👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
12 min.

¿Qué es un ataque de fuerza bruta en ciberseguridad?

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Es bien sabido que el uso de contraseñas complejas y únicas es una medida sencilla que toda empresa debe tomar para proteger sus dispositivos. Esta práctica surge, en parte, como respuesta a los ataques de fuerza bruta, ciberataques que consisten en descifrar las credenciales de acceso por prueba y error.

A continuación, te explicamos en qué consisten estos ataques y por qué es importante que las empresas tomen medidas de ciberseguridad para evitarlos. ¡Comencemos!

¿Qué es un ataque de fuerza bruta?

Un ataque de fuerza bruta es un intento repetitivo y sistemático de descifrar una contraseña, clave o credencial al probar todas las combinaciones posibles hasta encontrar la correcta. Se trata de ciberataques que no requieren de una estrategia compleja, sino la aplicación del método de prueba y error, aplicando diferentes combinaciones de caracteres.

Debido a que deben realizar un gran número de intentos antes de dar con la contraseña correcta, los ciberdelincuentes usualmente crean bots o botnets para probar con una cantidad enorme de posibles contraseñas a la vez, disminuyendo así el tiempo que tardarían en lograr acceder a los datos personales o confidenciales de la víctima.

Este método de ataque usualmente es utilizado para descifrar nombre de usuario, contraseñas, claves de cifrado, claves API (siglas de Application Programming Interfaces) e inicios de sesión de SSH (siglas de Secure SHell, un programa que permite acceso remoto a un servidor por un canal seguro).

Tipos de ataques de fuerza bruta

Existen diferentes tipos de ataque de fuerza bruta, teniendo en común que todas parten de probar diferentes combinaciones hasta llegar a la contraseña de un usuario. A continuación explicamos cada uno:

Credential stuffing 

El credential stuffing o relleno de credenciales consiste en aprovecharse de filtraciones de contraseñas (que pueden ser compradas en la Dark Web) para rellenar los campos de acceso en múltiples plataformas hasta conseguir uno que coincida. 

Este método es sumamente efectivo, incluso si el usuario utiliza una contraseña compleja, pues muchas personas utilizan la misma contraseña (que podría haber sido filtrada previamente) en múltiples cuentas a pesar de saber que esto implica una vulnerabilidad informática.

Ataques de fuerza bruta simples

Los ataques de fuerza bruta simples utilizan el método de prueba y error descrito anteriormente. Prueban combinaciones de caracteres al azar hasta descifrar las credenciales de la víctima. Suelen tener éxito si el usuario utiliza contraseñas cortas, con combinaciones de números y/o palabras fáciles de adivinar (como «12345678» o la fecha de cumpleaños de la víctima, por ejemplo).

Ataque de fuerza bruta inversa

En lugar de crear las credenciales al azar para conseguir la correcta, en este caso los ciberdelincuentes se aprovechan de bases de datos con recopilaciones de contraseñas ampliamente utilizadas que están disponibles en línea, y prueban estas contraseñas en múltiples sitios web hasta tener una coincidencia.

Ataques de fuerza bruta híbridos

Los ataques híbridos son llevados a cabo con un programa informático que utiliza lógica externa para determinar qué combinaciones de caracteres tienen más probabilidades de ser la contraseña correcta, y posteriormente prueban todas las variaciones de ese conjunto de caracteres.

Ataque de diccionario

Los ataques de diccionario utilizan palabras comunes, extraídas del diccionario, y modifican algunas letras por caracteres especiales o números para el descifrado de contraseñas. Por ello, no es recomendable utilizar palabras o frases sencillas que podrían estar en un diccionario como contraseñas.

Rociado de contraseñas

Los ataques de rociado de contraseñas consisten en elegir un pequeño grupo de contraseñas comunes y llevar a cabo varios intentos de inicio de sesión en distintas cuentas de usuarios.

¿Qué peligros implica un ataque de fuerza bruta?

Una vez que un ciberdelincuente logra la verificación de la contraseña o credenciales correctas, consigue acceso a cuentas o sistemas protegidos y puede comprometer la privacidad de los datos confidenciales. Esto puede incluir información personal, cuentas de redes sociales, datos financieros, información comercial sensible y contraseñas de usuarios.

Las razones por las cuales se llevan a cabo este tipo de ataques son muy variables, pero comprender algunos de los motivos más frecuentes permite identificar algunos de sus riesgos. La mayoría de los ataques de fuerza bruta buscan:

Adware

Si un ciberdelincuente logra obtener acceso privilegiado a un sitio web, puede colocar anuncios que aparezcan en forma de spam al usuario y obtener una ganancia económica por cada clic que se realice en los mismos.

Difundir malware

Al tener acceso a plataformas y sitios web muy visitados, los hackers pueden dejar enlaces que descarguen distintos tipos de malware a los dispositivos de la víctima.

Robo de información

Los ciberdelincuentes pueden vender datos de navegación a anunciantes, o aprovecharse de la información confidencial que obtienen para llevar a cabo ataques de phishing y robo de identidad.

Secuestro de sistemas o ransomware

Al infectar un dispositivo con ransomware, el cibercriminal puede impedir que la víctima acceda a sus propios archivos y pedir que pague una suma de dinero para devolverle el acceso.

Cómo evitar ser víctima de un ataque de fuerza bruta

Los ataques de fuerza bruta son ampliamente utilizados debido a que son relativamente fáciles de llevar a cabo. Sin embargo, hay muchas medidas de ciberseguridad que pueden tomarse para prevenirlos y disminuir su impacto:

Utiliza contraseñas seguras

Una de las medidas más sencillas y efectivas es el uso de contraseñas seguras. Para que una contraseña compleja sea lo suficientemente segura, debe tener más de 8 caracteres e incluir letras, números y caracteres especiales, entre otras especificaciones. Cumpliendo con esto, la contraseña será más difícil de descifrar para el atacante, pudiendo tomar incluso años para descifrarla.

Existen herramientas que permiten crear y gestionar contraseñas únicas, de manera que no sea necesario invertir tiempo y esfuerzo en crear y recordar contraseñas complejas.

Activa el doble factor de autenticación

Una contraseña, por más compleja y segura que sea, podría ser obtenida mediante un ciberataque. Por eso, siempre es recomendable activar el doble factor de autenticación o 2FA, de manera que si alguien intenta iniciar sesión desde un dispositivo desconocido, le solicitará un paso adicional de autenticación (como un mensaje de texto o el uso de la huella dactilar) para permitirle acceso de la cuenta.

Bloquea automáticamente cuentas después de múltiples intentos fallidos

Otra manera sencilla de prevenir los ataques de fuerza bruta, que se valen de múltiples intentos de inicio de sesión, es restringir el número de intentos para acceder a una cuenta. Por ejemplo, se pueden programar las cuentas y dispositivos para que se bloqueen después de tres intentos fallidos de acceso, pues esto le da espacio a alguien que genuinamente cometió un error al ingresar los datos, pero no el suficiente para que un ciberdelincuente adivine la contraseña.

Adicionalmente, se puede añadir una cuenta regresiva entre intentos para frenar el proceso de acceso. De esta forma, no solo se bloquea el sistema tras tres intentos, sino que el hacker tendrá que esperar más tiempo antes de introducir nuevas credenciales, dando además tiempo al equipo de seguridad de TI (tecnología de la información) para detectar actividad sospechosa. 

Monitorea los registros de acceso

Se puede implementar un sistema de monitoreo de registros de acceso que permita identificar y responder rápidamente a intentos de inicio de sesión sospechosos o inusuales.

Eliminar las cuentas inactivas

Usualmente, no es suficiente con desactivar la cuenta de un empleado que deja la empresa, pues incluso así puede ser una puerta de entrada para agentes maliciosos. Por ello, es recomendable eliminar todas las cuentas inactivas con sus respectivas credenciales de acceso lo más rápido posible.

Revisa que tu empresa no utilice RDP

El protocolo de escritorio remoto o RDP (Remote Desktop Protocol) permite que un usuario controle un dispositivo de forma remota, lo cual permite que un técnico otorgue asistencia técnica a distancia, corrigiendo errores en tiempo real, y que las empresas supervisen la actividad de sus empleados, por ejemplo.

Sin embargo, si un ciberdelincuente logra acceder a este protocolo, también podrá controlar los dispositivos de la empresa a distancia. Por ello, es importante que si una empresa no utiliza RDP, desactive el protocolo para evitar un ataque por esta vía.

Mantén copias de seguridad actualizadas

Siempre es importante hacer copias de seguridad periódicamente para tener información actualizada y segura en un dispositivo seguro o en una nube protegida. Tomando esta medida, aunque un ataque de fuerza bruta tenga éxito y logre modificar o eliminar información confidencial, la empresa no enfrentará una pérdida tan severa.

Asesórate con expertos

Contratar un CISOaaS (Chief Information Security Officer as a Service) puede ser la mejor manera de tener un equipo de expertos en ciberseguridad asesorando a tu empresa para evitar este y otros tipos de ataque. Así mismo, el uso de servicios como Apolo, que permiten automatizar la identificación de amenazas, puede simplificar en gran medida la seguridad de las redes y dispositivos de una empresa.

En Delta Protect ayudamos a simplificar y automatizar la ciberseguridad de pymes y startups para evitar que sean víctimas de ataques de fuerza bruta y de otros ciberataques que puedan poner en riesgo su operatividad y reputación. ¡Enterate más sobre nosotros!

Escrito por:
Juan José Santos Chavez
Chief Technology Officer

Egresado de Ingeniería en Tecnologías Computacionales por el Tecnológico de Monterrey. Hácker Ético Certificado, especializado en Red Teaming, Auditorías de Seguridad en Aplicaciones Web e Infraestructura. Integrador de soluciones en el área de Ciberseguridad para empresas Fintech en México y LATAM.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.