Ataque de fuerza bruta: definición y ejemplos

xmlns = «http://www.w3.org/1999/xhtml»>

l xmlns = «http://www.w3.org/1999/xhtml «>

  • Utilice un nombre de usuario y una contraseña avanzados. Protéjase con credenciales más seguras que admin y password1234 para mantener alejados a estos atacantes. Cuanto más fuerte sea esta combinación, más difícil será para cualquiera penetrarla.
  • Elimine cualquier cuenta no utilizada con permisos de alto nivel. Estos son el equivalente cibernético de las puertas con cerraduras débiles que facilitan la entrada. Las cuentas sin mantenimiento son una vulnerabilidad a la que no puede arriesgarse. Tírelos lo antes posible.
  • xmlns = «http://www.w3.org/1999/xhtml»> Una vez que haya aprendido lo básico, querrá reforzar su seguridad y lograr que los usuarios se unan.

    xmlns = «http://www.w3.org/1999/xhtml»> Comenzaremos con lo que puede hacer en el backend, luego le daremos consejos para brindar soporte hábitos.

    3 xmlns = «http://www.w3.org/1999/xhtml»> Protecciones de backend pasivas para contraseñas

    xmlns = «http://www.w3.org/1999/xhtml «> Altas tasas de cifrado: para dificultar el éxito de los ataques de fuerza bruta, los administradores de sistemas deben asegurarse de que las contraseñas de sus sistemas estén cifradas con las tasas de cifrado más altas posibles, como cifrado de 256 bits. Cuantos más bits haya en el esquema de cifrado, más difícil será descifrar la contraseña.

    xmlns = «http://www.w3.org/1999/xhtml»> Sal del hash: los administradores también deben aleatorizar los hash de contraseña agregando una cadena aleatoria de letras y números (llamada sal) a la contraseña misma. Esta cadena debe almacenarse en una base de datos separada y recuperarse y agregarse a la contraseña antes de que se apruebe. Al salar el hash, los usuarios con la misma contraseña tienen diferentes hash.

    xmlns = «http://www.w3.org/1999/xhtml»> Autenticación de dos factores (2FA): además, los administradores pueden requerir autenticación en dos pasos e instalar un sistema de detección de intrusiones que detecte ataques de fuerza bruta. Esto requiere que los usuarios realicen un seguimiento de un intento de inicio de sesión con un segundo factor, como una llave USB física o un escaneo biométrico de huellas dactilares.

    xmlns = «http://www.w3.org/1999/xhtml»> Limitar el número de reintentos de inicio de sesión: también se limita el número de intentos reduce la susceptibilidad a los ataques de fuerza bruta. Por ejemplo, permitir tres intentos para ingresar la contraseña correcta antes de bloquear al usuario durante varios minutos puede causar retrasos significativos y hacer que los piratas informáticos pasen a objetivos más fáciles.

    xmlns = » http://www.w3.org/1999/xhtml «> Bloqueo de la cuenta después de intentos de inicio de sesión excesivos: si un pirata informático puede ep reintentando contraseñas incluso después de un bloqueo temporal, pueden volver a intentarlo de nuevo. Bloquear la cuenta y pedirle al usuario que se ponga en contacto con el departamento de TI para desbloquearla disuadirá esta actividad. Los temporizadores de bloqueo cortos son más convenientes para los usuarios, pero la conveniencia puede ser una vulnerabilidad. Para equilibrar esto, podría considerar usar el bloqueo a largo plazo si hay un número excesivo de inicios de sesión fallidos después del corto.

    xmlns = «http://www.w3.org/1999/xhtml»> Tasa de aceleración de inicios de sesión repetidos: puede ralentizar aún más los esfuerzos de un atacante creando espacio entre cada intento de inicio de sesión. Una vez que falla el inicio de sesión, un temporizador puede denegar el inicio de sesión hasta que haya pasado un breve período de tiempo. Esto dejará un tiempo de espera para que su equipo de monitoreo en tiempo real detecte y trabaje para detener esta amenaza. Algunos piratas informáticos pueden dejar de intentarlo si la espera no vale la pena.

    xmlns = «http://www.w3.org/1999/xhtml»> Obligatorio después de repetidos intentos de inicio de sesión: la verificación manual evita que los robots forzando su camino en sus datos. Viene en muchos tipos, incluido volver a escribir el texto en una imagen, marcar una casilla de verificación o identificar objetos en imágenes. Independientemente de lo que use, puede usar esto antes del primer inicio de sesión y después de cada intento fallido de protección adicional.

    xmlns = «http://www.w3.org/1999/xhtml»> Use una lista de exclusión de IP para bloquear atacantes conocidos. Asegúrese de que quienes la administran actualicen esta lista constantemente.

