Seguridad

Ataque de Fuerza Bruta

Método de ciberataque que consiste en probar sistemáticamente todas las combinaciones posibles de contraseñas o claves criptográficas hasta encontrar la correcta, incluyendo variantes como ataques de diccionario, credential stuffing y rainbow tables.

15 min de lectura

¿Qué es un ataque de fuerza bruta?

Un ataque de fuerza bruta (brute force attack) es un método de ciberataque que consiste en probar de forma sistemática y exhaustiva todas las combinaciones posibles de contraseñas, claves criptográficas o credenciales hasta dar con la correcta. Es uno de los vectores de ataque más antiguos y, según el informe de Verizon DBIR 2024, las credenciales comprometidas siguen siendo el factor principal en más del 40 % de las brechas de seguridad a nivel mundial.

Amenaza vigente en 2026

A pesar de ser una técnica conceptualmente simple, los ataques de fuerza bruta siguen siendo altamente efectivos. La disponibilidad de hardware especializado (GPUs, FPGAs) y bases de datos con miles de millones de credenciales filtradas convierten esta técnica en una amenaza real y constante para organizaciones y usuarios.

A diferencia de otros ataques que explotan vulnerabilidades de software, la fuerza bruta explota la debilidad humana: contraseñas cortas, predecibles o reutilizadas entre servicios. La fortaleza del ataque reside en su naturaleza matemáticamente inevitable: dado tiempo suficiente, cualquier contraseña puede ser descubierta. Lo que varía es si ese tiempo es de milisegundos o de miles de años.

Tipos de ataques de fuerza bruta

No todos los ataques de fuerza bruta funcionan igual. Cada variante optimiza la estrategia de pruebas para maximizar la probabilidad de éxito en el menor tiempo posible.

Fuerza bruta pura (exhaustiva)

CaracterísticaDetalle
MétodoPrueba todas las combinaciones posibles de caracteres
Espacio de búsquedaCompleto (a-z, A-Z, 0-9, símbolos)
VelocidadDepende de la longitud y el charset
Eficacia100 % garantizada (con tiempo suficiente)
Uso típicoContraseñas cortas, PINs numéricos

Para una contraseña de solo 4 dígitos numéricos (como un PIN), existen 10.000 combinaciones posibles. Un atacante puede probarlas todas en segundos. Con 8 caracteres alfanuméricos (mayúsculas, minúsculas, números), las combinaciones ascienden a más de 218.000 millones.

Ataque de diccionario

CaracterísticaDetalle
MétodoPrueba palabras de listas predefinidas (diccionarios)
Espacio de búsquedaReducido a palabras comunes y variantes
VelocidadMucho más rápido que fuerza bruta pura
EficaciaAlta para contraseñas basadas en palabras reales
Diccionarios popularesRockYou, SecLists, CrackStation, Have I Been Pwned

Los diccionarios no solo contienen palabras del idioma. Incluyen contraseñas reales filtradas en brechas anteriores, variaciones comunes (P@ssw0rd, Verano2025!), y combinaciones frecuentes. El diccionario RockYou, por ejemplo, contiene más de 14 millones de contraseñas reales filtradas en 2009 y sigue siendo utilizado como base de referencia.

Credential stuffing

CaracterísticaDetalle
MétodoUsa pares usuario/contraseña de filtraciones previas
Fuente de datosBases de datos de brechas (combolist)
VelocidadMuy alta, pruebas directas
EficaciaMuy alta (hasta un 2 % de éxito según Akamai)
Defensa principalContraseñas únicas por servicio + MFA
Reutilización de contraseñas

Según datos de Google (2019), el 65 % de los usuarios reutiliza la misma contraseña en múltiples servicios. Esto convierte cada filtración de datos en un riesgo en cascada para todos los servicios donde la víctima tenga cuenta.

El credential stuffing es especialmente peligroso porque no genera el volumen de intentos fallidos de un ataque tradicional. Si el atacante tiene una lista de credenciales válidas de otro servicio, puede acertar en el primer intento.

Rainbow tables

CaracterísticaDetalle
MétodoTablas precomputadas de hashes y sus contraseñas originales
ObjetivoInvertir funciones hash (MD5, SHA-1, NTLM)
VelocidadBúsqueda casi instantánea
LimitaciónNo funciona contra hashes con salt
Tamaño típicoCientos de GB a varios TB

Las rainbow tables representan un intercambio de tiempo por espacio: en lugar de calcular hashes en tiempo real, el atacante los precalcula y almacena. Al encontrar un hash en la tabla, obtiene la contraseña original de forma casi inmediata. Sin embargo, la técnica de salting (añadir un valor aleatorio único antes de hashear) invalida completamente este enfoque.

Password spraying

CaracterísticaDetalle
MétodoPrueba una misma contraseña común contra muchas cuentas
EstrategiaEvita bloqueos por cuenta (pocos intentos por usuario)
Contraseñas típicasEmpresa2026!, Verano2025, Welcome1
DetecciónMás difícil que fuerza bruta tradicional
ObjetivoEntornos corporativos (Active Directory, Office 365)

Tiempos de descifrado según complejidad

La siguiente tabla muestra estimaciones de tiempo para descifrar contraseñas mediante fuerza bruta pura con hardware de consumo (GPU RTX 4090) contra hashes MD5 sin salt:

LongitudSolo númerosMinúsculasAlfanuméricoAlfanum. + símbolos
4 caracteresInstantáneoInstantáneoInstantáneoInstantáneo
6 caracteresInstantáneoSegundosMinutosMinutos
8 caracteresInstantáneoMinutosHorasDías
10 caracteresSegundosHorasSemanasAños
12 caracteresMinutosSemanasSiglosMiles de años
14 caracteresHorasAñosMillones de añosMillones de años
Algoritmo importa

Estos tiempos corresponden a MD5, que es extremadamente rápido de calcular. Con bcrypt (factor 12) o Argon2, los tiempos se multiplican por un factor de 10.000 a 100.000 veces, haciendo los ataques inviables incluso para contraseñas relativamente cortas.

Protecciones contra fuerza bruta: bcrypt, Argon2 y salting

Funciones de hashing lentas

El principal mecanismo de defensa contra fuerza bruta offline es el uso de funciones de hashing deliberadamente lentas:

AlgoritmoAñoCaracterísticasUso recomendado
MD51991Rápido, vulnerable a colisionesNo usar para contraseñas
SHA-2562001Rápido, seguro para integridadVerificación de archivos, no contraseñas
bcrypt1999Factor de coste ajustable, resistente a GPUContraseñas en aplicaciones web
scrypt2009Intensivo en memoria, resistente a ASICsContraseñas, criptodivisas
Argon22015Ganador PHC, resistente a GPU y ASICsEstándar actual recomendado

Salting

El salt es un valor aleatorio único que se añade a cada contraseña antes de hashearla. Esto garantiza que dos usuarios con la misma contraseña produzcan hashes diferentes, y anula completamente la eficacia de las rainbow tables.

Sin salt:  hash("password123") = 482c811da5d5b4bc...
Con salt:  hash("a7f3b2" + "password123") = 9e1c8f4d2a7b6e3c...
Con salt:  hash("d4e9c1" + "password123") = 3b7a2f8e1d6c9a4b...

Cada usuario tiene un salt diferente, lo que obliga al atacante a calcular cada hash individualmente.

Rate limiting y bloqueo de cuentas

MedidaImplementaciónEficacia
Bloqueo tras N intentosCuenta bloqueada tras 5-10 fallosAlta, pero permite DoS
Retardo progresivoEspera creciente entre intentos (1s, 2s, 4s, 8s…)Alta, sin bloqueo
CAPTCHA tras fallosVerificación humana tras 3+ intentosMedia-alta
Bloqueo por IPBloquear IP tras múltiples fallosMedia (eludible con proxies)
MFA obligatorioSegundo factor tras contraseña correctaMuy alta
GeofencingRestringir acceso por país/regiónMedia, complementaria

Detección forense de ataques de fuerza bruta

La detección de un ataque de fuerza bruta se basa fundamentalmente en el análisis de logs de autenticación. Cada intento fallido queda registrado si el sistema tiene la auditoría correctamente configurada.

Eventos clave en Windows

Event IDDescripciónRelevancia
4625Intento de inicio de sesión fallidoIndicador principal de fuerza bruta
4624Inicio de sesión exitosoConfirma si el ataque tuvo éxito
4648Logon con credenciales explícitasMovimiento lateral post-compromiso
4740Cuenta bloqueadaIndica que el umbral de bloqueo se activó
4776Validación de credenciales NTLMIntentos contra controlador de dominio
4771Pre-autenticación Kerberos fallidaFuerza bruta contra Active Directory

Indicadores en Linux

Log / UbicaciónPatrón a buscarSignificado
/var/log/auth.logFailed password forIntento SSH fallido
/var/log/auth.logInvalid userIntento con usuario inexistente
/var/log/secure (RHEL)authentication failureFallo de autenticación PAM
journalctl -u sshdConnection closed by... [preauth]Intento desconectado pre-autenticación
/var/log/fail2ban.logBan / UnbanAcciones de fail2ban

Patrones que confirman un ataque

  1. Volumen anómalo de fallos: Cientos o miles de intentos fallidos en un periodo corto (minutos u horas) contra una o varias cuentas. Un usuario legítimo rara vez genera más de 3-5 fallos consecutivos.

  2. Progresión de credenciales: Análisis de los nombres de usuario probados. Si se observan variaciones sistemáticas (admin, administrator, root, user1, user2…), indica automatización.

  3. Origen de las conexiones: IP de origen desconocida, especialmente si procede de redes Tor, VPNs comerciales o países inusuales para la organización.

  4. Distribución temporal: Los ataques automatizados generan intentos a intervalos regulares (milisegundos entre cada intento). Un humano legítimo tiene intervalos irregulares.

  5. Correlación con éxito: Buscar si, tras los intentos fallidos, existe un evento 4624 (éxito) desde la misma IP. Esto confirma que el ataque fue efectivo.

  6. Actividad posterior: Si el ataque tuvo éxito, analizar qué hizo el atacante tras obtener acceso: creación de cuentas, escalada de privilegios, exfiltración de datos.

Ejemplo de análisis de logs

ANÁLISIS DE LOGS - CASO 2026/FB-001

Objetivo: Determinar si hubo ataque de fuerza bruta al servidor RDP

HALLAZGOS EN SECURITY.EVTX:

[2026-01-15 02:14:01] Event 4625 - Logon Failure
  User: administrador | IP: 91.134.xxx.xxx | Reason: Bad password

[2026-01-15 02:14:01] Event 4625 - Logon Failure
  User: administrador | IP: 91.134.xxx.xxx | Reason: Bad password

[... 2.347 intentos similares en 47 minutos ...]

[2026-01-15 03:01:33] Event 4625 - Logon Failure
  User: administrador | IP: 91.134.xxx.xxx | Reason: Bad password

[2026-01-15 03:01:34] Event 4624 - Logon Success
  User: administrador | IP: 91.134.xxx.xxx | Logon Type: 10 (RDP)

[2026-01-15 03:02:15] Event 4672 - Special Privileges Assigned
  User: administrador

CONCLUSIÓN: Ataque de fuerza bruta confirmado. 2.348 intentos
en 47 minutos desde IP francesa. Éxito en intento 2.348.
El atacante obtuvo acceso RDP con privilegios de administrador.

Herramientas de ataque y defensa

Herramientas ofensivas (conocimiento forense)

HerramientaTipoProtocolos / Objetivos
HydraOnline (red)SSH, FTP, HTTP, RDP, SMB, SMTP
MedusaOnline (red)Similar a Hydra, modular
HashcatOffline (hashes)MD5, SHA, bcrypt, NTLM, WPA
John the RipperOffline (hashes)Múltiples formatos, reglas avanzadas
Burp SuiteWebFormularios web, APIs
CeWLGenerador diccionariosCrea wordlists desde sitios web
Contexto forense

Un perito informático debe conocer estas herramientas no para realizar ataques, sino para comprender cómo opera un atacante, verificar la fortaleza de las contraseñas en una investigación y reproducir los pasos del incidente en un entorno controlado.

Herramientas defensivas

HerramientaFunciónPlataforma
fail2banBloqueo automático de IPs tras fallosLinux
Account Lockout PolicyBloqueo de cuentas en Active DirectoryWindows
CrowdStrike FalconEDR con detección de fuerza brutaMultiplataforma
Cloudflare WAFRate limiting y bloqueo en capa webCloud
Duo / OktaMFA que invalida credenciales robadasCloud

Caso práctico: ataque de fuerza bruta a PYME española

Escenario: Una empresa con 25 empleados detecta que su servidor de correo (Exchange) ha sido comprometido. Varias cuentas envían spam con adjuntos maliciosos a clientes.

Investigación forense:

  1. Preservación de logs: Se realiza copia forense de los logs de Exchange, IIS, Windows Security y del firewall perimetral, calculando hashes SHA-256 de cada archivo.

  2. Análisis de autenticación: En los logs de Exchange (IIS logs) se detectan 12.400 intentos POST al endpoint /owa/auth.owa desde 47 direcciones IP diferentes en un periodo de 72 horas.

  3. Identificación del patrón: Los intentos prueban un listado de 25 direcciones de correo corporativas (todas las cuentas de la empresa) con contraseñas comunes en español: empresa2025, Verano2025!, Nombre123.

  4. Confirmación de compromiso: Se identifica que 3 cuentas fueron vulneradas: todas utilizaban contraseñas basadas en el nombre de la empresa seguido del año (patrón predecible).

  5. Actividad post-compromiso: Desde las cuentas comprometidas se crearon reglas de reenvío ocultas y se enviaron 4.200 correos de phishing a contactos del CRM durante 5 días.

  6. Informe pericial: Se documenta la cadena de eventos, se identifican las IPs de origen (infraestructura cloud alquilada), y se cuantifica el impacto: 3 cuentas comprometidas, 4.200 emails fraudulentos, daño reputacional a la empresa.

Tipificación penal

Los ataques de fuerza bruta pueden constituir varios delitos según el Código Penal español:

ConductaArtículo CPPena
Acceso no autorizado a sistemasArt. 197 bis 1Prisión de 6 meses a 2 años
Interceptación de datosArt. 197 bis 2Prisión de 3 meses a 2 años
Daños informáticosArt. 264Prisión de 6 meses a 3 años
Descubrimiento de secretosArt. 197.1Prisión de 1 a 4 años
Estafa (si hay lucro)Art. 248-249Prisión de 6 meses a 3 años
Facilitación de herramientasArt. 197 terPrisión de 6 meses a 2 años
Delito autónomo

Desde la reforma del Código Penal por la LO 1/2015, el mero acceso no autorizado a un sistema informático (art. 197 bis) es delito autónomo en España, independientemente de que se acceda o no a datos personales. Un ataque de fuerza bruta exitoso constituye este delito aunque el atacante no descargue información.

Normativa complementaria

  • RGPD (Reglamento General de Protección de Datos): La organización víctima tiene obligación de notificar la brecha a la AEPD en 72 horas si se comprometen datos personales (art. 33 RGPD).
  • LSSI-CE: Los prestadores de servicios deben implementar medidas de seguridad adecuadas.
  • ENS (Esquema Nacional de Seguridad): Entidades del sector público deben implementar controles de autenticación robustos.
  • Directiva NIS2: A partir de su transposición, las entidades esenciales e importantes deben implementar políticas de contraseñas y MFA.

Jurisprudencia relevante

La STS 987/2012 del Tribunal Supremo estableció que el acceso no autorizado mediante la obtención ilícita de contraseñas constituye un delito contra la intimidad, independientemente del método empleado para obtener las credenciales. La SAP Madrid 234/2019 confirmó condena por acceso mediante fuerza bruta a un servidor empresarial, con pena de 18 meses de prisión.

Análisis forense paso a paso

  1. Recopilación de logs: Obtener logs de autenticación (Windows Security, auth.log), logs de aplicación (IIS, Apache, nginx), logs de firewall y registros de IDS/IPS. Calcular hash SHA-256 de cada fuente.

  2. Normalización temporal: Verificar la zona horaria de cada fuente de logs. Convertir todos los timestamps a UTC para correlación precisa. Documentar cualquier desviación horaria detectada.

  3. Filtrado de eventos relevantes: Extraer todos los eventos de autenticación fallida (Event ID 4625 en Windows, “Failed password” en Linux). Cuantificar intentos por cuenta, por IP y por ventana temporal.

