¿Sabías que millones de contraseñas se ven comprometidas cada año debido a ataques de fuerza bruta? Estos métodos de hackeo, aunque antiguos, siguen siendo terriblemente eficaces contra contraseñas débiles o reutilizadas. Tanto particulares como empresas pueden ser víctimas de este ciberataque, y entre pérdidas de datos, interrupción del servicio o robos de identidad, las repercusiones a veces pueden ser catastróficas. Afortunadamente, existen técnicas sencillas para protegerte.
En este artículo, descubrirás cómo funciona un ataque de fuerza bruta y aprenderás a reforzar tu seguridad digital.
- ¿Qué es un Ataque de Fuerza Bruta?
- ¿Es peligroso un ataque de fuerza bruta?
- ¿Cuáles son los objetivos de un ataque de fuerza bruta?
- ¿Cuáles son las consecuencias de un ataque de fuerza bruta?
- ¿Cómo funciona un ataque de fuerza bruta?
- Caso concreto de un ataque de fuerza bruta
- ¿Cuáles son las herramientas de Fuerza Bruta?
- ¿Cuáles son los tipos de ataque de fuerza bruta?
- ¿Cómo protegerse del ataque de fuerza bruta?
- Preguntas frecuentes sobre el Ataque por Fuerza Bruta
¿Qué es un Ataque de Fuerza Bruta?
Un ataque de fuerza bruta, o brute force attack, es una técnica de hackeo que consiste en probar una multitud de contraseñas, claves de cifrado o identificadores hasta encontrar la combinación que permita obtener un acceso no autorizado a un servicio.
Este tipo de ataque informático pertenece a la categoría de los ciberataques dirigidos a contraseñas. Para mayor eficacia, los hackers suelen utilizar herramientas automatizadas capaces de probar miles, incluso millones de combinaciones en tiempo récord. Pero incluso con software ultrarrápido, la fuerza bruta sigue siendo un método relativamente lento y que tiene algunas limitaciones.

¿Es peligroso un ataque de fuerza bruta?
Sí, un ataque de fuerza bruta puede ser peligroso y tener importantes repercusiones. Para que te hagas una idea, según un estudio de Verizon, casi el 80% de las filtraciones de datos se deben a la vulneración de contraseñas. Esto se explica fácilmente: según Nord Security, más del 70% de las contraseñas más usadas en el mundo pueden ser crackeadas en menos de un segundo; a esto se añade que, según Google, el 65% de los internautas reutilizan sus contraseñas en varios sitios, aumentando así su vulnerabilidad.
Con herramientas automatizadas, un ataque de fuerza bruta puede comprometer miles de cuentas en tiempo récord, sobre todo si no se han implementado medidas de protección adicionales como la autenticación multifactor.
¿Cuáles son los objetivos de un ataque de fuerza bruta?
Los ataques de fuerza bruta pueden dirigirse a diferentes tipos de objetivos en función de su fin (tomar el control de un sistema, acceder a recursos sensibles…):
- Una cuenta de usuario para acceder a información sensible, robar datos personales o suplantar la identidad de las víctimas para estafas.
- Un sitio web o un servidor para tomar el control con el fin de explotar sus recursos, robar datos o instalar software malicioso.
- Una red Wi-Fi para acceder a los dispositivos conectados o lanzar ataques a través de una conexión desviada.
- Un sistema de administración remota (SSH, RDP) para tomar el control de una máquina con el fin de acceder a recursos internos o propagar un ciberataque.
- Una cuenta de administrador para obtener acceso completo a un sistema, y poder desactivar sus protecciones o ejecutar acciones maliciosas.
¿Cuáles son las consecuencias de un ataque de fuerza bruta?
Los ataques de fuerza bruta pueden causar daños importantes, tanto para los usuarios cuya cuenta ha sido hackeada como para los sitios web que han perdido el acceso a una cuenta de administrador.
El impacto de un ataque de fuerza bruta para una cuenta de usuario
- Robo de datos sensibles: los hackers pueden acceder a información personal como correos electrónicos, fotos o documentos confidenciales.
- Suplantación de identidad: uso de la información de la cuenta para cometer fraudes o lanzar otros ataques, incluso para contratar créditos a tu nombre.
- Pérdida financiera: transferencias bancarias fraudulentas, robos de criptomonedas o compras en línea no autorizadas.
El impacto de un ataque de fuerza bruta para un sitio web
- Toma de control del sitio: los hackers pueden aprovechar para defacer este sitio web y perjudicar a la empresa, o explotar sus recursos para actividades maliciosas (minería de criptomonedas, por ejemplo).
- Colocación de anuncios maliciosos: el sitio se utiliza para mostrar publicidad fraudulenta, que puede iniciar la descarga de un malware si se hace clic.
- Redirección de tráfico: sin que los visitantes tengan que hacer nada, son enviados a sitios infectados.
- Infección de los visitantes: propagación de software malicioso, spyware o ransomware a través del sitio comprometido.
¿Cómo funciona un ataque de fuerza bruta?
Los ataques de fuerza bruta siguen un proceso estructurado, a menudo facilitado por herramientas automatizadas:
- Selección de la víctima: el hacker determina su objetivo según sus motivaciones y las oportunidades que representa; puede tratarse de una cuenta de usuario, administrador, un servidor SSH, o una base de datos que contenga contraseñas hasheadas.
- Preparación del ataque: determina los caracteres a incluir (letras, números, símbolos), configura las permutaciones a probar, o utiliza un diccionario de contraseñas. También puede explotar una base de datos comprometida para acelerar su ataque.
- Automatización de las pruebas: gracias a herramientas especializadas, el atacante ejecuta los intentos de conexión, ya sea directamente en el servicio objetivo, o fuera de línea para descifrar contraseñas hasheadas.
- La espera: cuanto más larga y compleja sea la contraseña a crackear, más tiempo tardará el ataque, desde unos pocos minutos hasta varios meses para los identificadores más seguros; huelga decir que durante este tiempo, la contraseña incluso pudo haber sido modificada, complicando aún más el ataque.
- Resultado: si la contraseña es crackeada, el hacker obtiene acceso no autorizado; entonces puede robar datos, desviar fondos, realizar compras fraudulentas o penetrar en un sistema seguro.
Caso concreto de un ataque de fuerza bruta
Tomemos un ejemplo realista: un hacker quiere conectarse a las cuentas de usuarios de un sitio de comercio electrónico para realizar compras fraudulentas.
- La selección: identifica las direcciones de correo electrónico a probar para conectarse, que generalmente encuentra gracias a una filtración de datos.
- Las herramientas: utiliza software como Hydra o Burp Suite para lanzar un ataque de fuerza bruta directamente en la página de inicio de sesión del servicio.
- La prueba de combinaciones: la herramienta envía miles de combinaciones de dirección de correo electrónico y contraseñas hasta encontrar una coincidencia.
- El resultado: una vez conectado, el hacker puede acceder a los datos personales y bancarios de las cuentas desviadas, o realizar compras fraudulentas haciendo pagar a sus víctimas.
Este ejemplo subraya la importancia de medidas de protección robustas. Por su parte, para reducir el impacto de los ataques de fuerza bruta, los sitios que ofrecen la creación de cuentas de usuario deberían asegurar su formulario de conexión y permitir solo un número limitado de intentos de identificación. En cuanto a los usuarios, les conviene elegir una contraseña larga y compleja, y activar la autenticación multifactor si está disponible.
¿Cuáles son las herramientas de Fuerza Bruta?
Los profesionales de la ciberseguridad y, en particular, los Pentesters, pueden contar con varias herramientas de fuerza bruta para ganar en eficacia cuando realizan pruebas de penetración. Entre las más conocidas, encontrarás:
- Hydra, una herramienta extremadamente rápida que permite probar contraseñas en numerosos protocolos (especialmente SSH, FTP, HTTP).
- John the Ripper, diseñado para crackear contraseñas hasheadas y que soporta varios algoritmos de hashing.
- Hashcat, que permite crackear incluso los hashes más complejos, y que utiliza la potencia de las tarjetas gráficas (GPU) para realizar ataques rápidos.
- Aircrack-ng, que captura paquetes de datos en redes Wi-Fi para luego intentar romper claves de cifrado.
- Medusa, similar a Hydra, pero que soporta más protocolos; también se prefiere para ataques multiservidor.
- Crunch, que permite generar diccionarios personalizados y que puede ser utilizado como complemento de otras herramientas como Hydra o John the Ripper.
- Burp Suite, utilizado para automatizar ataques de fuerza bruta en campos de identificación en línea.
Aunque estas herramientas están diseñadas principalmente para Pentesters que disponen de una autorización explícita de los servicios objetivo, lamentablemente a menudo son desviadas por ciberdelincuentes, que las utilizan sin consentimiento y, por tanto, están actuando ilegalmente.
¿Cuáles son los tipos de ataque de fuerza bruta?
“Fuerza bruta” es una expresión general que no designa un único método, sino más bien una familia de técnicas utilizadas para adivinar contraseñas. Existen, por tanto, varios tipos de ataques de fuerza bruta, de los cuales aquí están los principales:
- El ataque de fuerza bruta simple, que consiste en probar todas las combinaciones posibles de caracteres hasta encontrar la contraseña correcta. Esta técnica es lenta, pero imparable frente a una contraseña débil o de corta longitud.
- El ataque por diccionario, que utiliza listas preestablecidas de contraseñas comunes (llamadas diccionarios) para ganar velocidad. Se dirige a usuarios que eligen contraseñas simplistas como “123456” o “azerty”.
- El credential stuffing, una técnica que se basa en el uso de pares de identificadores/contraseñas que se han filtrado, partiendo los atacantes del principio de que muchos usan la misma contraseña en varios sitios.
- El ataque por reverse brute force y el password spraying, que consisten en probar una contraseña popular como “123456” en una multitud de nombres de usuario diferentes hasta encontrar una coincidencia.
- El ataque de fuerza bruta híbrido, que permite generar y probar variaciones de las contraseñas presentes en un diccionario (“azerty12345” en lugar de “azerty”, por ejemplo).