    3 xmlns = «http://www.w3.org/1999/xhtml»> Protecciones activas de soporte de TI para contraseñas

    xmlns = «http://www.w3.org/1999/xhtml»> Educación sobre contraseñas: el comportamiento del usuario es esencial para la seguridad de las contraseñas. Eduque a los usuarios sobre prácticas y herramientas seguras para ayudarlos a realizar un seguimiento de sus contraseñas. Los servicios como Kaspersky Password Manager permiten a los usuarios guardar sus contraseñas complejas y difíciles de recordar en una «bóveda» cifrada en lugar de escribirlas de forma insegura en notas adhesivas. Dado que los usuarios tienden a comprometer su seguridad por conveniencia, asegúrese de ayúdelos a poner en sus manos herramientas convenientes que los mantendrán a salvo.

    xmlns = «http://www.w3.org/1999/xhtml»> Observe las cuentas en tiempo real para detectar actividades extrañas: ubicaciones de inicio de sesión extrañas , intentos de inicio de sesión excesivos, etc. Trabaje para encontrar tendencias en actividades inusuales y tome medidas para bloquear a posibles atacantes en tiempo real. Busque bloqueos de direcciones IP, bloqueo de cuentas y comuníquese con los usuarios para determinar si la actividad de la cuenta es legítima (si parece suspicaz).

    2 xmlns = «http://www.w3.org/1999/xhtml»> Cómo los usuarios pueden fortalecer las contraseñas contra ataques de fuerza bruta

    xmlns = «http://www.w3.org/1999/xhtml «> Como usuario, puede hacer mucho para respaldar su protección en el mundo digital. La mejor defensa contra los ataques de contraseñas es asegurarse de que sus contraseñas sean lo más seguras posible.

    xmlns = «http://www.w3.org/1999/xhtml»> Los ataques de fuerza bruta dependen del tiempo para descifrar tu contraseña. Por lo tanto, su objetivo es asegurarse de que su contraseña ralentice estos ataques tanto como sea posible, porque si la infracción tarda demasiado en ser útil … la mayoría de los piratas informáticos se rendirán y seguirán adelante.

    xmlns = » http://www.w3.org/1999/xhtml «> Aquí hay algunas formas en las que puede reforzar las contraseñas contra ataques brutales:

    xmlns =» http://www.w3.org/1999/xhtml «> Contraseñas más largas con distintos tipos de caracteres. Cuando sea posible, los usuarios deben elegir contraseñas de 10 caracteres que incluyan símbolos o números. Al hacerlo, se crean 171,3 trillones (1,71 x 1020) de posibilidades. Usando un procesador de GPU que prueba 10.3 mil millones de hashes por segundo, descifrar la contraseña tomaría aproximadamente 526 años. Aunque, una supercomputadora podría descifrarlo en unas pocas semanas. Según esta lógica, incluir más caracteres hace que su contraseña sea aún más difícil de resolver.

    xmlns = «http://www.w3.org/1999/xhtml»> Frases de contraseña elaboradas. No todos los sitios aceptan contraseñas tan largas, lo que significa que debe elegir frases de contraseña complejas en lugar de palabras sueltas. Los ataques de diccionario están diseñados específicamente para frases de una sola palabra y hacen que una infracción sea casi sencilla. Las frases de contraseña (contraseñas compuestas de varias palabras o segmentos) deben tener caracteres adicionales y tipos de caracteres especiales.

    xmlns = «http://www.w3.org/1999/xhtml»> Cree reglas para crear sus contraseñas . Las mejores contraseñas son aquellas que puede recordar pero que no tienen sentido para nadie más que las lea. Al tomar la ruta de la frase de contraseña, considere usar palabras truncadas, como reemplazar «madera» por «wd» para crear una cadena que tenga sentido solo para usted. Otros ejemplos pueden incluir omitir vocales o usar solo las dos primeras letras de cada palabra.

    xmlns = «http://www.w3.org/1999/xhtml»> Manténgase alejado de las contraseñas de uso frecuente. Es importante evitar las contraseñas más comunes y cambiarlas con frecuencia.

    xmlns = «http://www.w3.org/1999/xhtml»> Utilice contraseñas únicas para cada sitio que utilice. Para evitar Al ser víctima del relleno de credenciales, nunca debe reutilizar una contraseña. Si desea aumentar su seguridad, use también un nombre de usuario diferente para cada sitio. Puede evitar que otras cuentas se vean comprometidas si una de las suyas es violada.

    xmlns = «http://www.w3.org/1999/xhtml»> Utilice un administrador de contraseñas. La instalación de un administrador de contraseñas automatiza la creación y el seguimiento de su información de inicio de sesión en línea. Esto le permite acceder a todos sus cuentas iniciando sesión primero en el administrador de contraseñas. Luego, puede crear contraseñas extremadamente largas y complejas para todos los sitios que visita, almacenarlas de manera segura y solo tiene que recordar la contraseña principal.

    xmlns = «http://www.w3.org/1999/xhtml «> Si se está preguntando» cuánto tardaría en descifrarse mi contraseña «, puede probar la fuerza de la contraseña en .

    xmlns =» http://www.w3.org/1999/xhtml «>

    l xmlns =» http://www.w3.org/1999/xhtml «>

  • ¿Qué es el adware?
  • ¿Qué es un troyano?
  • Datos y preguntas frecuentes sobre virus informáticos y malware
  • Spam y phishing
  • Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *