici¨®n de ataque de fuerza bruta
Un ataque de fuerza bruta es un m¨¦todo de pirater¨ªa inform¨¢tica que utiliza pruebas y errores para descifrar contrase?as, credenciales de inicio de sesi¨®n y claves de cifrado. Es?una t¨¢ctica simple pero confiable para obtener acceso no autorizado a cuentas individuales y sistemas y redes de organizaciones. El pirata inform¨¢tico intenta varios nombres de usuario y contrase?as, a menudo utilizando una computadora para probar una amplia gama de combinaciones, hasta que encuentra la informaci¨®n de inicio de sesi¨®n correcta.
El nombre "fuerza bruta" proviene de atacantes que utilizan intentos excesivamente forzados para obtener acceso a las cuentas de usuario. A pesar de ser un antiguo m¨¦todo de ciberataque, los ataques de fuerza bruta se prueban y examinan y siguen siendo una t¨¢ctica popular entre los piratas inform¨¢ticos.
Tipos de ataques de fuerza bruta
Existen varios tipos de m¨¦todos de ??que permiten a los atacantes obtener acceso no autorizado y robar datos de usuarios.
1. Ataques simples de fuerza bruta
Un simple ataque de fuerza bruta ocurre cuando un pirata inform¨¢tico intenta adivinar las credenciales de inicio de sesi¨®n de un usuario manualmente sin usar ning¨²n software. Esto generalmente se realiza a trav¨¦s de combinaciones de contrase?as est¨¢ndar o c¨®digos de n¨²mero de identificaci¨®n personal (PIN).?
Estos ataques son simples porque muchas personas siguen usando contrase?as d¨¦biles, como "contrase?a123" o "1234,", o practican un mal protocolo de contrase?as, como usar la misma contrase?a para varios sitios web. Las contrase?as tambi¨¦n pueden ser adivinadas por piratas inform¨¢ticos que realizan un trabajo de reconocimiento m¨ªnimo para descifrar la contrase?a potencial de una persona, como el nombre de su equipo deportivo favorito.
2. Ataques de diccionario
Un ataque de diccionario es una forma b¨¢sica de pirater¨ªa inform¨¢tica de fuerza bruta en la que el atacante selecciona un objetivo y luego prueba las posibles contrase?as contra el nombre de usuario de esa persona. El m¨¦todo de ataque en s¨ª no se considera t¨¦cnicamente un ataque de fuerza bruta, pero puede desempe?ar un papel importante en el proceso de descifrado de contrase?as de una persona malintencionada.?
El nombre "ataque adicional" proviene de piratas inform¨¢ticos que pasan por diccionarios y modifican palabras con caracteres y n¨²meros especiales. Este tipo de ataque suele llevar mucho tiempo y tiene una baja probabilidad de ¨¦xito en comparaci¨®n con los m¨¦todos de ataque m¨¢s nuevos y efectivos.
3. Ataques de fuerza bruta h¨ªbrida
Un ataque h¨ªbrido de fuerza bruta es cuando un pirata inform¨¢tico combina un m¨¦todo de ataque de diccionario con un simple ataque de fuerza bruta. Comienza con que el pirata inform¨¢tico conozca un nombre de usuario, luego lleve a cabo un ataque al diccionario y m¨¦todos simples de fuerza bruta para descubrir una combinaci¨®n de inicio de sesi¨®n de cuenta.?
El atacante comienza con una lista de posibles palabras, luego experimenta con combinaciones de caracteres, letras y n¨²meros para encontrar la contrase?a correcta. Este enfoque permite a los piratas inform¨¢ticos descubrir contrase?as que combinan palabras comunes o populares con n¨²meros, a?os o caracteres aleatorios, como "SanDiego123" o "Rover2020."
4. Ataques de fuerza bruta inversa
Un ataque de fuerza bruta inversa ve a un atacante comenzar el proceso con una contrase?a conocida, que generalmente se descubre a trav¨¦s de una violaci¨®n de la red. Utilizan esa contrase?a para buscar una credencial de inicio de sesi¨®n coincidente utilizando listas de millones de nombres de usuario. Los atacantes tambi¨¦n pueden usar una contrase?a d¨¦bil de uso com¨²n, como "Contrase?a123,", para buscar una coincidencia en una base de datos de nombres de usuario.
