Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 4 (900 palabras )
  • Descarga(s) : 4
  • Publicado : 27 de abril de 2010
Leer documento completo
Vista previa del texto
En seguridad informática, la fuerza bruta es una técnica empleada para descubrir claves en sistemas donde el método sea posible.

La fuerza bruta se implementa con un programa que se encarga deprobar múltiples claves hasta descubrir la correcta. Por lo general, las claves que se prueban son distintas combinaciones de caracteres, pero también se pueden probar palabras de un diccionariopredefinido.

Por esta razón, las claves deben elegirse de gran longitud y con múltiples tipos de caracteres (números, letras y símbolos), lo que es llamado una clave fuerte.

En un procesador de 3GHz, se pueden generar aproximadamente 3 millones de claves por segundo. Por ejemplo, una clave como 2nUlz!xa@9, podría ser encontrada en 632.860 años (asumiendo una generación de caracteres puramentealeatoria).

Si usáramos una clave de 7 caracteres (sólo usando letras en minúsculas), son 26^7 = 8.031.810.176 combinaciones posibles, y suponiendo 3 millones de claves por segundo, se podríaidentificar la clave en solo 45 minutos.
Fuerza bruta
En criptografía
El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado basándose en su algoritmo y en una clavesimilar, la fuerza bruta no puede romper claves modernas como RSA y AES entre otras.
En autentificaciones [editar]
Un ataque de fuerza bruta en una autentificación consiste en realizar una grancantidad de intentos de acceso, cuya contraseña es variada cada vez que es ingresada, siguiendo una lógica en particular.
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Lainseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red) o dispositivo, esto permite su demostración por hackers éticos (sombrerosblancos) o su explotación por hackers mal intencionados (sombreros negros).
Vulnerabilidades
Abusos CGI [editar]
Son vulnerabilidades que pueden ser explotadas de forma remota mediante la...
tracking img