  4. Análisis de origen: Investigar las IPs de origen mediante WHOIS, geolocalización y consulta en bases de datos de reputación (AbuseIPDB, VirusTotal). Determinar si pertenecen a redes Tor, VPNs o botnets conocidas.

  5. Determinación de éxito: Buscar eventos de autenticación exitosa (Event ID 4624) procedentes de las mismas IPs atacantes. Correlacionar cronológicamente con los intentos fallidos para confirmar si el ataque culminó con acceso.

  6. Análisis post-compromiso: Si hubo éxito, rastrear todas las acciones realizadas con las credenciales comprometidas: comandos ejecutados, archivos accedidos, cuentas creadas, datos exfiltrados.

  7. Elaboración del informe: Documentar la cadena completa del ataque con timestamps, IPs, cuentas afectadas, método empleado, alcance del compromiso y recomendaciones de remediación.

Relación con otros conceptos

  • Keylogger: Mientras que la fuerza bruta prueba combinaciones, un keylogger captura directamente la contraseña cuando el usuario la teclea. Ambos métodos persiguen el mismo objetivo (obtener credenciales), pero por vías distintas.
  • Hash criptográfico: Los ataques offline de fuerza bruta (hashcat, John the Ripper) trabajan directamente contra hashes robados. El algoritmo de hashing utilizado (MD5 vs bcrypt vs Argon2) determina la viabilidad del ataque.
  • Logs de sistema: Son la fuente primaria de evidencia forense para detectar y documentar ataques de fuerza bruta. Sin logs adecuados, un ataque puede pasar completamente desapercibido.
  • Anti-forense: Atacantes sofisticados pueden intentar eliminar o modificar los logs que evidencian sus intentos de fuerza bruta, utilizando técnicas anti-forense para borrar sus huellas.

Recomendaciones de prevención

MedidaImpactoComplejidad
Contraseñas de 12+ caracteres con símbolosMuy altoBaja
MFA en todos los servicios críticosMuy altoMedia
Gestor de contraseñas corporativoAltoMedia
fail2ban / rate limitingAltoBaja
Monitorización de logs en tiempo real (SIEM)AltoAlta
Política de no reutilización de contraseñasAltoBaja
Deshabilitar protocolos legacy (NTLMv1, telnet)MedioMedia
VPN para acceso remoto (no exponer RDP)Muy altoMedia

Conclusión

Los ataques de fuerza bruta siguen siendo una de las amenazas más prevalentes en ciberseguridad. Su detección forense requiere un análisis metódico de los logs de autenticación, correlación de fuentes y reconstrucción temporal del incidente. Un perito informático debe ser capaz de identificar los patrones de ataque en los registros del sistema, determinar si el ataque tuvo éxito, cuantificar el impacto del compromiso y presentar los hallazgos de forma comprensible ante un tribunal. La implementación de medidas preventivas como MFA, funciones de hashing lentas y monitorización de logs reduce drásticamente el riesgo, pero ningún sistema es inmune mientras dependa de credenciales como único factor de autenticación.

Última actualización: 10 de febrero de 2026 Categoría: Seguridad Código: BFR-001

Preguntas Frecuentes

¿Cuánto tarda un ataque de fuerza bruta en descifrar una contraseña?

Depende de la longitud y complejidad de la contraseña. Una de 6 caracteres alfanuméricos puede caer en minutos, mientras que una de 12+ caracteres con símbolos puede tardar miles de años. Algoritmos lentos como bcrypt o Argon2 multiplican el tiempo exponencialmente.

¿Cómo se detecta un ataque de fuerza bruta?

Analizando los logs de autenticación del sistema. Se buscan patrones de múltiples intentos fallidos desde una misma IP o contra una misma cuenta en cortos intervalos de tiempo. Eventos como el 4625 de Windows (logon failure) son indicadores clave.

¿El credential stuffing es un ataque de fuerza bruta?

Es una variante. En lugar de probar combinaciones aleatorias, utiliza pares usuario-contraseña obtenidos de filtraciones previas de otros servicios, aprovechando que muchos usuarios reutilizan credenciales.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp