Comprobador de fuerza de contraseñas gratuito
Introduce cualquier contraseña para ver su fuerza, cuánto se tardaría en descifrarla y cómo mejorarla.
Comprobaciones de caracteres
Cómo se calcula la fuerza de la contraseña
La fortaleza de una contraseña responde a una pregunta sencilla con respuesta complicada: ¿cuántos intentos necesita un atacante para encontrar tu contraseña? La fórmula ingenua, bits de entropía = longitud × log2(tamaño del juego de caracteres), da una cota superior limpia, pero asume que el atacante hace fuerza bruta pura sobre todo el espacio de claves. Los atacantes reales no hacen eso. Empiezan por diccionarios de contraseñas probables (el corpus rockyou.txt y el top millón de filtraciones públicas), aplican reglas de transformación que imitan las sustituciones que los humanos hacen de verdad (l33t-speak, primera letra en mayúscula, añadir 1 o ! o un año de cuatro cifras), y solo recurren a la fuerza bruta cuando los patrones no encajan. Un medidor por clases de caracteres ve P@$$w0rd99 como teniendo las cuatro clases y la puntúa alto. Un cracker real la rompe en segundos porque cada patrón que contiene está en la lista de reglas principales.
Esta herramienta informa de ambos números, la entropía ingenua a partir del juego de caracteres y la longitud, más una puntuación de fortaleza separada que penaliza patrones reconocibles (palabras de diccionario, paseos de teclado como la fila inferior «zxcvbn», repeticiones, secuencias, fechas) como lo haría un atacante informado. Los dos números divergirán cuando tu contraseña contenga estructura predecible, que es precisamente cuando más necesitas saberlo.
Una breve historia de la seguridad de contraseñas
Las computadoras no siempre tuvieron contraseñas. Antes de que llegara el tiempo compartido a principios de los 1960, una «computadora» era una máquina monousuario y el modelo de seguridad era una puerta cerrada. La historia mainstream de la contraseña informática empieza en el Project MAC del MIT, donde el Compatible Time-Sharing System (CTSS) de Fernando Corbató hizo que una máquina fuera usable por muchas personas a la vez. Una vez que varios usuarios compartían un sistema de archivos, podían leer los archivos los unos de los otros. A Corbató se le acredita generalmente con haber introducido el prompt de contraseña como la solución más simple posible: un secreto compartido entre usuario y máquina que demostraba que tenías derecho a los archivos que pedías. La fecha exacta es disputada entre fuentes secundarias (entre 1960 y 1963), pero a mediados de los 1960 la contraseña se había convertido en característica estándar de los sistemas multiusuario, y Multics, el sucesor más ambicioso de CTSS que empezó a operar en 1965, heredó y extendió sustancialmente el diseño de Corbató.
El siguiente momento fundacional es noviembre de 1979, cuando Robert Morris y Ken Thompson en Bell Laboratories publican «Password Security: A Case History» en Communications of the ACM. El artículo es corto, menos de cinco páginas, y casi vergonzosamente práctico. Dos ideas suyas se convirtieron en la base de cualquier almacén serio de contraseñas construido después. Primero, el hashing unidireccional: en lugar de almacenar la contraseña misma, el sistema almacena un valor fácil de calcular a partir de la contraseña pero prácticamente imposible de invertir. Segundo, el salting: añadir un valor aleatorio de 12 bits a cada contraseña antes de hashearla, para que dos usuarios con la misma contraseña produzcan hashes almacenados distintos y un atacante no pueda precomputar un único diccionario de hashes que funcione contra todos. Morris y Thompson notaron que esto multiplicaba el trabajo de atacar un archivo de contraseñas robado por 4 096, por 212, el tamaño del espacio de sal. Toda discusión sobre bcrypt, scrypt y argon2id en los cuarenta años desde entonces es en cierto sentido una nota al pie sobre Morris y Thompson.
