¿Qué Es Un Ataque De Fuerza Bruta?

Un ataque de fuerza bruta es un método que consiste en probar numerosas contraseñas para obtener acceso a los sistemas adivinando sistemáticamente las credenciales hasta encontrar la correcta.

Los ciberdelincuentes suelen utilizar esta técnica para acceder a cuentas, redes o datos cifrados.

Este artículo cubre qué es un ataque de fuerza bruta, cómo funciona, sus diferentes tipos, los riesgos que plantea y las mejores estrategias para protegerse contra él.

Definición de ataque de fuerza bruta

Un ataque de fuerza bruta es un método de piratería basado en prueba y error. Se utiliza para descifrar contraseñas, credenciales de inicio de sesión e incluso claves de cifrado.

En criptografía, un ataque de fuerza bruta intenta metódicamente todas las combinaciones posibles de claves o contraseñas. Este proceso continúa hasta que se encuentra la clave o contraseña correcta.

Esta búsqueda incesante de acceso no es un fenómeno nuevo: Ha sido un elemento básico en el arsenal de los hackers durante décadas, demostrando una notable capacidad de permanencia en el panorama en constante evolución de las amenazas cibernéticas.

Imagen de un hacker sentado frente a una computadora en una habitación oscura

El objetivo principal de un ataque de fuerza bruta es obtener acceso no autorizado a un sistema mediante la comparación de credenciales y el descifrado de contraseñas.

Los atacantes prueban sistemáticamente numerosas combinaciones de nombres de usuario y contraseñas, aprovechando las contraseñas débiles como objetivos fáciles.

La eficacia de estos ataques a menudo depende de la simplicidad o complejidad de las contraseñas que intentan descifrar, lo que hace que las contraseñas débiles sean particularmente vulnerables.

Mecanismo básico de los ataques de fuerza bruta

En esencia, un ataque de fuerza bruta simple se basa en el método de prueba y error para adivinar las credenciales de inicio de sesión.

Sin embargo, los ataques de fuerza bruta modernos han evolucionado y emplean herramientas y scripts automatizados que mejoran significativamente la velocidad y la eficiencia de estos intentos.

La automatización permite a los piratas informáticos probar múltiples combinaciones rápidamente, lo que aumenta sus posibilidades de éxito.

El uso de botnets, que combinan la potencia computacional de múltiples máquinas, amplifica aún más las capacidades del atacante.

La potencia combinada de las CPU y las GPU permite a los piratas informáticos ejecutar una asombrosa cantidad de intentos de contraseña en un corto período de tiempo.

La complejidad de la contraseña de destino juega un papel crucial en el tiempo necesario para descifrarla; las contraseñas más largas y complejas plantean un desafío mayor y toman significativamente más tiempo para descifrarlas.

En consecuencia, los atacantes deben adaptar sus estrategias para superar estos obstáculos, optando a menudo por tipos de ataques de fuerza bruta más sofisticados.

Tipos de ataques de fuerza bruta

Los ataques de fuerza bruta se pueden clasificar en varios tipos, cada uno con su enfoque y objetivos únicos. Estos incluyen:

  • Ataques simples de fuerza bruta
  • Ataques de diccionario
  • Ataques híbridos de fuerza bruta
  • Ataques de fuerza bruta inversa
  • Relleno de credenciales
  • Pulverización de contraseñas
hacker, ciberseguridad, matriz

La elección del método de ataque depende de los recursos disponibles para el atacante y de las vulnerabilidades específicas que pretende explotar.

Exploremos estos tipos en detalle para comprender cómo funciona cada uno y las amenazas que plantean.

Ataques simples de fuerza bruta

Los ataques de fuerza bruta simples son la forma más directa e implican la adivinación sistemática de la contraseña correcta utilizando secuencias comunes como “12345” o “contraseña”.

Estos ataques a menudo se dirigen a contraseñas débiles y malas prácticas de uso de contraseñas, lo que los convierte en un punto de entrada fácil para los piratas informáticos.

La característica principal de los ataques simples de fuerza bruta es su enfoque en descifrar rápidamente una pequeña cantidad de contraseñas simples utilizando métodos manuales o herramientas automatizadas.

Los piratas informáticos suelen iniciar estos ataques mediante el método de prueba y error hasta que encuentran las credenciales correctas. Herramientas como John the Ripper son famosas por su capacidad para descifrar contraseñas débiles mediante diversos métodos, incluidos ataques de diccionario y técnicas de fuerza bruta.

La simplicidad de estos ataques los convierte en una amenaza persistente, especialmente contra usuarios que no utilizan contraseñas seguras y únicas.

Ataques de diccionario

Los ataques de diccionario adoptan un enfoque ligeramente más sofisticado al utilizar una lista de posibles contraseñas, a menudo derivadas de diccionarios de palabras comunes, contraseñas filtradas y frases.

Los atacantes prueban estas palabras con un nombre de usuario con la esperanza de encontrar una coincidencia. A pesar de su tasa de éxito relativamente baja en comparación con los métodos de ataque más nuevos, un ataque de diccionario aún puede ser efectivo debido al uso común de palabras o frases simples como contraseñas.

Los atacantes a menudo amplían las palabras del diccionario incorporando números y caracteres especiales, creando nuevas variaciones de posibles contraseñas para aumentar sus posibilidades de éxito.

El software utilizado para los ataques de diccionario puede mejorar aún más la capacidad de adivinación al sustituir caracteres similares, como “3” por “E” o “@” por “A”. Estas mejoras convierten a los ataques de diccionario en una amenaza formidable para quienes utilizan contraseñas predecibles.

Ataques híbridos de fuerza bruta

Los ataques de fuerza bruta híbridos combinan los métodos de ataques de diccionario con técnicas de fuerza bruta.

Este enfoque implica utilizar palabras conocidas de diccionarios y agregar patrones comunes, como números o caracteres especiales, para crear conjeturas de contraseñas más complejas.

La combinación de estas técnicas permite a los atacantes atacar de forma eficaz tanto contraseñas simples como contraseñas ligeramente más complejas, lo que aumenta sus posibilidades de obtener acceso no autorizado.

Ataques de fuerza bruta inversa

Los ataques de fuerza bruta inversa dan la vuelta al método tradicional. En lugar de comenzar con un nombre de usuario y adivinar la contraseña, los atacantes comienzan con una contraseña conocida e intentan identificar los nombres de usuario correspondientes.

Este método suele aprovechar credenciales filtradas, haciendo coincidir sistemáticamente la contraseña conocida con varios nombres de usuario hasta encontrar una coincidencia exitosa. El ataque de fuerza bruta inversa es una amenaza importante en el ámbito de la ciberseguridad.

La automatización de los ataques de fuerza bruta inversa facilita que los piratas informáticos identifiquen posibles nombres de usuario, lo que aumenta sus posibilidades de éxito.

Comenzar con una contraseña conocida permite a los atacantes eludir algunos desafíos asociados con los ataques de fuerza bruta tradicionales, lo que convierte a este método en una amenaza importante, especialmente en entornos donde se utilizan contraseñas comunes.

Relleno de credenciales

El robo de credenciales aprovecha la tendencia de los usuarios a reutilizar contraseñas en varios sitios. Este método implica el uso de combinaciones de nombres de usuario y contraseñas robadas, a menudo obtenidas a partir de filtraciones de datos, para obtener acceso no autorizado a varias cuentas.

Se utilizan herramientas automatizadas para probar estas mismas credenciales en varios sitios web, aprovechando el hecho de que muchas personas usan la misma contraseña para diferentes cuentas.

Los ataques de robo de credenciales pueden pasar desapercibidos porque los piratas informáticos utilizan credenciales de inicio de sesión legítimas. Entre los incidentes más destacados se incluyen los ataques de piratas informáticos que accedieron a más de 19.000 cuentas de Dunkin’ Donuts y comprometieron cuentas de Alibaba mediante el uso de fuerza bruta y técnicas de robo de credenciales.

Con miles de millones de credenciales filtradas disponibles en la web oscura, las oportunidades para ataques de robo de credenciales son abundantes.

Pulverización de contraseñas

La pulverización de contraseñas adopta un enfoque diferente al utilizar una misma contraseña para varios nombres de usuario.

Este método optimiza el ataque al intentar usar una sola contraseña en muchas cuentas, evitando la detección por políticas de bloqueo que se activarían después de múltiples intentos fallidos en una sola cuenta.

La ventaja de rociar contraseñas es que requiere poco esfuerzo y potencialmente permite acceder a muchas cuentas, especialmente si se utilizan contraseñas comunes.

