{"id":2192,"date":"2020-01-15T10:20:14","date_gmt":"2020-01-15T07:20:14","guid":{"rendered":"https:\/\/vasexperts-ru.hst11.itglobal.com\/blog\/%d0%b1%d0%b5%d0%b7-%d1%80%d1%83%d0%b1%d1%80%d0%b8%d0%ba%d0%b8\/detect-brute-force-network\/"},"modified":"2025-08-21T10:31:58","modified_gmt":"2025-08-21T07:31:58","slug":"detect-brute-force-network","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/es\/blog\/security\/detect-brute-force-network\/","title":{"rendered":"C\u00f3mo detectar la Fuerza Bruta en la red"},"content":{"rendered":"La fuerza bruta es un m\u00e9todo de ataque que se utiliza para descifrar contrase\u00f1as calculando todas las combinaciones posibles. Cuanto m\u00e1s corta y sencilla sea la contrase\u00f1a, menos tiempo y recursos se necesitan para seleccionarla. Este m\u00e9todo se utiliza a menudo para crear redes de bots de dispositivos infectados.\r\n\r\nEn caso de que se detecte en la red una actividad de fuerza bruta con el consiguiente BotNet, el operador de telecomunicaciones es amenazado con el bloqueo de la direcci\u00f3n IP.\r\n<h2>Detecci\u00f3n de un ataque de fuerza bruta<\/h2>\r\nLa plataforma Stingray genera NetFlow completo en formato IPFIX, que se env\u00eda a un m\u00f3dulo especial <a href=\"\/es\/products\/qoe-analytics\/\" target=\"_blank\" rel=\"noopener noreferrer\">de Calidad de la Experiencia<\/a>. Los datos de la experiencia del usuario tienen las siguientes m\u00e9tricas:\r\n<ul>\r\n \t<li>Tiempo de ida y vuelta (Round Trip Time \u2014 RTT)<\/li>\r\n \t<li>Indicadores del n\u00famero de reintentos<\/li>\r\n \t<li>El n\u00famero de sesiones, dispositivos, agentes<\/li>\r\n \t<li>Direcciones IP por abonado<\/li>\r\n \t<li>Distribuci\u00f3n del tr\u00e1fico por aplicaci\u00f3n y protocolos de transporte<\/li>\r\n \t<li>Distribuci\u00f3n del tr\u00e1fico por n\u00fameros de sistema aut\u00f3nomo (AS)<\/li>\r\n \t<li>Flujo de clics para cada abonado<\/li>\r\n<\/ul>\r\nLas sesiones cortas y frecuentes nos dan una pista sobre un intento de crakear el dispositivo. Ejemplos de protocolos que pueden ser hackeados    <strong>  SSH, HTTP, HTTPS.   <\/strong>  \r\n\r\nAl activar    <strong>  el activador ssh-bruteforce   <\/strong>   en el m\u00f3dulo QoE, el ingeniero de red recibir\u00e1 notificaciones sobre intentos de cracking y podr\u00e1 reaccionar r\u00e1pidamente. Se puede elegir el tipo de notificaci\u00f3n: por correo electr\u00f3nico (a una o varias direcciones con una plantilla personalizada) o HTTP (se llama al recurso por el m\u00e9todo GET o POST).\r\n<h2>Activadores y notificaciones<\/h2>\r\nLos activadores procesan las estad\u00edsticas del tr\u00e1fico y analizan los datos en segundo plano. En el caso de la fuerza bruta, el informe muestra una lista TOP de hosts a los que se ha accedido mediante el protocolo ssh.\r\n\r\nEl informe se genera en base a tres m\u00e9tricas clave:\r\n<ol>\r\n \t<li>duraci\u00f3n de la sesi\u00f3n<\/li>\r\n \t<li>n\u00famero de sesiones por suscriptor por per\u00edodo<\/li>\r\n \t<li>protocolo de capa de aplicaci\u00f3n.<\/li>\r\n<\/ol>\r\n<blockquote>Cuando el n\u00famero de sesiones por un abonado es alto (m\u00e1s de 100 por 1 abonado por defecto), y la duraci\u00f3n de estas sesiones es corta, entonces puedes sospechar que alguien est\u00e1 intentando adivinar una contrase\u00f1a: en otras palabras, un atacante realiza    <strong>  un gran n\u00famero de intentos de autorizaci\u00f3n en poco tiempo.   <\/strong>  \r\n\r\nEs un activador del sistema y est\u00e1 disponible en las dos licencias del m\u00f3dulo QoE Lite y Est\u00e1ndar.<\/blockquote>\r\n<h3>Estudio de caso<\/h3>\r\nEste ejemplo muestra 105 sesiones por 1 abonado.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/number-of-sessions.png\" alt=\"N\u00famero de sesiones por abonado\" width=\"100%\" class=\"alignnone size-full wp-image-1977\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/number-of-sessions.png\" alt=\"N\u00famero de sesiones por abonado\" width=\"100%\" class=\"alignnone size-full wp-image-1977 lazyload\" data-src=\"\/wp-content\/uploads\/2020\/07\/number-of-sessions.png\">\r\n\r\nA partir del informe de QoE, el sistema te permite crear informes m\u00e1s detallados para ver las especificaciones del registro de Netflow en bruto. La informaci\u00f3n est\u00e1 disponible:\r\n<ul>\r\n \t<li>por duraci\u00f3n de la sesi\u00f3n<\/li>\r\n \t<li>IP del abonado y el host<\/li>\r\n \t<li>puertos y n\u00fameros de sistemas aut\u00f3nomos.<\/li>\r\n<\/ul>\r\nEn este informe, observamos c\u00f3mo un determinado host est\u00e1 forzando la contrase\u00f1a de un abonado.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/building-a-report.png\" alt=\"Elaboraci\u00f3n de un informe\" width=\"100%\" class=\"alignnone size-full wp-image-1978\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/building-a-report.png\" alt=\"Elaboraci\u00f3n de un informe\" width=\"100%\" class=\"alignnone size-full wp-image-1978 lazyload\" data-src=\"\/wp-content\/uploads\/2020\/07\/building-a-report.png\">\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/detailed-report.png\" alt=\"Informe detallado\" width=\"100%\" class=\"alignnone size-full wp-image-1979\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/detailed-report.png\" alt=\"Informe detallado\" width=\"100%\" class=\"alignnone size-full wp-image-1979 lazyload\" data-src=\"\/wp-content\/uploads\/2020\/07\/detailed-report.png\">\r\n<h2>\u00bfQu\u00e9 se debe hacer al detectar un ataque de fuerza bruta?<\/h2>\r\nLo primero que puede hacer un proveedor de Internet es ponerse    <strong>  en contacto con el abonado,   <\/strong>   avisarle y ofrecerle hacer la contrase\u00f1a m\u00e1s compleja. Tambi\u00e9n se puede advertir al suscriptor mostrando un banner o publicando informaci\u00f3n en la p\u00e1gina de inicio a trav\u00e9s de la secci\u00f3n \u00abPublicidad de la gesti\u00f3n del servicio\u00bb.\r\n\r\nEn segundo lugar, <b><a href=\"\/es\/products\/stingray\/mini-firewall\/\" rel=\"noopener noreferrer\" target=\"_blank\">activar la opci\u00f3n de mini-firewall<\/a><\/b> para un determinado abonado. Esta funci\u00f3n de Stingray Service Gateway es necesaria para garantizar el uso seguro de Internet, proteger la red de sobrecargas y software malicioso. El mini-Firewall incorporado en la plataforma resuelve dos tareas principales:\r\n<ol>\r\n \t<li>evitar el hackeo a trav\u00e9s de puertos abiertos que puedan ser atacados<\/li>\r\n \t<li>bloquear la actividad perjudicial procedente del abonado.<\/li>\r\n<\/ol>\r\n<h2>\u00bfQu\u00e9 contrase\u00f1as se descifran con m\u00e1s frecuencia?<\/h2>\r\nEn la mayor\u00eda de los sistemas encriptados en los que un usuario puede autorizarse, se proporciona un nombre de usuario y una contrase\u00f1a por defecto. Lo ideal es que cada usuario cambie la contrase\u00f1a por defecto por la suya propia despu\u00e9s de entrar por primera vez en el sistema, sin embargo, muchos descuidan esta sencilla regla de seguridad o establecen combinaciones demasiado simples para recordarlas m\u00e1s f\u00e1cilmente. As\u00ed, se forman grupos enteros de contrase\u00f1as vulnerables:\r\n<ul>\r\n \t<li>Secuencias sencillas (keyboard-walks): qwerty, qazwsx, 123456<\/li>\r\n \t<li>Frases y palabras que suelen venir a la mente al crear una contrase\u00f1a: password, admin, root, access<\/li>\r\n \t<li>Contrase\u00f1as que duplican parcialmente los inicios de sesi\u00f3n, por ejemplo, con la adici\u00f3n de n\u00fameros: usuario123.<\/li>\r\n<\/ul>\r\n<h3>Estad\u00edsticas:<\/h3>\r\n<ul>\r\n \t<li>seg\u00fan <a href=\"https:\/\/haveibeenpwned.com\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">https:\/\/haveibeenpwned.com\/<\/a>, hasta la fecha se han desacreditado m\u00e1s de 9.000 millones de cuentas<\/li>\r\n \t<li>m\u00e1s de <a href=\"https:\/\/haveibeenpwned.com\/Passwords\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">555 millones de entradas<\/a> est\u00e1n al descubierto en el \u00abdiccionario de contrase\u00f1as\u00bb<\/li>\r\n \t<li>el mayor n\u00famero de hosters de botnets (botnet C&C \u2013 comando y controlador) se encuentra en Estados Unidos, seguido de Rusia y los Pa\u00edses Bajos.<\/li>\r\n<\/ul>\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/spamhaus-report.png\" alt=\"informe de spamhaus\" width=\"100%\" class=\"alignnone size-full wp-image-1981\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/spamhaus-report.png\" alt=\"informe de spamhaus\" width=\"100%\" class=\"alignnone size-full wp-image-1981 lazyload\" data-src=\"\/wp-content\/uploads\/2020\/07\/spamhaus-report.png\">\r\n<a href=\"https:\/\/www.deteque.com\/app\/uploads\/2019\/02\/Spamhaus-Botnet-Threat-Report-2019.pdf\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Informe sobre las amenazas de la red de bots Spamhaus 2019<\/a>\r\n<h2>En resumen<\/h2>\r\nNormalmente, los dispositivos infectados se utilizan para ataques DDoS, env\u00edo de spam, virus, organizaci\u00f3n de la miner\u00eda de criptomonedas, descarga de datos personales de los usuarios, chantaje cibern\u00e9tico. El objeto de la Fuerza Bruta puede ser tanto usuarios ordinarios de Internet como empresas comerciales y estatales. A veces, las contrase\u00f1as desacreditadas y otros datos se venden para seguir expandiendo la red infectada.\r\n\r\nLa instalaci\u00f3n <a href=\"\/es\/products\/stingray\/\" rel=\"noopener noreferrer\" target=\"_blank\">de la plataforma Stingray<\/a> con la opci\u00f3n de mini-Firewall y el m\u00f3dulo QoE permite asegurar la red contra ataques DoS y DDoS, analizar el tr\u00e1fico y controlar las sobrecargas. Puede obtener m\u00e1s informaci\u00f3n sobre las ventajas y otras funcionalidades del sistema de an\u00e1lisis profundo del tr\u00e1fico consultando a los especialistas de VAS Experts.\r\n\r\n[subscription id=\u00bb11987\u2033]Suscr\u00edbase a nuestro bolet\u00edn y mant\u00e9ngase actualizado sobre los \u00faltimos avances y ofertas especiales.[\/subscription]<\/b>","protected":false},"excerpt":{"rendered":"<p>En caso de que se detecte en la red una actividad de fuerza bruta con el consiguiente BotNet, el operador de telecomunicaciones es amenazado con el bloqueo de la direcci\u00f3n IP.<\/p>\n","protected":false},"author":1,"featured_media":3138,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110,55],"tags":[],"class_list":["post-2192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-functionality"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VAS Experts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/\",\"name\":\"[:en]How to detect Brute Force in the network? \u2014 VAS Experts[:es]\u00bfC\u00f3mo detectar Brute Force en la red? \u2014 VAS Experts[:fr]Comment d\u00e9tecter la force brute dans le r\u00e9seau ? \u2014 VAS Experts[:br]Como detectar Brute Force na rede? \u2014 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg\",\"datePublished\":\"2020-01-15T07:20:14+00:00\",\"dateModified\":\"2025-08-21T07:31:58+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5\"},\"description\":\"[:en]Brute Force is an attack technique used to crack passwords by calculating all possible combinations. Find out how to find it[:es]Brute Force es una t\u00e9cnica de ataque utilizada para descifrar contrase\u00f1as calculando todas las combinaciones posibles. Descubra c\u00f3mo encontrarlo[:fr]La force brute est une technique d'attaque utilis\u00e9e pour craquer les mots de passe en calculant toutes les combinaisons possibles. D\u00e9couvrez comment la trouver[:br]Brute force \u00e9 uma t\u00e9cnica de ataque usada para quebrar senhas calculando todas as combina\u00e7\u00f5es poss\u00edveis. Descubra como encontr\u00e1-la\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg\",\"width\":1200,\"height\":754,\"caption\":\"How to detect bruteforce in the network\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How to detect Brute Force in the network\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5\",\"name\":\"ivan.kuzin\",\"sameAs\":[\"https:\/\/vasexperts-ru.hst11.itglobal.com\"],\"url\":\"https:\/\/vasexperts.com\/es\/blog\/author\/ivan-kuzin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VAS Experts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/","url":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/","name":"[:en]How to detect Brute Force in the network? \u2014 VAS Experts[:es]\u00bfC\u00f3mo detectar Brute Force en la red? \u2014 VAS Experts[:fr]Comment d\u00e9tecter la force brute dans le r\u00e9seau ? \u2014 VAS Experts[:br]Como detectar Brute Force na rede? \u2014 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg","datePublished":"2020-01-15T07:20:14+00:00","dateModified":"2025-08-21T07:31:58+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5"},"description":"[:en]Brute Force is an attack technique used to crack passwords by calculating all possible combinations. Find out how to find it[:es]Brute Force es una t\u00e9cnica de ataque utilizada para descifrar contrase\u00f1as calculando todas las combinaciones posibles. Descubra c\u00f3mo encontrarlo[:fr]La force brute est une technique d'attaque utilis\u00e9e pour craquer les mots de passe en calculant toutes les combinaisons possibles. D\u00e9couvrez comment la trouver[:br]Brute force \u00e9 uma t\u00e9cnica de ataque usada para quebrar senhas calculando todas as combina\u00e7\u00f5es poss\u00edveis. Descubra como encontr\u00e1-la","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage","url":"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg","contentUrl":"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg","width":1200,"height":754,"caption":"How to detect bruteforce in the network"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"How to detect Brute Force in the network"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5","name":"ivan.kuzin","sameAs":["https:\/\/vasexperts-ru.hst11.itglobal.com"],"url":"https:\/\/vasexperts.com\/es\/blog\/author\/ivan-kuzin\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/2192"}],"collection":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/comments?post=2192"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/2192\/revisions"}],"predecessor-version":[{"id":13100,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/2192\/revisions\/13100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media\/3138"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media?parent=2192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/categories?post=2192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/tags?post=2192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}