De dónde viene el número de entropía
La unidad de medida es el bit de entropía, y viene del artículo de Claude Shannon de 1948 «A Mathematical Theory of Communication», publicado en dos entregas en el Bell System Technical Journal. El artículo de Shannon inventó el campo de la teoría de la información y le dio al mundo el término «bit», que Shannon atribuyó a John Tukey. Traducida al contexto de contraseñas, la entropía de una contraseña es log2 del número de contraseñas distintas que el mismo proceso podría haber producido. Si un generador elige cada carácter de forma independiente y uniforme de un conjunto de R caracteres posibles y produce una contraseña de longitud L, entonces hay RL contraseñas igualmente probables y la entropía es L × log2(R) bits. Una contraseña elegida uniformemente entre los 95 caracteres ASCII imprimibles con longitud 12 lleva unos 78,8 bits. Cada bit adicional duplica el trabajo del atacante; la relación es exponencial, por lo que una extensión de dos caracteres a una contraseña aleatoria importa mucho más que un solo carácter sustituido. El matiz, y es un matiz grande, es que las contraseñas reales casi nunca se producen por muestreo aleatorio uniforme. La gente elige cumpleaños, nombres de pareja, palabras de diccionario, patrones de teclado y secuencias. La fórmula ingenua es por tanto una cota superior sobre la fortaleza, y generalmente bastante laxa.
NIST y el cambio de paradigma de 2017
Durante décadas, la voz institucional dominante sobre reglas de contraseñas en EE. UU. fue el NIST, el National Institute of Standards and Technology. Sus publicaciones anteriores nos dieron la sabiduría popular actual sobre política de contraseñas: mínimo ocho caracteres, mezcla de mayúsculas y minúsculas, debe contener un dígito, debe contener un símbolo. Esa orientación fue copiada ampliamente a políticas IT corporativas mucho después de que la comunidad de investigación en seguridad concluyera que era activamente contraproducente. En 2017, en la NIST Special Publication 800-63B, la agencia revirtió formalmente las partes más dolorosas de la orientación antigua. Cambios clave: no más cambios periódicos forzados a menos que haya evidencia de que la contraseña ha sido comprometida, los estudios mostraron que los reinicios obligatorios de noventa días hacen que los usuarios elijan contraseñas más débiles y predecibles (capitalizar una letra y añadir 1 es el ejemplo canónico), derrotando el propósito mismo de la rotación. No más reglas de composición obligatorias, los verificadores no deberían exigir clases de caracteres particulares, porque empujan a los usuarios hacia sustituciones predecibles como P@ssw0rd! en lugar de contraseñas más fuertes. La longitud es el factor dominante. Comprobar contraseñas contra listas de filtraciones conocidas, el cambio operativo más consecuente, y la razón por la que el corpus Pwned Passwords de Have I Been Pwned existe en su forma actual. NIST publicó la versión final de la siguiente revisión mayor, SP 800-63B-4, el 31 de julio de 2025, reforzando la dirección de 2017 y extendiéndola a autenticadores resistentes a phishing (incluidos los autenticadores sincronizables del tipo usado por passkeys).
zxcvbn, por qué los medidores modernos se parecen
La razón por la que la mayoría de los medidores serios de fortaleza de contraseñas se parecen en la superficie es que la mayoría ejecutan, o se inspiran en, el mismo código. Ese código es zxcvbn, un estimador open-source consciente de patrones publicado originalmente por Daniel Lowe Wheeler en Dropbox en abril de 2012 y luego formalizado en un artículo revisado por pares en el 25º USENIX Security Symposium en agosto de 2016. El nombre es en sí una broma, es la fila inferior de un teclado QWERTY, el tipo de contraseña que la biblioteca está diseñada a reconocer y penalizar. zxcvbn detecta coincidencias de diccionario contra unas 30 000 contraseñas comunes más nombres y apellidos del censo estadounidense, palabras inglesas populares, tokens de Wikipedia y títulos de cine/TV estadounidenses; sustituciones leet-speak (así p@ssw0rd se trata como password); paseos de teclado como qwertyuiop y asdfghjkl; repeticiones (aaaa, abcabcabc); secuencias (abcdef, 12345); y fechas dentro de rangos humanos plausibles. Después calcula la descomposición de mínimos intentos, la combinación más barata de patrones reconocidos que explica toda la contraseña, y multiplica los conteos de intentos por patrón para estimar el total de intentos que un atacante informado necesitaría. La biblioteca se puede desplegar en navegador pero no es ligera: empaquetada y minificada, zxcvbn pesa unos 400 KB en gzip, la mayor parte de los cuales son los diccionarios mismos. Eso es suficientemente pequeño para una página de propósito único como esta pero suficientemente pesado para que los mantenedores adviertan explícitamente contra incluirla en cada página de una app web generalista.