Los atacantes se benefician de este método, ya que les permite eludir los bloqueos de cuentas y continuar con sus intentos sin levantar sospechas inmediatas.

Motivos detrás de los ataques de fuerza bruta

Los motivos que se esconden detrás de los ataques de fuerza bruta son tan variados como los métodos en sí. Las motivaciones más comunes incluyen el lucro económico, el robo de datos y el secuestro del sistema.

Los atacantes a menudo intentan robar datos, instalar ransomware o implementar malware para causar estragos y demostrar sus habilidades maliciosas.

El auge del trabajo remoto ha brindado nuevas oportunidades para los atacantes, lo que lleva a un aumento de los ataques de fuerza bruta.

Figura encapuchada de un hacker que realiza un ciberataque usando una computadora portátil

Comprender estos motivos es crucial para comprender el alcance total de la amenaza.

Mientras que algunos atacantes buscan ganancias financieras, otros buscan interrumpir servicios, robar información valiosa u obtener acceso no autorizado a sistemas para una mayor explotación.

La persistencia y eficacia de los ataques de fuerza bruta contra contraseñas débiles y vulnerabilidades comunes los convierten en una amenaza continua.

Ganancia financiera

Las motivaciones financieras son responsables de un porcentaje significativo de las violaciones de datos. Los atacantes suelen utilizar las credenciales de los usuarios para cometer fraudes, como el robo de fondos y el robo de identidad.

Los datos personales robados pueden usarse para falsificar identidades, robar dinero, vender credenciales o lanzar ataques más amplios.

La compra de credenciales filtradas para realizar robo de credenciales y ataques híbridos de fuerza bruta es una táctica común entre los piratas informáticos con motivaciones económicas.

Robo de datos

Mediante ataques de fuerza bruta, los piratas informáticos pueden robar información valiosa, como datos bancarios, detalles de cuentas de crédito, detalles de identidad personal e información de salud.

Los ataques de robo de credenciales, en particular, pueden conducir al acceso a información personal y financiera confidencial, lo que representa riesgos significativos para las personas.

Las violaciones de datos corporativos pueden proporcionar a los atacantes acceso a bases de datos confidenciales, lo que permite el robo de datos personales.

Entre los ejemplos más notables se incluye el ataque de fuerza bruta a Dunkin’ Donuts, que dio lugar a sanciones financieras y restablecimientos forzados de contraseñas para mitigar el robo de datos.

El uso de contraseñas filtradas de la dark web aumenta significativamente el éxito de estos ataques, facilitando un acceso más sencillo a las cuentas.

Secuestro del sistema

Los ataques de fuerza bruta también pueden conducir al secuestro del sistema, donde los atacantes infectan la computadora de un usuario con malware, causando estragos en la integridad de los datos personales y corporativos.

Redirigir sitios comprometidos a sitios web maliciosos e instalar software espía permite a los atacantes aumentar su alcance e impacto.

Los ataques de fuerza bruta ayudan a lanzar ataques más amplios al permitir que actores maliciosos utilicen botnets para ataques de denegación de servicio distribuido (DDoS).

La capacidad de obtener acceso no autorizado a las contraseñas del sistema y a las cuentas de usuario permite a los atacantes obtener acceso para propagar malware e interrumpir servicios a gran escala. Sin embargo, participar en un ataque de fuerza bruta ilegal puede acarrear graves consecuencias legales.

Prevención de ataques de fuerza bruta

La prevención de ataques de fuerza bruta requiere un enfoque multifacético, que incorpore diversas medidas de seguridad para protegerse contra diferentes métodos de ataque.

Las estrategias clave incluyen el uso de contraseñas seguras y únicas, habilitar la autenticación multifactor (MFA), implementar políticas de bloqueo de cuentas, emplear CAPTCHA y monitorear regularmente la actividad de inicio de sesión.

seguridad, privacidad, configuración

Comprender y aplicar estas medidas permite a las personas y organizaciones reducir significativamente el riesgo de ser víctimas de ataques de fuerza bruta.

Utilice contraseñas seguras y únicas

El uso de contraseñas fuertes y únicas es una medida de seguridad crucial contra ataques de fuerza bruta.

Las contraseñas seguras deben tener una longitud mínima de ocho caracteres. También deben incluir una combinación de letras mayúsculas y minúsculas, números y caracteres especiales.

Evitar contraseñas simples basadas en palabras del diccionario o patrones predecibles garantiza que las contraseñas largas y complejas sigan siendo complejas y difíciles de adivinar, a diferencia de una contraseña débil.

Las mejores prácticas incluyen actualizar periódicamente las contraseñas de los usuarios, utilizar contraseñas únicas para diferentes cuentas e implementar políticas de contraseñas seguras.

Los administradores de contraseñas pueden ayudar a mantener contraseñas seguras y únicas almacenándolas de forma segura y generando contraseñas complejas. Estas prácticas hacen que sea mucho más difícil para los atacantes descifrar contraseñas mediante métodos de fuerza bruta.

Habilitar la autenticación multifactor (MFA)

La autenticación multifactor (MFA) es un método de seguridad que requiere múltiples formas de verificación.

MFA reduce la probabilidad de un ataque de fuerza bruta exitoso al exigir métodos de verificación adicionales más allá de las contraseñas.

La integración de MFA con herramientas de seguridad puede mejorar la protección general, lo que lo convierte en un componente crítico en la lucha contra ataques de fuerza bruta.

Implementar políticas de bloqueo de cuentas

Las políticas de bloqueo de cuentas disuaden los ataques de fuerza bruta al deshabilitar temporalmente el acceso a una cuenta de usuario después de varios intentos fallidos de inicio de sesión.

Esta medida reduce significativamente el riesgo de ataques exitosos al limitar el número de intentos que puede realizar un atacante, lo que lo obliga a encontrar métodos alternativos o pasar a otros objetivos.

Utilizar CAPTCHA

CAPTCHA es una medida de seguridad diseñada para diferenciar entre usuarios humanos y bots.

La implementación de CAPTCHA permite a los sitios web reducir significativamente los intentos automatizados de ataques de fuerza bruta, ya que requiere que los usuarios completen una tarea que es fácil para los humanos pero desafiante para los bots.

Esta capa adicional de seguridad ayuda a prevenir ataques de fuerza bruta y mejora la protección general.

Supervisar periódicamente la actividad de inicio de sesión

Monitorear regularmente la actividad de inicio de sesión es crucial para identificar patrones inusuales que puedan indicar ataques de fuerza bruta en curso.

El seguimiento de los intentos de inicio de sesión y la identificación de anomalías, como múltiples intentos fallidos desde la misma dirección IP, permite a los equipos de seguridad detectar y responder rápidamente a posibles amenazas.

Este enfoque proactivo ayuda a mitigar el riesgo de ataques de fuerza bruta exitosos y a mantener la integridad de las cuentas de usuario.

Además, monitorear la actividad de inicio de sesión permite a las organizaciones comprender mejor el comportamiento de los visitantes de su sitio web e identificar posibles vulnerabilidades.

Al analizar estos patrones, los equipos de seguridad pueden implementar medidas de seguridad más efectivas y mejorar continuamente sus defensas contra ataques de fuerza bruta.

Preguntas frecuentes

¿Cuál es un ejemplo famoso de un ataque de fuerza bruta?

Un ejemplo famoso de ataque de fuerza bruta ocurrió en 2011, cuando se vulneró la red PlayStation Network de Sony, lo que provocó la exposición de información personal y la interrupción de los servicios. Este incidente pone de relieve las vulnerabilidades de confiar en una seguridad de cuenta débil.

¿Qué es un ataque de fuerza bruta?

Un ataque de fuerza bruta es un método empleado por piratas informáticos que prueban sistemáticamente múltiples combinaciones para descifrar contraseñas y claves de cifrado mediante ensayo y error. Este enfoque continúa hasta que se descubren las credenciales correctas.

¿Cómo puedo protegerme de los ataques de fuerza bruta?

Para protegerse contra ataques de fuerza bruta, es esencial utilizar contraseñas seguras y únicas, habilitar la autenticación multifactor y monitorear la actividad de inicio de sesión periódicamente.

Además, implementar políticas de bloqueo de cuentas y utilizar CAPTCHA puede mejorar aún más su seguridad.

¿Cuáles son los diferentes tipos de ataques de fuerza bruta?

