TN

Temas de hoy:

  • Javier Milei
  • Ruta del dinero K
  • Elecciones 2025
  • Dólar hoy
  • Copa Libertadores
  • Miguel Ángel Russo
  • Protesta de puesteros de La Salada
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Diccionario TN Tecno: qué es un ciberataque de fuerza bruta y cómo protegerse

    Este tipo de hackeo representan el 5% de todas las brechas de seguridad de datos vulneradas, lo que los convierte en una amenaza importante a tener en cuenta.

    07 de marzo 2025, 17:19hs
    Diccionario TN Tecno: qué es un ciberataque de fuerza bruta y cómo protegerse
    Diccionario TN Tecno: qué es un ciberataque de fuerza bruta y cómo protegerse. (Imagen: Grok)

    Un ataque de fuerza bruta es una técnica que usan los ciberdelincuentes para intentar descifrar contraseñas y credenciales de e ingresar de manera no autorizada en sistemas informáticos, cuentas de s o redes de organizaciones.

    En esencia, el método consiste en probar una tras otra todas las posibles combinaciones de caracteres hasta dar con la correcta.

    Leé también: Las 6 señales que indican que tu contraseña es fácil de adivinar y deberías cambiarla

    Estos ataques, que pueden dirigirse a cualquier sistema que requiera autenticación, desde cuentas de correo electrónico y redes sociales hasta servidores web y bases de datos, son una amenaza en el panorama actual de la ciberseguridad.

    Estos fueron los principales hechos en ciberseguridad —y fallas informáticas— durante 2024. (Foto: Adobe Stock)
    Estos fueron los principales hechos en ciberseguridad —y fallas informáticas— durante 2024. (Foto: Adobe Stock)

    Métodos y herramientas utilizadas en ataques de fuerza bruta

    Para iniciar un ataque de fuerza bruta se usan scripts o bots automatizados que pueden introducir un gran número de combinaciones de nombres de y contraseñas muy rápidamente. Estos scripts o bots se dirigen a la página de inicio de sesión de un sitio web o aplicación, y comienzan a probar claves, contraseñas conocidas y cadenas de caracteres potenciales.

    La eficacia de un ataque de fuerza bruta depende en gran medida de la fortaleza de la contraseña o del método de cifrado del objetivo. Por ejemplo, un simple código PIN de 4 dígitos puede descifrarse en unos minutos, mientras que una contraseña compleja formada por letras, números y caracteres especiales puede llevar mucho más tiempo.

    Cuánto tiempo le puede llevar a un hacker descubrir tu contraseña, según el método de seguridad que uses en crearla. (Imagen: TN Tecno)
    Cuánto tiempo le puede llevar a un hacker descubrir tu contraseña, según el método de seguridad que uses en crearla. (Imagen: TN Tecno)

    Para descifrar contraseñas, los hackers suelen disponer de un diccionario con términos y contraseñas de uso común que utilizan para “adivinar” la contraseña de un . Después de agotar la lista de términos del diccionario, el atacante prueba combinaciones de caracteres hasta encontrar una coincidencia.

    Como generalmente se suelen necesitar miles de intentos antes de lograr encontrar la clave correcta, los ciberdelincuentes utilizan herramientas de automatización que pueden ingresar miles de combinaciones por segundo, como por ejemplo:

    • Dirsearch: Un escáner de rutas web que puede realizar fuerza bruta en directorios y archivos de servidores web.
    • Gobuster: Un escáner de directorios programado en lenguaje Go.
    • BruteX: Una herramienta de fuerza bruta que puede escanear puertos abiertos e iniciar ataques por FTP.
    • Hydra: Versátil y muy utilizada para atacar varios protocolos de manera simultánea.
    • Ncrack: Una herramienta de cracking de red diseñada para ayudar a las empresas a probar sus dispositivos de red en busca de contraseñas débiles.

    Leé también: Un especialista reveló las claves para comenzar una carrera en ciberseguridad

    ¿Cómo protegerse de los ataques de fuerza bruta?

    • Usar contraseñas seguras y únicas

    Creá contraseñas largas, complejas y únicas para cada una de sus cuentas. Una clave segura incluye una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Evitá usar información fácil de adivinar, como palabras comunes, nombres o fechas.

    • Activar la autenticación de dos factores (2FA)

    La autenticación multifactor añade una capa adicional de seguridad al requerir, además de la contraseña, una segunda forma de verificación, como un código enviado a su teléfono, una aplicación de autenticación o biométrico.

    • Utilizar un gestor de contraseñas

    Los gestores de contraseñas ayudan a crear y almacenar contraseñas complejas y únicas para todas las cuentas.

    • Limitar el número de intentos de inicio de sesión

    Monitorear y limitar el número de intentos de inicio de sesión reduce las posibilidades de un hacker de adivinar las credenciales.

    • Supervisar las cuentas y s

    Vigilar la actividad de las cuentas con regularidad sirve para detectar a tiempo cualquier comportamiento inusual.

    • Mantener el software y las aplicaciones actualizadas

    Actualizar regularmente el software, el sistema operativo y cualquier aplicación, garantiza que se tienen instalados los últimos parches de seguridad.

    • Educar a los empleados

    Realizar sesiones periódicas de formación sobre seguridad para ayudar a los empleados a comprender la importancia de las contraseñas seguras y a reconocer los intentos de hackeo en las empresas.

    Las más leídas de Tecno

    1

    Reglas básicas para cuidar a tu empresa de un ciberataque

    Por 

    Sergio Oroña

    2

    XChat: 5 preguntas y respuestas sobre el nuevo sistema de mensajería de la red social X

    3

    De qué se trata la nueva estafa virtual donde se hacen pasar por un banco y vacían tu cuenta bancaria

    4

    Alumnos argentinos ganaron una competencia de la NASA y viajarán a EE.UU. para representar a Latinoamérica

    Por 

    Rodrigo Álvarez

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadhackersCiberdelincuentes

    Más sobre Tecno

    El Cibercrimen es hoy la tercera economía en el mundo detrás de Estados Unidos y China. (Foto: AdobeStock)

    Reglas básicas para cuidar a tu empresa de un ciberataque

    Por 

    Sergio Oroña

    XChat, el reemplazo de los mensajes directos en X. (Foto: Reuters/Ueslei Marcelino)

    XChat: 5 preguntas y respuestas sobre el nuevo sistema de mensajería de la red social X

    Alumnos argentinos ganaron una competencia de la NASA y viajarán a EE.UU. para representar a Latinoamérica. (Foto: Gentileza  Southern International School)

    Alumnos argentinos ganaron una competencia de la NASA y viajarán a EE.UU. para representar a Latinoamérica

    Por 

    Rodrigo Álvarez

    Los comentarios publicados en tn-ar.noticiasalagoanas.com podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • El fotógrafo Pablo Grillo recibirá el alta y continuará su recuperación en un centro de rehabilitación
    • Pese a la rueda negativa en Chicago, la soja se mantuvo en los U$S270 por tonelada en Rosario
    • Platense campeón: el plantel se subió a un micro descapotable y festeja el título con sus hinchas
    • Roland Garros 2025: cómo quedó el cuadro de los cuartos de final masculino

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit