Antecedentes: En la actualidad los sistemas de información, en especial los más sensibles, utilizan distintos mecanismos de seguridad para permitir el acceso a sus funcionalidades a usuarios identificados, siendo las contraseñas el modo más común de validación para los usuarios. Existen varias políticas y normas (unas más estrictas que otras) para la creación de contraseñas; sin embargo, aún siguen siendo vulnerables. Objetivo: Conocer las vulnerabilidades de diferentes niveles de complejidad de contraseñas propuestos para el presente estudio, así como conocer los tipos de contraseñas usados durante ataques y su procedencia. Método: Esta investigación fue llevada a cabo a través de un estudio empírico basado en un experimento controlado. El estudio se fundamentó en la utilización de un honeypot emulando un servidor SSH, el cual fue expuesto al internet durante un tiempo aproximado de 30 días. Resultados: Se registró un gran número de ataques, los cuales no llegaron a vulnerar ningún nivel de complejidad de contraseñas propuestos. Conclusión: A pesar que no fueron vulnerados los niveles de seguridad propuestos, se considera que el factor crítico del tiempo podría permitir que dichos niveles sean vulnerados