Los ataques de fuerza bruta se pueden clasificar en varios tipos, a saber, ataques de fuerza bruta simples, ataques de diccionario, ataques de fuerza bruta híbridos, ataques de fuerza bruta inversa, robo de credenciales y pulverización de contraseñas.

Comparte esta publicación en tus redes sociales favoritas.

Prueba gratuita de SpyHunter: términos y condiciones importantes

La versión de prueba de SpyHunter incluye, para un dispositivo, un período de prueba único de 7 días para SpyHunter 5 Pro (Windows) o SpyHunter para Mac, que ofrece una funcionalidad integral de detección y eliminación de malware y protectores de alto rendimiento para proteger activamente su sistema contra el malware. amenazas y acceso a nuestro equipo de soporte técnico a través del servicio de asistencia de SpyHunter. No se le cobrará por adelantado durante el período de prueba, aunque se requiere una tarjeta de crédito para activar la prueba. (Esta oferta no acepta tarjetas de crédito, tarjetas de débito ni tarjetas de regalo prepagas). El requisito de su método de pago es ayudar a garantizar una protección de seguridad continua e ininterrumpida durante su transición de una suscripción de prueba a una suscripción paga en caso de que decida comprar. A su método de pago no se le cobrará un monto de pago por adelantado durante la Prueba, aunque se pueden enviar solicitudes de autorización a su institución financiera para verificar que su método de pago sea válido (dichas presentaciones de autorización no son solicitudes de cargos o tarifas por parte de EnigmaSoft pero, dependiendo de su método de pago y/o su institución financiera, pueden reflejarse en la disponibilidad de su cuenta). Puede cancelar su prueba comunicándose con el procesador de pagos de EnigmaSoft (identificado en su correo electrónico de confirmación) o directamente con EnigmaSoft a más tardar dos días hábiles antes de que expire el período de prueba de 7 días para evitar que un cargo venza y se procese inmediatamente después de que expire su prueba. Si decide cancelar durante su prueba, inmediatamente perderá el acceso a SpyHunter. Si, por algún motivo, cree que se procesó un cargo que no deseaba realizar (lo que podría ocurrir debido a la administración del sistema, por ejemplo), también puede cancelar y recibir un reembolso completo por el cargo en cualquier momento dentro de los 30 días posteriores a la fecha del cargo de compra. Ver preguntas frecuentes.

Al final de la prueba, se le facturará por adelantado de inmediato al precio y por el período de suscripción según lo establecido en los materiales de oferta y los términos de la página de registro/compra (que se incorporan aquí como referencia; el precio puede variar según el país según los detalles de la página de compra) si no ha cancelado a tiempo. El precio suele comenzar en $72 por 3 meses (SpyHunter Pro Windows) y $42 por 3 meses (SpyHunter para Mac). Su suscripción comprada se renovará automáticamente de acuerdo con los términos de la página de registro/compra, que establecen renovaciones automáticas a la tarifa de suscripción estándar aplicable en ese momento en vigor en el momento de su compra original y por el mismo período de suscripción, siempre que sea un usuario de suscripción continuo e ininterrumpido. Consulte la página de compra para obtener más detalles. La prueba está sujeta a estos Términos, su aceptación de EULA/TOS, Política de privacidad/cookies y Términos de descuento. Si desea desinstalar SpyHunter, obtenga información sobre cómo.

Para el pago de la renovación automática de su suscripción, se enviará un recordatorio por correo electrónico a la dirección de correo electrónico que proporcionó cuando se registró antes de la próxima fecha de pago. Al inicio de su prueba, recibirá un código de activación cuyo uso está limitado a una sola prueba y solo a un dispositivo por cuenta. Su suscripción se renovará automáticamente al precio y durante el período de suscripción de acuerdo con los materiales de oferta y los términos de la página de registro/compra (que se incorporan aquí como referencia; el precio puede variar según el país según los detalles de la página de compra), siempre que sea un usuario continuo, usuario de suscripción ininterrumpida. Para los usuarios de suscripción paga, si cancela, seguirá teniendo acceso a su(s) producto(s) hasta el final de su período de suscripción paga. Si desea recibir un reembolso por su período de suscripción actual, debe cancelar y solicitar un reembolso dentro de los 30 días posteriores a su compra más reciente, e inmediatamente dejará de recibir la funcionalidad completa cuando se procese su reembolso.

Para los CONSUMIDORES de CALIFORNIA, consulte las disposiciones del aviso:
AVISO A LOS CONSUMIDORES DE CALIFORNIA: Según la Ley de Renovación Automática de California, puede cancelar una suscripción de la siguiente manera:

  1. Vaya a www.enigmasoftware.com y haga clic en el botón "Iniciar sesión" en la esquina superior derecha.
  2. Inicia sesión con tu nombre de usuario y contraseña.
  3. En el menú de navegación, vaya a "Pedido/Licencias". Junto a su pedido/licencia, hay un botón disponible para cancelar su suscripción, si corresponde. Nota: Si tiene varios pedidos/productos, deberá cancelarlos de forma individual.

Si tiene alguna pregunta o problema, puede comunicarse con nuestro equipo de soporte de EnigmaSoft por teléfono al +1 (888) 360-0646 (llamada gratuita en EE. UU.) / +353 76 680 3523 (Irlanda/internacional) o por correo electrónico a support@enigmasoftware.com.
¿Cómo se cancela una prueba de SpyHunter? Si su prueba de SpyHunter se registró a través de MyCommerce, puede cancelar la prueba a través de MyCommerce iniciando sesión en la sección Mi cuenta de MyCommerce (consulte su correo electrónico de confirmación para obtener más detalles). También puede comunicarse con MyCommerce por teléfono o correo electrónico para cancelar. Para comunicarse con MyCommerce por teléfono, puede llamar al +1-800-406-4966 (número gratuito en EE. UU.) o al +1-952-646-5022 (24x7x356). Puede ponerse en contacto con MyCommerce por correo electrónico a ordersupport@mycommerce.com. Puede identificar fácilmente si su prueba se registró a través de MyCommerce revisando los correos electrónicos de confirmación que se le enviaron al registrarse. Alternativamente, todos los usuarios también pueden comunicarse directamente con EnigmaSoft Limited. Los usuarios pueden ponerse en contacto con nuestro equipo de soporte técnico enviando un correo electrónico a support@enigmasoftware.com, abriendo un ticket en el servicio de asistencia de SpyHunter o llamando al +1 (888) 360-0646 (EE. UU.) / +353 76 680 3523 (Irlanda/Internacional). Puede acceder al servicio de asistencia de SpyHunter desde la pantalla principal de SpyHunter. Para abrir un ticket de soporte, haga clic en el icono "HelpDesk". En la ventana que aparece, haga clic en la pestaña "Nuevo ticket". Complete el formulario y haga clic en el botón "Enviar". Si no está seguro de qué "Tipo de problema" seleccionar, elija la opción "Preguntas generales". Nuestros agentes de soporte procesarán rápidamente su solicitud y le responderán.

———

Detalles de compra de SpyHunter
También tiene la opción de suscribirse a SpyHunter inmediatamente para obtener todas las funciones, incluida la eliminación de malware y el acceso a nuestro departamento de soporte a través de nuestro HelpDesk, que normalmente comienza en $42 por 3 meses (SpyHunter Basic Windows) y $42 por 3 meses (SpyHunter para Mac) de acuerdo con los materiales de la oferta y los términos de la página de registro/compra (que se incorporan aquí como referencia; el precio puede variar según el país según los detalles de la página de compra). Su suscripción se renovará automáticamente con la tarifa de suscripción estándar aplicable en ese momento en vigencia en el momento de su suscripción de compra original y por el mismo período de tiempo de suscripción, siempre que sea un usuario de suscripción continuo e ininterrumpido y para el cual recibirá un aviso de los próximos cargos antes del vencimiento de su suscripción. La compra de SpyHunter está sujeta a los términos y condiciones de la página de compra, EULA/TOS, Política de privacidad/cookies y Términos de descuento.

———

Términos generales
Cualquier compra de SpyHunter a un precio con descuento es válida durante el plazo de suscripción con descuento ofrecido. Después de eso, se aplicará el precio estándar vigente en ese momento para renovaciones automáticas y/o compras futuras. El precio está sujeto a cambios, aunque le notificaremos con antelación sobre los cambios de precio.
Todas las versiones de SpyHunter están sujetas a su aceptación de nuestro EULA/TOS, Política de privacidad/cookies y Términos de descuento. Consulte también nuestras Preguntas frecuentes y Criterios de evaluación de amenazas. Si desea desinstalar SpyHunter, aprenda cómo hacerlo.