Un ataque de fuerza bruta (o brute force attack) es un método de intrusión que consiste en probar miles —o millones— de combinaciones de usuario y contraseña hasta encontrar la correcta. Es simple, directo y, aunque suene básico, sigue funcionando.
A diferencia de técnicas más sofisticadas, aquí no hay magia: es pura prueba y error automatizada. Hoy en día casi todos estos ataques se ejecutan con bots o botnets capaces de lanzar cientos de miles de intentos por hora.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
¿Qué es exactamente un ataque de fuerza bruta?
Un ataque de fuerza bruta es un intento sistemático de descifrar credenciales de acceso (usuario/contraseña) o claves criptográficas probando combinaciones hasta acertar.
Puede dirigirse a:
Formularios de login web
Servidores SSH
Routers
Paneles de administración
APIs
Escritorios remotos (RDP)
Aunque parezca rudimentario, funciona porque muchas personas:
Usan contraseñas débiles
Reutilizan credenciales
Dejan servicios expuestos innecesariamente
En mi experiencia trabajando con MikroTik, he visto que los ataques de fuerza bruta son extremadamente comunes cuando se dejan habilitados por defecto los servicios en IP Services. Especialmente en SSH, Telnet o API. Si no se aplican reglas de firewall, los intentos empiezan casi inmediatamente después de exponer el equipo a internet.
Cómo funciona un ataque de fuerza bruta paso a paso
El atacante identifica un servicio expuesto.
Lanza un script automatizado.
El bot prueba combinaciones masivas.
Si encuentra coincidencia → obtiene acceso.
El papel de los bots y las botnets
Hoy no hablamos de una persona escribiendo contraseñas manualmente. Hablamos de redes de dispositivos infectados que ejecutan ataques distribuidos.
Este tipo de ataques puede escalar rápidamente y evadir bloqueos básicos si no hay una estrategia defensiva sólida.
Tipos de ataques de fuerza bruta
Ataque simple
Prueba combinaciones básicas como:
123456
password
admin123
Sorprendentemente, siguen funcionando.
Ataque de diccionario
Usa listas predefinidas de palabras comunes y variaciones.
Ataque híbrido
Combina diccionario + variaciones inteligentes (años, símbolos, nombres propios).
Ataque inverso
Parte de una contraseña conocida y prueba múltiples usuarios.
Credential stuffing
Utiliza combinaciones filtradas en brechas de datos para probarlas en otros servicios.
Este último es muy efectivo porque muchas personas reutilizan contraseñas.
Herramientas utilizadas en ataques de fuerza bruta
Existen herramientas populares como:
THC-Hydra
John the Ripper
Hashcat
Aircrack-ng
Estas aplicaciones permiten ejecutar ataques masivos contra múltiples protocolos y sistemas.
Además, combinadas con GPU modernas, pueden probar millones de combinaciones por segundo.
Errores comunes que facilitan un ataque de fuerza bruta
Aquí es donde muchas organizaciones fallan.
1. Servicios habilitados por defecto
En el caso de MikroTik, si se dejan activos servicios como:
SSH
Telnet
API
sin restricción de IP ni reglas de firewall, el router queda expuesto.
He visto casos donde en cuestión de horas ya aparecen múltiples intentos en los logs.
2. No usar reglas en firewall
Cambiar la contraseña no es suficiente.
En entornos reales, la protección efectiva se logra:
Limitando acceso por IP
Bloqueando intentos repetidos
Creando listas dinámicas de bloqueo
En mi experiencia, cuando se configuran correctamente reglas en firewall, los intentos disminuyen drásticamente o quedan bloqueados antes de que puedan generar riesgo real.
3. Reutilización de contraseñas
Este es el combustible del credential stuffing.
Cómo prevenir ataques de fuerza bruta
La defensa se divide en dos niveles:
Nivel usuario
Usar contraseñas largas (mínimo 12–14 caracteres)
No reutilizarlas
Activar autenticación multifactor (MFA)
Usar gestor de contraseñas
Nivel administrador
Aquí es donde realmente se marca la diferencia.
1. Limitar intentos de login
Implementar bloqueo tras varios intentos fallidos.
2. Implementar CAPTCHA
Evita automatización en formularios web.
3. Activar MFA
Incluso si la contraseña es descubierta, el atacante no podrá entrar.
4. Configuración defensiva en routers (caso real)
En MikroTik, la estrategia efectiva incluye:
Deshabilitar servicios innecesarios en IP Services.
Cambiar puertos por defecto.
Restringir acceso SSH por lista de IP.
Crear reglas de firewall que:
Detecten múltiples intentos.
Añadan IPs a listas negras dinámicas.
Bloqueen automáticamente tráfico sospechoso.
En escenarios donde estas reglas no están implementadas, el ataque es constante. Cuando se aplican correctamente, el riesgo baja de forma radical.
¿Cuánto puede tardar un ataque de fuerza bruta?
Depende de:
Longitud de la contraseña
Complejidad
Potencia del hardware del atacante
Si existe limitación de intentos
Una contraseña corta puede romperse en minutos.
Una contraseña larga con cifrado robusto puede tardar años.
¿Es ilegal un ataque de fuerza bruta?
Sí. Intentar acceder sin autorización a sistemas o cuentas constituye delito en la mayoría de países.
Conclusión
El ataque de fuerza bruta no es sofisticado, pero sigue siendo uno de los métodos más efectivos porque explota errores humanos y malas configuraciones.
La mayoría de las veces no falla la tecnología: falla la configuración.
He visto que en infraestructura real —especialmente en routers como MikroTik— el problema no es que el ataque exista, sino que el servicio esté innecesariamente expuesto.
Si combinas:
Buenas contraseñas
MFA
Limitación de intentos
Reglas inteligentes en firewall
el ataque deja de ser una amenaza real.
Preguntas Frecuentes
¿Un firewall bloquea la fuerza bruta?
Sí, si está correctamente configurado con reglas dinámicas y detección de intentos repetidos.
¿MFA elimina el riesgo?
Reduce drásticamente el impacto, aunque no evita el intento.
¿Cambiar el puerto SSH es suficiente?
No. Ayuda, pero no sustituye reglas de firewall ni restricción por IP.
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libros recomendados para éste artículo
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Study material for the MTCNA Certification Course, updated to RouterOS v7
Libro Conceptos Fundamentales de MikroTik, RouterOS v7
Material de estudio para el Curso de Certificación MTCNA, actualizado a RouterOS v7










