La entropía indica lo difícil que es predecir una contraseña. No aumenta por una complejidad decorativa, sino por la longitud y la aleatoriedad real.
Revista de contraseñas
Guías prácticas sobre contraseñas fuertes, gestores de contraseñas, filtraciones, hashing, MFA y passkeys.
Guías recomendadas para empezar
Empieza por estas guías para cubrir lo esencial y los temas que conviene leer después.
¿Cómo funciona un generador de contraseñas?
Un generador de contraseñas crea cadenas o frases de contraseña aleatorias que son mucho más difíciles de adivinar que las contraseñas creadas manualmente.
¿Qué hace que una contraseña sea segura?
Una contraseña segura es lo suficientemente larga, única y aleatoria como para que no pueda adivinarse ni reutilizarse de manera eficiente con datos filtrados.
Cómo guardar contraseñas de forma segura
Las contraseñas no deberían acabar en notas, hojas de cálculo, archivos sin cifrar ni en la memoria a base de repetir patrones. Para la mayoría, la opción más práctica y segura es un gestor de contraseñas.
Todos los artículos de la revista
Explora guías sobre cómo crear, guardar y proteger contraseñas.
Generador de contraseñas
Cómo se construye una contraseña fuerte: longitud, frases de paso, aleatoriedad y entropía.
Tanto una contraseña como una frase de paso pueden ser seguras. La diferencia suele estar en la longitud, la aleatoriedad y la comodidad de uso diario.
La longitud de la contraseña es una de las palancas de seguridad más potentes. Para cuentas importantes, 16 caracteres o más es un buen estándar.
Un generador de contraseñas crea cadenas o frases de contraseña aleatorias que son mucho más difíciles de adivinar que las contraseñas creadas manualmente.
Seguridad de contraseñas
Errores comunes, patrones débiles, reglas razonables y ejemplos prácticos.
Las buenas reglas de contraseña protegen sin empujar a los usuarios hacia rodeos inseguros. Las malas reglas solo generan frustración y empeoran el resultado.
Las contraseñas inseguras a menudo pueden identificarse mediante patrones predecibles, reutilización y un intento de cumplir reglas mínimas con el menor esfuerzo posible.
Los buenos ejemplos de contraseñas no muestran plantillas de copia exactas, sino más bien las diferencias entre patrones débiles, contraseñas utilizables y variantes seguras y aleatorias.
Los errores más frecuentes con las contraseñas son los patrones previsibles, la reutilización y las combinaciones demasiado cortas. Son justo esos fallos los que abren la puerta a los ataques.
Los caracteres especiales pueden ayudar, pero no son el núcleo de la seguridad de las contraseñas. La longitud y la aleatoriedad son casi siempre las palancas más fuertes.
Una contraseña segura es lo suficientemente larga, única y aleatoria como para que no pueda adivinarse ni reutilizarse de manera eficiente con datos filtrados.
Almacenamiento de contraseñas
Gestores de contraseñas, contraseñas maestras y almacenamiento seguro del acceso.
Los administradores de contraseñas no están exentos de riesgos, pero son significativamente más seguros para la mayoría de los usuarios que la reutilización, el caos del navegador y las listas de contraseñas administradas manualmente.
Una contraseña maestra protege toda la bóveda. Por lo tanto, debería ser más larga, más exclusiva y elegida con más cuidado que las contraseñas de inicio de sesión normales.
El almacenamiento en el navegador es conveniente, pero no siempre equivale a un administrador de contraseñas dedicado con una arquitectura de seguridad clara y una mejor administración.
Un gestor de contraseñas guarda, organiza y genera credenciales para que cada cuenta tenga su propia contraseña fuerte y única.
Las contraseñas no deberían acabar en notas, hojas de cálculo, archivos sin cifrar ni en la memoria a base de repetir patrones. Para la mayoría, la opción más práctica y segura es un gestor de contraseñas.
Filtraciones y ataques
Filtraciones, reutilización de contraseñas, credential stuffing y otros ataques habituales.
La fuerza bruta y la pulverización de contraseñas son ataques de inicio de sesión, pero se diferencian en si prueban muchas contraseñas en una cuenta o unas pocas contraseñas en muchas cuentas.
El credential stuffing no funciona por magia, sino por escala: los logins y contraseñas filtrados se prueban automáticamente en muchos otros servicios.
Reutilizar contraseñas es uno de los mayores multiplicadores del daño: una sola filtración puede poner en riesgo varias cuentas a la vez.
Comprobar filtraciones ayuda a saber si tu contraseña o los datos asociados a ella han acabado en bases conocidas de cuentas comprometidas.
Si se ha filtrado una contraseña, la velocidad importa: cambie la contraseña, verifique la reutilización, finalice las sesiones activas y active MFA.
Autenticación
MFA, passkeys, cambios de contraseña y seguridad del acceso en equipos.
No todas las cuentas son igual de críticas. El correo, la banca y las redes sociales requieren prioridades distintas, pero la base en todos los casos sigue siendo la misma: contraseñas fuertes y únicas.
Las empresas no necesitan la política de contraseñas más dura, sino una que de verdad funcione: que respalde contraseñas fuertes, MFA y procesos claros de acceso.
Las passkeys alejan el inicio de sesión de la contraseña clásica, pero no resuelven todos los problemas de seguridad de un día para otro ni hacen desaparecer las contraseñas de golpe.
MFA no reemplaza las buenas contraseñas. Reduce el riesgo de inicio de sesión, pero las contraseñas débiles o reutilizadas siguen siendo un vector de ataque.
No hace falta cambiar contraseñas porque sí. Lo importante es reaccionar a riesgos reales: filtraciones, reutilización, contraseñas antiguas débiles o accesos sospechosos.
Criptografía
Hashing, sal, pepper y almacenamiento seguro de contraseñas en sitios web.
Si un servicio puede descifrar contraseñas, eso es una señal de alerta. Los buenos sistemas de contraseñas normalmente no necesitan esta capacidad en absoluto.
Argon2, bcrypt y scrypt son métodos de hash de contraseñas con diferentes fortalezas. Los sistemas modernos suelen depender del Argon2 si el entorno lo admite adecuadamente.
La sal y el pepper refuerzan la protección de los hashes de contraseñas, dificultan los ataques masivos y mejoran la resistencia del sistema ante una filtración.
A menudo se confunden el hashing y el cifrado. Para las contraseñas, el hash es el enfoque correcto porque el servidor no debería poder recuperar la contraseña original.
Un sitio bien hecho no guarda contraseñas en texto plano. En su lugar usa hashing, sal y mecanismos modernos de protección.