Qué es un ataque de fuerza bruta?

Autores

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

Qué es un ataque de fuerza bruta?

Un ataque de fuerza bruta es un tipo de ataque cibernético en el que los hackers intentan obtener acceso no autorizado a una cuenta o datos cifrados mediante prueba y error, intentando varias credenciales de inicio de sesión o claves de cifrado hasta que encuentran la contraseña correcta. Los ataques de fuerza bruta a menudo se dirigen a sistemas de autenticación, como páginas de inicio de sesión de sitios web, servidores de shell seguro (SSH) o archivos protegidos con contraseña.   

A diferencia de otros ciberataques, que aprovechan las vulnerabilidades del software, los ataques de fuerza bruta aprovechan la potencia informática y la automatización para adivinar contraseñas o claves. Los intentos básicos de fuerza bruta utilizan scripts automatizados o bots para probar miles de combinaciones de contraseñas por minuto, como un ladrón que prueba todas las combinaciones posibles en un candado hasta que se abre.

Las contraseñas débiles o simples facilitan el trabajo, mientras que las seguras pueden hacer que este tipo de ataque requiera mucho tiempo o sea poco práctico. Sin embargo, constantemente se desarrollan técnicas de fuerza bruta más avanzadas.

Para ilustrar la velocidad y la escala de las crecientes ciberamenazas actuales, considere que Microsoft bloquea un promedio de 4000 ataques de identidad por segundo. Sin embargo, los atacantes seguirán superando los límites. Los equipos especializados en descifrado de contraseñas pueden lograr aproximadamente 7.25 billones de intentos de contraseña en ese mismo segundo.

Y ahora, con la aparición de la computación cuántica y la necesidad de criptografía postcuántica, los ataques de fuerza bruta ya no están limitados por el hardware actual. Los métodos criptográficos modernos para la autenticación, como el cifrado RSA , se basan en la dificultad computacional de factorizar números grandes en números primos.

Factorizar algo más allá de 2048 bits llevaría miles de millones de años con la potencia informática actual. Sin embargo, un ordenador cuántico suficientemente avanzado con unos 20 millones de qubits podría descifrar una clave RSA de 2048 bits en cuestión de horas.

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

¿Por qué son tan peligrosos los ataques de fuerza bruta?

Los ataques de fuerza bruta son una grave amenaza para la ciberseguridad porque apuntan al eslabón más débil de las defensas de seguridad: contraseñas elegidas por humanos y cuentas mal protegidas.

Un ataque exitoso de fuerza bruta puede conducir a un acceso no autorizado inmediato, lo que permite a los atacantes hacerse pasar por el usuario, robar datos confidenciales o infiltrarse aún más en una red. Además, a diferencia de los hackeos más complejos, los ataques de fuerza bruta requieren relativamente poca habilidad técnica, solo persistencia y recursos.

Uno de los principales riesgos de un ataque de fuerza bruta es que una sola cuenta comprometida puede tener un efecto en cascada. Por ejemplo, si los delincuentes cibernéticos fuerzan bruscamente las credenciales de un administrador, pueden usarlas para comprometer otras cuentas de usuario.

Incluso una cuenta de usuario normal, una vez accedida, podría revelar información de identificación personal o servir como trampolín para un acceso más privilegiado. Muchas filtraciones de datos e incidentes de ransomware comienzan con atacantes que utilizan la fuerza bruta para descifrar cuentas de acceso remoto, como el protocolo de escritorio remoto (RDP) o los inicios de sesión de VPN. Una vez dentro, los atacantes pueden desplegar malware, ransomware o simplemente bloquear el sistema.

Los ataques de fuerza bruta también son un problema de seguridad de la red, ya que el volumen de intentos de ataque puede ser ruidoso. Un ruido de red significativo puede abrumar los sistemas de autenticación o actuar como una cortina de humo para ciberataques más silenciosos. 

Recientemente, los investigadores observaron una campaña global de fuerza bruta que aprovechaba casi 3 millones de direcciones IP únicas para atacar VPN y cortafuegos, destacando cuán masivos y distribuidos pueden llegar a ser estos ataques. 

Normalmente, una avalancha de intentos fallidos de robo de contraseñas de usuario alertaría a los defensores, pero los atacantes tienen formas de enmascarar su actividad. Mediante el uso de bots o botnets, una red de computadoras comprometidas, los atacantes pueden distribuir intentos a través de varias fuentes, como cuentas de redes sociales. Esto hace que los intentos de inicio de sesión maliciosos se combinen con el comportamiento normal del usuario. 

Además de su propia gravedad, es importante señalar que los ataques de fuerza bruta suelen ir de la mano de otras tácticas. Por ejemplo, un atacante podría usar el phishing para obtener las credenciales de una cuenta y la fuerza bruta para otra. O podrían emplear los resultados de un ataque de fuerza bruta (contraseñas robadas) para realizar estafas de phishing o fraudes en otros lugares.

¿Cómo funcionan los ataques de fuerza bruta?