- El ataque por distributed brute force, que se basa en una botnet para distribuir la carga de la prueba de combinaciones, permitiendo acelerar el proceso y eludir las limitaciones o los sistemas de detección basados en direcciones IP.
- La rainbow table attack, que permite crackear contraseñas hasheadas, y se basa para ello en tablas precalculadas que asocian hashes a su contraseña en claro.
- La brute force timing attack, que explota los tiempos de respuesta del sistema para detectar los identificadores correctos carácter por carácter, pudiendo las variaciones mínimas en el tiempo de respuesta dar pistas sobre la proximidad a un intento exitoso.
- La targeted brute force attack, que se dirige a una persona específica y se basa en su información personal (nombre, fecha de nacimiento, nombre de los hijos o mascotas…) a menudo extraída de redes sociales o de una filtración de datos, para reducir el campo de las combinaciones posibles.
¿Cómo protegerse del ataque de fuerza bruta?
Cualquiera puede ser víctima de un ataque de fuerza bruta, pero afortunadamente, existen soluciones para protegerte a ti y proteger a los usuarios de tu servicio web.

¿Cómo pueden protegerse los particulares?
Varias buenas prácticas te ayudarán a protegerte de los ataques de fuerza bruta si eres particular:
- Usa contraseñas fuertes y únicas, de al menos 12 caracteres, que combinen mayúsculas, minúsculas, números y símbolos, y que no contengan información personal como tu fecha de nacimiento.
- Activa la autenticación multifactor, lo que impedirá que un hacker acceda a tu cuenta incluso si encuentra tu contraseña.
- Cambia regularmente tus contraseñas para evitar que una contraseña comprometida siga siendo explotable a largo plazo.
- Evita reutilizar tus contraseñas.
- Utiliza un gestor de contraseñas para generar y almacenar contraseñas complejas.
- Activa las alertas de conexión en tus cuentas para enterarte inmediatamente de conexiones sospechosas.
- Verifica regularmente en una herramienta como Have I Been Pwned si tu información figura en una base de datos comprometida.
- Contrata un seguro de ciber-riesgos para particulares para cubrir tus pérdidas si eres víctima de un ataque de fuerza bruta.
¿Cómo pueden los sitios web reforzar su protección frente a los ataques de fuerza bruta?
Si gestionas un sitio web que permite a los usuarios conectarse, es tu deber implementar medidas de protección sólidas para limitar el riesgo de ataque de fuerza bruta. Puedes, por ejemplo:
- Limitar el número de intentos de conexión e integrar tiempos de espera crecientes entre intentos para ralentizar los ataques.
- Añadir una validación por CAPTCHA en los formularios de conexión para bloquear los ataques por bot.
- Implementar la autenticación multifactor para añadir una capa de protección a tu proceso de conexión.
- Exigir que tus usuarios utilicen contraseñas robustas, de una longitud mínima y con varios tipos de caracteres.
- Analizar tus registros de conexión para intentar detectar comportamientos inusuales, como conexiones a cuentas diferentes desde una misma dirección IP.
- Instalar un firewall de aplicaciones y usar servicios como Cloudflare para detectar y bloquear el tráfico malicioso.
- Hashear tus contraseñas con algoritmos robustos y usar un proceso de “salting” para hacerlas casi imposibles de descifrar en caso de filtración de datos.
- Corregir las fallas de seguridad de tu sitio realizando las últimas actualizaciones para tu CMS, tu servidor y tus plugins.
- Implementar listas blancas o negras de IP para autorizar solo IP de confianza a acceder a zonas sensibles de tu sitio (página de conexión al panel de administración, por ejemplo).
- Modificar tus puertos por defecto, como el puerto SSH que a menudo es el puerto 22, y desactivar los servicios que no necesites.
- Implementar un plan de respuesta a incidentes para poder reaccionar rápidamente en caso de ciberataque.
Preguntas frecuentes sobre el Ataque por Fuerza Bruta
El ataque por diccionario es un tipo de ataque por fuerza bruta, pero no es el único. Mientras que el ataque por diccionario utiliza una lista preestablecida de contraseñas a probar, la fuerza bruta prueba todas las combinaciones posibles.
Si tu contraseña ha sido hackeada:
Cámbiala inmediatamente.
Activa la autenticación multifactor si te la ofrecen.
Verifica si usas la contraseña comprometida en otros sitios y modifícala si es el caso.
Entre los ciberataques que han marcado la historia, varios han utilizado la fuerza bruta:
LinkedIn: en 2012, hackers combinaron ingeniería social y fuerza bruta para comprometer millones de contraseñas de usuarios de LinkedIn.
Sony PlayStation Network: en 2011, durante una violación importante, los atacantes llevaron a cabo ataques de fuerza bruta para acceder a las cuentas de usuarios; así pudieron comprometer sus datos personales, pero también interrumpir servicios de gaming durante varias semanas.
Pingback: Hydra: Explicación y Uso de Ataque por Fuerza Bruta » CM
Pingback: John the Ripper: Uso y Ejemplos » CyberMentor