Qué significa de verdad «tiempo para crackear»
Todo medidor de fortaleza muestra una estimación de «tiempo para crackear», este incluido. La respuesta honesta es que este es uno de los números más fáciles de reportar y uno de los más difíciles de defender, porque depende casi por completo de suposiciones que el usuario no puede ver. La suposición base es los intentos por segundo del atacante. Ese número no es un único número, es un rango de unos diez órdenes de magnitud según qué ha robado el atacante y qué esquema de hash usó el defensor. MD5 o SHA-1 sin sal: una sola NVIDIA RTX 4090, una tarjeta gráfica de consumo de 2022, puede calcular del orden de 150 a 165 mil millones de hashes MD5 por segundo usando la herramienta de craqueo estándar hashcat. Ocho tarjetas así en un solo rig empujan el número por encima de un billón por segundo; las instancias multi-GPU alquiladas en la nube en AWS o Google Cloud cuestan unos pocos dólares a decenas de dólares por hora. Para cualquier almacén de contraseñas que use hash rápido sin sal, las contraseñas modestas están esencialmente indefensas. bcrypt en factores de coste sensatos: bcrypt se diseñó en 1999 específicamente para ser lento en hardware paralelo. En factor de coste 12 (el default aproximado de la industria), una sola GPU puede hacer cientos a unos pocos miles de intentos por segundo por núcleo, no decenas de miles de millones. El tiempo de craqueo contra bcrypt es millones de veces más largo que contra MD5. scrypt y argon2id: estos añaden dureza de memoria, cada intento requiere no solo ciclos de CPU sino una cantidad sustancial de RAM, lo que hace prohibitivamente cara la paralelización en GPUs y ASICs con parámetros sensatos. Argon2id es la recomendación actual de OWASP y ganadora del Password Hashing Competition de 2015.
Un medidor que cita un solo tiempo de craqueo te da, en el mejor de los casos, la respuesta para el peor escenario en que el atacante ha robado una base de hashes rápidos. Ese es también el único default honesto para un medidor de fortaleza genérico, un usuario no puede saber por adelantado si el próximo servicio que sea pirateado habrá usado MD5 o argon2id. Los 10 mil millones de intentos por segundo que esta herramienta asume están en el mismo orden de magnitud que el peor escenario de hash rápido, un orden de magnitud por debajo del pico absoluto de un rig top pero representativo de lo que un atacante decidido puede alquilar por un presupuesto pequeño.
La filtración RockYou de 2009 y por qué la reutilización mata
RockYou, fabricante de add-ons para Facebook y MySpace, almacenaba unos 32 millones de contraseñas de usuario en texto plano. En diciembre de 2009 un atacante explotó una vulnerabilidad de SQL injection y exfiltró toda la base de usuarios. Las contraseñas en texto plano se publicaron públicamente. La lista de palabras deduplicada, rockyou.txt, con unas 14 millones de contraseñas únicas, es ahora el diccionario de partida por defecto para casi cualquier herramienta de craqueo de contraseñas en el mundo. Cada contraseña que apareció en esa filtración es, a efectos prácticos, instantáneamente crackeable para siempre, no importa cuán fuerte parezca su entropía ingenua. Esta es también la razón por la que la reutilización de contraseñas es el mayor riesgo práctico para la mayoría de las cuentas de usuario. Un usuario que reutiliza la misma contraseña en cincuenta sitios solo necesita que uno se filtre; un usuario con contraseña única por servicio necesita que se filtren los cincuenta. El dataset de referencia para contraseñas filtradas es Have I Been Pwned, lanzado por el investigador australiano en seguridad Troy Hunt el 4 de diciembre de 2013. El subsistema Pwned Passwords indexa más de mil millones de hashes SHA-1 únicos de contraseñas comprometidas, con unos 1,3 mil millones de contraseñas recién vistas añadidas solo en la actualización de noviembre de 2025.
k-anonimato, comprobar una contraseña sin revelarla
La parte ingeniosa de Pwned Passwords es el diseño de la API, que resuelve lo que históricamente fue un serio problema de privacidad: ¿cómo dejas que un tercero compruebe si una contraseña está en una lista de filtraciones conocidas sin enviarles tu contraseña? El enfoque ingenuo, POSTear tu contraseña al servicio, recrea exactamente el problema que el usuario intentaba evitar. La solución de k-anonimato, diseñada por Junade Ali en Cloudflare en 2018, funciona así: el cliente calcula el hash SHA-1 de la contraseña; el cliente envía solo los primeros cinco caracteres hex de ese hash (un prefijo que identifica uno de un millón aproximado de buckets posibles); el servidor devuelve todos los sufijos para hashes que empiezan por ese prefijo, típicamente unos pocos cientos de coincidencias; el cliente comprueba localmente si el hash completo está en la lista devuelta. El servidor nunca aprende qué contraseña está comprobando el usuario; solo aprende uno de un millón aproximado de buckets de prefijo, lo que por sí mismo identifica cientos de contraseñas plausibles. Este es el mismo modelo de anonimato estadístico usado para anonimizar registros médicos: cada consulta es estadísticamente indistinguible de al menos k otras. Los gestores de contraseñas de navegador, los sistemas de identidad empresarial y los medidores de fortaleza serios usan el mismo protocolo de prefijo-y-sufijo.
Usa un gestor de contraseñas
El argumento a favor de los gestores de contraseñas no es que te hagan inmune a las filtraciones, no lo hacen, y varios han sido pirateados ellos mismos, sino que te permiten tener una contraseña única en cada servicio, para que la próxima filtración de un servicio que usas no comprometa también tu cuenta bancaria. KeePass, el más antiguo de los gestores ampliamente usados, lo publicó Dominik Reichl por primera vez en noviembre de 2003. 1Password, de AgileBits, lanzó su primera versión en 2006. Bitwarden, el gestor dominante open-source con sincronización en la nube, se lanzó en agosto de 2016. La recomendación moderna, memoriza una sola passphrase maestra fuerte, deja que el gestor genere todo lo demás, la comparten NIST, OWASP, EFF y esencialmente toda organización de seguridad seria. La passphrase maestra única se vuelve la única contraseña que necesitas recordar bien; el gestor maneja el resto, genera cadenas aleatorias de 20 caracteres por servicio, las rellena por ti, y te avisa cuando reutilizas una. Si recuerdas un solo consejo de toda esta página, recuerda ese.