Para comprender cómo funcionan los ataques de fuerza bruta, considere la gran cantidad de posibles contraseñas que un atacante puede necesitar probar. Los ataques de fuerza bruta operan generando y verificando credenciales a alta velocidad. El atacante podría comenzar con conjeturas obvias (como "contraseña" o "123456") y luego avanzar para generar sistemáticamente todas las combinaciones posibles de caracteres hasta que descubra la contraseña correcta.

Los atacantes modernos aprovechan una potencia informática significativa, desde unidades de procesamiento informático (CPU) multinúcleo hasta clústeres de computación en la nube para acelerar este proceso.

Por ejemplo, una contraseña de seis caracteres que usa solo letras minúsculas tiene 26^6 contraseñas posibles. Eso es aproximadamente 308 millones de combinaciones. Con el hardware actual, esa cantidad de conjeturas se puede hacer casi al instante, lo que significa que una contraseña débil de seis letras podría descifrarse de inmediato.

En contraste, una contraseña más larga con casos mixtos, números y caracteres especiales produce exponencialmente más posibilidades, aumentando en gran medida la cantidad de tiempo y esfuerzo requerido para adivinarla correctamente. 

Las contraseñas no son lo único en riesgo: los métodos de fuerza bruta también pueden descifrar archivos o descubrir claves de cifrado mediante una búsqueda exhaustiva en todo el espectro de claves posibles (también conocido como "espacio de claves"). La viabilidad de tales ataques depende de la longitud de la clave y de la fortaleza del algoritmo. Por ejemplo, una clave de cifrado de 128 bits tiene una cantidad astronómicamente grande de posibilidades, lo que hace que su ataque por fuerza bruta sea prácticamente imposible con la tecnología actual.

En la práctica, los ataques de fuerza bruta a menudo no tienen éxito descifrando cifrados irrompibles, sino explotando factores humanos: adivinando contraseñas comunes, asumiendo la reutilización de contraseñas o apuntando a sistemas sin mecanismo de bloqueo.

Ataques en línea vs. fuera de línea

Las técnicas de fuerza bruta se pueden aplicar en dos contextos: ataques en línea (intentos en tiempo real contra sistemas en vivo) y ataques fuera de línea (usando datos robados, como contraseñas hash, códigos cortos y fijos generados a partir de contraseñas que son casi imposibles de revertir). 

Ataques en línea

En los ataques en línea, el hacker interactúa con un sistema objetivo, como el inicio de sesión de una aplicación web o un servicio SSH, y prueba las contraseñas en tiempo real. La velocidad de ataque está limitada por los retrasos de la red y los mecanismos de defensa.

Por ejemplo, la limitación de velocidad restringe la cantidad de intentos en un tiempo determinado, y los CAPTCHA son métodos de autenticación que distinguen a los humanos de los bots. Los atacantes a menudo distribuyen sus intentos en línea a través de múltiples direcciones IP o emplean una botnet para evitar activar bloqueos basados en IP.

Ataques fuera de línea

En los ataques fuera de línea, el atacante ya obtuvo los datos cifrados o los hashes de contraseña (por ejemplo, de una filtración de datos) y puede usar sus propias máquinas para intentar millones o miles de millones de conjeturas por segundo sin alertar al objetivo. Existen herramientas especializadas para descifrar contraseñas, generalmente de código abierto,para facilitar estas estrategias de fuerza bruta. 

Por ejemplo, John the Ripper, Hashcat y Aircrack-ng son herramientas populares que automatizan el descifrado de contraseñas por fuerza bruta. Estas herramientas utilizan algoritmos para gestionar la avalancha de conjeturas y unidades de procesamiento gráfico (GPU) para cifrar y comparar contraseñas a velocidades increíbles.

Tipos de ataques de fuerza bruta

Los ataques de fuerza bruta vienen en varias formas, cada una de las cuales utiliza diferentes estrategias para adivinar o reutilizar credenciales para obtener acceso no autorizado.

Ataques simples de fuerza bruta

Este enfoque prueba todas las contraseñas posibles recorriendo de forma incremental cada combinación de caracteres permitidos. Un ataque de fuerza bruta simple (también llamado búsqueda exhaustiva) no utiliza ningún conocimiento previo sobre la contraseña; intentará sistemáticamente contraseñas como "aaaa...", "aaab...", etc. hasta "zzzz...", incluidos dígitos o símbolos según el conjunto de caracteres.

Con el tiempo suficiente, un ataque de fuerza bruta simple acabará por encontrar las credenciales correctas mediante ensayo y error. Sin embargo, puede llevar mucho tiempo si la contraseña es larga o compleja.

Ataques de diccionario 

En lugar de iterar ciegamente todas las combinaciones posibles de contraseñas, un ataque de diccionario prueba una lista curada de contraseñas probables (un "diccionario" de términos) para acelerar las adivinanzas. 

Los atacantes recopilan listas de palabras, frases y contraseñas comunes (como "admin", "letmein" o "password123"). Dado que muchos usuarios eligen contraseñas débiles, sencillas o basadas en palabras que suelen encontrarse en un diccionario, este método puede dar resultados rápidos.