5. Relleno de credenciales
Relleno de credenciales de las presas en el protocolo de contrase?as d¨¦biles de los usuarios. Los atacantes recopilan combinaciones de nombre de usuario y contrase?a que han robado, que luego prueban en otros sitios web para ver si pueden obtener acceso a cuentas de usuario adicionales. Este enfoque es exitoso si las personas usan la misma combinaci¨®n de nombre de usuario y contrase?a o reutilizan contrase?as para varias cuentas y perfiles de redes sociales.

?Cu¨¢l es el motivo detr¨¢s de los ataques de fuerza bruta?
La pirater¨ªa inform¨¢tica de fuerza bruta requiere mucha paciencia porque puede llevar meses o incluso a?os para que un atacante descifra con ¨¦xito una contrase?a o clave de cifrado. Sin embargo, las posibles recompensas son enormes.
Explotar anuncios o datos de actividad
Un pirata inform¨¢tico puede lanzar un ataque de fuerza bruta en un sitio web o en varios sitios web para obtener ganancias financieras de la comisi¨®n publicitaria. Los m¨¦todos comunes incluyen:?
- Colocar anuncios de spam en sitios web populares, lo que permite al atacante ganar dinero cada vez que un visitante hace clic o ve un anuncio.
- Redirigir el tr¨¢fico a un sitio web?leg¨ªtimo a sitios publicitarios ilegales comisionados.
- Infectar un sitio web y visitantes del sitio con malware, como spyware, que rastrea la actividad. Los datos recopilados luego se venden a anunciantes sin el consentimiento del usuario.
Robar datos personales
La pirater¨ªa inform¨¢tica en las cuentas personales de un usuario puede proporcionar un tesoro de datos, desde detalles financieros y cuentas bancarias hasta informaci¨®n m¨¦dica confidencial. El acceso a una cuenta permite a un atacante falsificar la identidad de una persona, robar su dinero, vender sus credenciales a terceros o usar la informaci¨®n para lanzar ataques m¨¢s amplios.?
Los datos personales y las credenciales de inicio de sesi¨®n tambi¨¦n pueden ser robados a trav¨¦s de filtraciones de informaci¨®n corporativos que ven a los atacantes obtener acceso a las bases de datos confidenciales de las organizaciones.
Difundir malware
Los ataques de fuerza bruta a menudo no son personales. Es posible que un pirata inform¨¢tico simplemente quiera crear estragos y mostrar sus habilidades maliciosas. Pueden hacerlo propagando malware por correo electr¨®nico o mensajes del Servicio de mensajes cortos (SMS), ocultando malware dentro de un sitio web falsificado dise?ado para parecer un sitio leg¨ªtimo o redirigiendo a los visitantes del sitio web a sitios maliciosos.?
Al infectar la computadora de un usuario con malware, el atacante puede entonces trabajar en sistemas y redes conectados y lanzar ciberataque m¨¢s amplios contra las organizaciones.
Sistemas de secuestro para actividades maliciosas
Los ataques de fuerza bruta pueden desempe?ar un papel en los actores malintencionados que lanzan ataques m¨¢s amplios utilizando m¨²ltiples dispositivos, llamados botnet. Este es generalmente un ataque de denegaci¨®n de servicio distribuido (DDoS) que tiene como objetivo dominar las defensas y los sistemas de seguridad del objetivo.
Arruinar la reputaci¨®n de una empresa o sitio web
Los ataques de fuerza bruta a menudo se lanzan en un intento por robar datos de una organizaci¨®n, lo que no solo les cuesta dinero, sino que tambi¨¦n causa un enorme da?o a la reputaci¨®n. Los sitios web tambi¨¦n pueden estar dirigidos a ataques que los infestan con texto e im¨¢genes obscenos u ofensivos, lo que denigra su reputaci¨®n, lo que podr¨ªa hacer que queden fuera de l¨ªnea.
Herramientas de ataques de fuerza bruta
Adivinar la contrase?a del sitio web de redes sociales o correo electr¨®nico de un usuario puede ser un proceso que lleva mucho tiempo, especialmente si las cuentas tienen contrase?as seguras. Para simplificar el proceso, los piratas inform¨¢ticos han desarrollado software y herramientas para ayudarlos a descifrar contrase?as.
Las herramientas de ataque de fuerza bruta incluyen aplicaciones de descifrado de contrase?as, que descifran combinaciones de nombre de usuario y contrase?a que ser¨ªan extremadamente dif¨ªciles de descifrar por s¨ª solas. Las herramientas de ataque de fuerza bruta com¨²nmente utilizadas incluyen:
- Aircrack-ng:?conjunto de herramientas que eval¨²an la seguridad de la red Wi-Fi para monitorear y exportar datos y atacar a una organizaci¨®n a trav¨¦s de m¨¦todos como puntos de acceso falsos e inyecci¨®n de paquetes.
