Ataque de fuerza bruta

Se denomina ataque de fuerza bruta a la forma de intentar averiguar una clave, password o contraseña, probando muchas combinaciones de letras, números y símbolos para poder acceder a una cuenta. En el ataque de fuerza bruta se utiliza el método de prueba y error, en muchas ocasiones combinado con un ataque de diccionario.

Ataque de fuerza bruta

Características de un ataque de fuerza bruta

Los peligros del robo de claves o contraseñas, son diversos. El principal riesgo es que en todos los casos se produce un ataque a la intimidad de la persona damnificada. Sus datos personales, conversaciones íntimas (por la lectura de mails), fotos, videos, cuentas bancarias y/o información laboral, quedan expuestos en manos de desconocidos.

El peligro son las contraseñas o claves sencillas que el usuario elige para poder recordar con facilidad. Nombres de mascotas, familiares, fechas de cumpleaños, actores o personajes favoritos, y las más famosas 123 o qwerty, están entre las elegidas.

Las contraseñas con pocas letras o cortas, son fáciles de ser desencriptadas. Lo ideal son claves muy elaboradas, con muchos números y letras, como las que se les proporciona a los usuarios cuando se inscriben en las compañías de teléfonos o cuentas bancarias, que luego se les pide que modifiquen.

Hay algunos sitios, en los que al tercer o cuarto intento fallido, no sólo se bloquea la posibilidad de seguir probando, sino que también se bloquea al usuario. Para recuperar nuevamente el usuario hay que iniciar un protocolo de autenticación, que algunos casos exige incluso ir personalmente y presentar el documento.

La realidad es que los hackers se las ingenian para descubrir los passwords sin problemas, y hasta que no aparezca una forma segura de guardar la información, lo ideal es cambiar las claves cada determinado tiempo, optando por combinaciones largas de letras y números.

Artículos en la categoría "Software malicioso (malware)"

  1. Adware
  2. Ataque de diccionario
  3. Ataque de fuerza bruta
  4. Backdoor (puerta trasera)
  5. Botnet
  6. Computador zombie
  7. Cybersquatting (ciberokupación)
  8. Dialer
  9. Exploit
  10. Falso antivirus (rogue software)
  11. Gusano (worm)
  12. Ingeniería social (seguridad informática)
  13. Keylogger
  14. Malware en teléfonos móviles
  15. Phishing
  16. Ransomware
  17. Robo de identidad (seguridad informática)
  18. Rootkit
  19. Scareware
  20. Secuestro (hijacking)
  21. Spam
  22. Spyware
  23. Suplantación de identidad (spoofing)
  24. Tipos de software malicioso (malware)
  25. Troyano
  26. Typosquatting
  27. Virus

Los comentarios están cerrados