Ataques híbridos de fuerza bruta

Un ataque híbrido combina el enfoque de ataque de diccionario con métodos simples de fuerza bruta. Los atacantes comienzan con una lista de palabras base probables y luego aplican modificaciones de fuerza bruta a su alrededor. Por ejemplo, la palabra "primavera" podría probarse como "¡Primavera2025!" añadiendo letras mayúsculas, números o símbolos para satisfacer los requisitos de complejidad.

Ataques de relleno de credenciales

El relleno de credenciales es una variante especializada de los ataques de fuerza bruta en la que el atacante emplea credenciales de inicio de sesión (pares de nombre de usuario y contraseña) robadas de una brecha y las prueba en otros sitios web y servicios. En lugar de adivinar nuevas contraseñas, el atacante introduce contraseñas conocidas en múltiples formularios de inicio de sesión, apostando por el hecho de que muchas personas emplean las mismas credenciales en diferentes cuentas.

Ataques de mesa arcoíris

Un ataque de tabla arcoíris es una técnica de descifrado de contraseñas fuera de línea que intercambia tiempo de cálculo por memoria mediante el uso de tablas de hashes precalculadas. En lugar de cifrar las contraseñas adivinadas sobre la marcha, los atacantes utilizan una "tabla arcoíris", una tabla de búsqueda gigante de valores hash para muchas contraseñas posibles, para hacer coincidir rápidamente un hash con su contraseña original. 

Ataques inversos de fuerza bruta

En un ataque de fuerza bruta inversa, el hacker le da la vuelta al método de ataque habitual. En lugar de probar muchas contraseñas con un usuario, prueban una contraseña (o un pequeño conjunto) con muchas cuentas de usuario diferentes.

Pulverización de contraseñas 

La pulverización de contraseñas es una versión más sigilosa de la técnica de fuerza bruta inversa. Los atacantes utilizan una pequeña lista de contraseñas comunes (como "¡Verano2025!") a través de varias cuentas. Esto les permite dirigirse a varios usuarios sin activar protecciones de bloqueo en una sola cuenta. 

Cómo protegerse contra ataques de fuerza bruta

Las organizaciones pueden implementar múltiples medidas de seguridad para protegerse contra los intentos de fuerza bruta. Las prácticas clave incluyen:

Implemente políticas de contraseñas seguras

Exija contraseñas más largas (de 12 a 15 caracteres como mínimo) y una combinación de tipos de caracteres (mayúsculas, minúsculas, números y caracteres especiales) para garantizar contraseñas complejas. Fomente las frases de acceso y promover los administradores de contraseñas para ayudar a los usuarios a generar y almacenar credenciales seguras. 

Habilitar la autenticación multifactor (MFA)

Agregue un factor de autenticación adicional. La autenticación multifactor (como códigos de un solo uso o aplicaciones de autenticación) ayuda a garantizar que una contraseña por sí sola no sea suficiente para acceder.

Aplique el bloqueo de cuentas y CAPTCHA

Implemente políticas de bloqueo para que las cuentas se bloqueen temporalmente después de varios intentos fallidos de inicio de sesión. CAPTCHA puede distinguir los bots de los usuarios reales, lo que ralentiza las campañas de fuerza bruta. 

Monitoree y bloquee actividades sospechosas

Despliegue el monitoreo en tiempo real y la detección de anomalías. Marque el exceso de intentos fallidos o inicios de sesión desde direcciones IP inusuales. Además, utilice sistemas automatizados para prohibir las fuentes sospechosas. 

Almacenamiento seguro de contraseñas y protocolos

Utilice hashes fuertes y salados, que combinan hashes con datos aleatorios, para las contraseñas almacenadas (como bcrypt o Argon2). Aplique protocolos de autenticación seguros, como la autenticación de dos factores, requiera VPN para puntos de acceso confidenciales como SSH o RDP, y deshabilite las credenciales predeterminadas.

Cada barrera adicional, ya sea una regla de bloqueo o un cifrado, puede ayudar a disuadir la infiltración de fuerza bruta. Al adoptar un enfoque por capas que aborde tanto los factores humanos como los técnicos, las organizaciones pueden protegerse mejor contra los ataques de fuerza bruta.

Soluciones relacionadas
Centro de seguridad de datos IBM Guardium

Proteja sus datos de los riesgos actuales y emergentes, incluidos los riesgos relacionados con la IA y los criptográficos, a través de una experiencia unificada.

    Explorar Guardium Data Security Center
    Soluciones de seguridad empresarial

    Transforme su programa de seguridad con las soluciones del mayor proveedor de seguridad empresarial.

     

      Explorar las soluciones de seguridad de IBM
      IBM X-Force Incident Response Services

      Mejore el programa de respuesta ante incidentes de su organización, minimice el impacto de una violación y experimente una respuesta rápida a los incidentes de ciberseguridad

      Explore los servicios de respuesta a incidentes
      Dé el siguiente paso

      Capacita a los equipos de seguridad para colaborar en toda la organización y gestionar las vulnerabilidades y riesgos de seguridad de los datos a lo largo del ciclo de vida de la seguridad de los datos, en medio de la evolución de las regulaciones.

      Explorar Guardium Data Security Center Reserve una demostración en vivo