- John the Ripper:?Una herramienta de recuperaci¨®n de contrase?as de c¨®digo abierto que admite cientos de tipos de cifrado y hash, incluidas contrase?as de usuario para macOS, Unix y Windows, servidores de bases de datos, aplicaciones web, tr¨¢fico de red, claves privadas cifradas y archivos de documentos.
Estos tipos de software pueden adivinar r¨¢pidamente combinaciones que identifican contrase?as d¨¦biles y descifran m¨²ltiples protocolos inform¨¢ticos, m¨®dems inal¨¢mbricos y dispositivos de almacenamiento cifrados.
Un ataque de fuerza bruta tambi¨¦n puede exigir grandes cantidades de poder inform¨¢tico. Para combatir eso, los piratas inform¨¢ticos han desarrollado soluciones de hardware que simplifican el proceso, como combinar la unidad de procesamiento central (CPU) y la unidad de procesamiento de gr¨¢ficos (GPU) de un dispositivo. Agregar el n¨²cleo de computaci¨®n de la GPU permite que un sistema procese varias tareas simult¨¢neamente y que los piratas inform¨¢ticos descifren contrase?as considerablemente m¨¢s r¨¢pido.
C¨®mo prevenir los ataques de fuerza bruta
Las personas y organizaciones pueden emplear varias t¨¢cticas para protegerse contra vulnerabilidades conocidas como el Protocolo de escritorio remoto (RDP). El criptoan¨¢lisis, el estudio de los cifrados y la ³¦°ù¾±±è³Ù´Ç²µ°ù²¹´Ú¨ª²¹, tambi¨¦n puede ayudar a las organizaciones a fortalecer sus defensas de seguridad y proteger su informaci¨®n confidencial de ataques de fuerza bruta para la seguridad de contrase?as.
Usar pr¨¢cticas de contrase?a m¨¢s s¨®lidas
La mejor manera de defenderse contra los ataques de fuerza bruta que tienen como objetivo las contrase?as es hacer que estas sean lo m¨¢s dif¨ªciles de descifrar posible. Los usuarios finales tienen un papel clave que desempe?ar en la protecci¨®n de sus datos y los de su organizaci¨®n mediante el uso de contrase?as m¨¢s seguras y el cumplimiento de pr¨¢cticas recomendadas estrictas de contrase?as. Esto har¨¢ que sea m¨¢s dif¨ªcil y lento para los atacantes descubrir sus contrase?as, lo que podr¨ªa hacer que se den por vencidos.?
Las mejores pr¨¢cticas para contrase?as m¨¢s seguras incluyen:
- Crear contrase?as seguras y multicaracteres:?una regla general b¨¢sica es que las contrase?as deben tener m¨¢s de 10 caracteres e incluir letras may¨²sculas y min¨²sculas, s¨ªmbolos y n¨²meros. Esto aumenta enormemente la dificultad y el tiempo que lleva descifrar una contrase?a de unas pocas horas a varios a?os, a menos que un pirata inform¨¢tico tenga una supercomputadora a la mano.
- Usar frases de contrase?a elaboradas:?si bien usar m¨¢s caracteres es una buena pr¨¢ctica para la contrase?a, algunos sitios web pueden tener restricciones sobre la longitud de una contrase?a. Como tal, utilice frases de contrase?a complejas para evitar que los atacantes tengan ¨¦xito con ataques simples al diccionario. Las frases de contrase?a son m¨²ltiples palabras o segmentos con caracteres especiales que las hacen m¨¢s dif¨ªciles de descubrir.
- Crear reglas de creaci¨®n de contrase?as:?otra buena t¨¢ctica de contrase?as es truncar las palabras para que parezcan sin sentido para otras personas que las leen lo que aumenta la seguridad de las contrase?as. Esto se puede hacer quitando vocales o solo usando las primeras dos letras de palabras y luego creando una frase que tenga sentido a partir de una cadena de palabras acortadas. Por ejemplo, acortar la palabra "esperanza" a "hp" o "azul" a "bl."?
- Evite las contrase?as comunes:?las contrase?as utilizadas con frecuencia, como un nombre, un equipo deportivo o simplemente una "contrase?a", son extremadamente riesgosas. Los piratas inform¨¢ticos conocen palabras o frases comunes que las personas usan en sus contrase?as e implementan t¨¢cticas basadas en estas palabras comunes para piratear las cuentas de las personas.
- Utilice contrase?as ¨²nicas para cada cuenta: el relleno de?credenciales ve a los piratas inform¨¢ticos probar contrase?as que se han utilizado en sitios web para verificar si se est¨¢n utilizando en otro lugar. Infortunadamente, esto resulta muy exitoso, ya que las personas con frecuencia reutilizan sus contrase?as para cuentas de correo electr¨®nico, perfiles de redes sociales y sitios web de noticias. Es importante que nunca use la misma contrase?a para dos sitios web o cuentas.
- Usar administradores de contrase?as:?un administrador de contrase?as hace que sea m¨¢s f¨¢cil para las personas crear contrase?as seguras y ¨²nicas para todos los sitios web en los que inician sesi¨®n. Crea y rastrea autom¨¢ticamente los inicios de sesi¨®n de los usuarios en m¨²ltiples sitios web, lo que permite al usuario acceder a todas sus cuentas simplemente iniciando sesi¨®n en el administrador de contrase?as. Con un administrador de contrase?as, los usuarios pueden crear contrase?as largas y complejas, almacenarlas de manera segura y no correr el riesgo de olvidar, perder o que les roben contrase?as.
Proteger mejor las contrase?as de los usuarios
Hay poco punto en que los usuarios sigan las mejores pr¨¢cticas de contrase?as seguras si su organizaci¨®n no es capaz de proteger sus datos de ataques de fuerza bruta. La responsabilidad tambi¨¦n recae en la organizaci¨®n para proteger a sus usuarios y reforzar la seguridad de red a trav¨¦s de t¨¢cticas como:?
- Utilice altas tasas de cifrado:?cifrar las contrase?as del sistema con las tasas de cifrado m¨¢s altas disponibles, como 256 bits, limita las posibilidades de que un ataque de fuerza bruta tenga ¨¦xito y hace que las contrase?as sean m¨¢s dif¨ªciles de descifrar.
- Salt the hash:?Saltear el hash es una t¨¢ctica de ³¦°ù¾±±è³Ù´Ç²µ°ù²¹´Ú¨ª²¹ que permite a los administradores del sistema fortalecer sus hashes de contrase?a. Agregan una sal, letras y n¨²meros aleatorios almacenados en una base de datos separada, a una contrase?a para fortalecerla y protegerla.
- Use la autenticaci¨®n multifactor (MFA):?cuando agrega autenticaci¨®n a un usuario, elimina la dependencia de las contrase?as. Con la MFA, despu¨¦s de que un usuario inicie sesi¨®n con su contrase?a, se le pedir¨¢ que proporcione pruebas adicionales de que es quien dice ser, como un c¨®digo enviado por SMS o en su dispositivo o un escaneo de huella digital. Esto puede evitar que un pirata inform¨¢tico obtenga acceso a la cuenta de un usuario o al sistema comercial, incluso si tiene las credenciales de inicio de sesi¨®n del usuario.
- Limitar los intentos de inicio de sesi¨®n:?limitar la cantidad de veces que un usuario puede volver a ingresar sus credenciales de contrase?a reduce la tasa de ¨¦xito de los ataques de fuerza bruta. Evitar otro intento de inicio de sesi¨®n despu¨¦s de dos o tres inicios de sesi¨®n fallidos puede disuadir a un atacante potencial, mientras que bloquear una cuenta completamente despu¨¦s de numerosos intentos de inicio de sesi¨®n fallidos evita que el pirata inform¨¢tico pruebe repetidamente combinaciones de nombre de usuario y contrase?a en un ataque de fuerza bruta.
- Utilice CAPTCHA para admitir inicios de sesi¨®n: Agregar un cuadro CAPTCHA al proceso de inicio de sesi¨®n puede impedir que un atacante utilice computadoras para un ataque de fuerza bruta y acceder a una cuenta de usuario o red comercial. Las?opciones CAPTCHA incluyen escribir im¨¢genes de texto que aparecen en la pantalla, marcar varias casillas de im¨¢genes e identificar objetos que aparecen.?
- Usar una lista negra de protocolo de Internet (IP):?implementar una lista negra de IP utilizadas en ataques ayuda a proteger una red comercial y a sus usuarios de atacantes conocidos. Es importante mantener esta lista negra actualizada para evitar nuevos ataques.
- Eliminar cuentas no utilizadas: las cuentas?no utilizadas o no mantenidas ofrecen una puerta abierta para que los ciberdelincuentes inicien un ataque contra una organizaci¨®n. Las empresas deben asegurarse de eliminar regularmente las cuentas no utilizadas o, idealmente, eliminar las cuentas tan pronto como los empleados abandonen la organizaci¨®n para evitar que se utilicen en un ataque de fuerza bruta. Esto es especialmente importante para los empleados con estado de permiso de alto nivel o derechos de acceso a informaci¨®n corporativa confidencial.
Proporcionar seguridad continua y soporte de contrase?a
Adem¨¢s de la concientizaci¨®n del usuario y la seguridad s¨®lida de TI, las empresas deben asegurarse de que los sistemas y el software siempre se mantengan actualizados y proporcionen soporte continuo a los empleados.?
- ?Proporcionar educaci¨®n sobre contrase?as:?es importante que los usuarios comprendan c¨®mo son las buenas pr¨¢cticas de seguridad y uso de contrase?as y que reconozcan los signos reveladores de los ciberataque. Tambi¨¦n necesitan educaci¨®n y actualizaciones regulares para mantenerse al tanto de las ¨²ltimas amenazas y reforzar las buenas pr¨¢cticas. Las herramientas o b¨®vedas del administrador de contrase?as corporativas tambi¨¦n permiten a los usuarios guardar contrase?as complejas y eliminar el riesgo de perder sus contrase?as, lo que podr¨ªa poner en riesgo los datos corporativos.
- Monitoree las redes en tiempo real: los ataques de ?fuerza bruta pueden detectarse a trav¨¦s de actividades reveladoras, como m¨²ltiples intentos de inicio de sesi¨®n e inicios de sesi¨®n desde nuevos dispositivos o ubicaciones inusuales. Las empresas deben monitorear constantemente sus sistemas y redes para detectar comportamientos sospechosos o inusuales y bloquear inmediatamente la actividad potencialmente maliciosa.
?Qu¨¦ es una clave de cifrado?
El cifrado es una t¨¢ctica de ciberseguridad que codifica los datos para que aparezcan como una cadena de caracteres aleatorios. La clave de cifrado correcta descifrar¨¢ los datos.?
Una clave de cifrado de 128 bits? requerir¨ªa dos a la potencia de 128 combinaciones para descifrar, lo que es imposible para la mayor¨ªa de las computadoras potentes. La mayor¨ªa de los sitios web y navegadores web lo utilizan. El cifrado de 256 bits hace que la protecci¨®n de datos sea a¨²n m¨¢s fuerte, hasta el punto de que incluso una computadora poderosa que pueda verificar miles de millones de combinaciones cada segundo nunca lo descifrar¨ªa. Esto hace que el cifrado de 256 bits sea completamente inmune a los ataques de fuerza bruta.
Preguntas frecuentes sobre ataques de fuerza bruta
?Qu¨¦ es un ataque de fuerza bruta?
Un ataque de fuerza bruta utiliza prueba y error en un intento de adivinar o descifrar una contrase?a de cuenta, credenciales de inicio de sesi¨®n de usuario y claves de cifrado.
?Es ilegal un ataque de fuerza bruta?
En la gran mayor¨ªa de los casos, un ataque de fuerza bruta es ilegal. Solo es legal cuando una organizaci¨®n realiza una prueba de penetraci¨®n contra una aplicaci¨®n y tiene el consentimiento por escrito del propietario para hacerlo.
?Qu¨¦ tan comunes son los ataques de fuerza bruta?
Los ataques de fuerza bruta son un m¨¦todo bastante com¨²n utilizado por los ciberdelincuentes. Representaron el 5?% de todas las filtraciones de datos en 2017, seg¨²n la investigaci¨®n de?.
?Cu¨¢nto tiempo tomar¨ªa descifrar una contrase?a de ocho caracteres?
Cuanto m¨¢s larga y compleja sea una contrase?a, m¨¢s dif¨ªcil ser¨¢ descifrarla. Una contrase?a de ocho caracteres se considera ampliamente descifrable en unas pocas horas. Una investigaci¨®n de ??descubri¨® que cualquier contrase?a de ocho caracteres, sin importar cu¨¢n compleja sea, podr¨ªa descifrarse en solo 2.5 horas.