Passphrases para lo que tienes que recordar
Para las contraseñas que de verdad tienes que memorizar, la passphrase maestra de tu gestor, el login de tu computadora, el desbloqueo de tu teléfono, las passphrases ganan a las contraseñas. XKCD #936 («Password Strength»), publicado el 10 de agosto de 2011, llevó el caso a una audiencia amplia: correct horse battery staple son cuatro palabras inglesas aleatorias, más fáciles de memorizar para un humano que Tr0ub4dor&3 y órdenes de magnitud más difíciles de adivinar para un ordenador. Las matemáticas son sencillas: si tiras palabras uniformemente de una lista de tamaño N, cada palabra aporta log2(N) bits de entropía. El sistema Diceware, inventado por Arnold Reinhold en 1995 y distribuido originalmente en la mailing list Cypherpunks, formaliza esto con una lista de 7 776 palabras (cada palabra se selecciona con cinco tiradas de un dado de seis caras). Cada palabra Diceware aporta unos 12,9 bits de entropía; una passphrase de seis palabras lleva unos 77 bits, que Reinhold ha recomendado como el suelo para uso cotidiano. La Electronic Frontier Foundation publicó su propia lista mejorada de palabras largas en julio de 2016, con palabras elegidas por memorabilidad y longitud (promediando siete caracteres frente a ~4,3 de Diceware). La seguridad de la lista EFF y la lista Diceware original es idéntica al mismo número de palabras; la lista EFF es solo más cómoda de vivir. El matiz crucial es que las palabras deben ser realmente aleatorias, elegidas con dados o un RNG real. Una passphrase tomada de una letra de canción, una cita de película o un versículo bíblico famoso está en la lista de palabras de cualquier atacante de diccionario y no es más fuerte que una sola palabra de diccionario.
Passkeys: el reemplazo a largo plazo
La dirección a más largo plazo es que las cuentas de alto valor están dejando el mundo de las contraseñas por completo. El 5 de mayo de 2022, Apple, Google y Microsoft anuncian conjuntamente soporte extendido al estándar FIDO y un flujo de inicio de sesión sin contraseña basado en passkeys que se sincroniza entre dispositivos y plataformas. Un passkey es una credencial de clave pública guardada en el dispositivo del usuario; la clave privada nunca abandona el dispositivo, la clave pública se registra ante la parte verificadora, y la autenticación es un desafío-respuesta criptográfico inmune al phishing de una manera que las contraseñas categóricamente no son. La FIDO Alliance reportó a principios de 2025 que más de quince mil millones de cuentas en línea ya podían usar passkeys, y que la adopción se había duplicado solo en 2024. Google reportó a finales de 2024 que más de 800 millones de cuentas Google tenían al menos un passkey configurado, con tasas de éxito de inicio de sesión subiendo aproximadamente un 30 % y velocidad de inicio de sesión subiendo aproximadamente un 20 % de media. Las plataformas mayores, Amazon, Apple iCloud Keychain, Google Password Manager, Microsoft Authenticator, todas soportan hoy passkeys sincronizados. Los passkeys no son aún un reemplazo completo (muchos sitios menores no los soportan, y la historia de recuperación aún varía por plataforma), pero para cualquier cuenta que los soporte, incluyendo cada vez más email, redes sociales, banca y plataformas SaaS mayores, un passkey es la respuesta correcta y una contraseña fuerte es una segunda opción razonable.
Privacidad: por qué importa un verificador solo-navegador
Toda herramienta «testea tu contraseña» que envía la contraseña a un servidor es, por construcción, un riesgo. Eso incluye la mayoría de los medidores históricos de contraseñas que hacían su análisis en el lado servidor. El patrón correcto para una herramienta moderna, el patrón que sigue esta página, es que la contraseña nunca abandone tu navegador. El estimador de fortaleza corre localmente; la cifra de entropía se calcula localmente; las sugerencias se generan localmente. Nada se registra, nada se almacena, nada cruza la red. Ese es el argumento de privacidad que merece la pena hacer claramente. Es el único argumento para una herramienta de contraseñas que distingue verdaderamente una implementación de confianza de una descuidada. Un usuario que no controla el código fuente de un medidor de fortaleza no puede estar seguro de que su contraseña no se registra, pero al menos puede mirar la actividad de red en las herramientas de desarrollador de su navegador, y una herramienta que no hace peticiones de red cuando el usuario teclea es verificable en segundos. Eso hace que «corre enteramente en tu navegador» no sea solo una afirmación de marketing sino una afirmación falsable, que es una especie de afirmación mucho mejor. Incluso con esa garantía, la práctica más segura sigue siendo testear una contraseña estructuralmente similar en vez de la real, misma longitud, misma mezcla de caracteres, mismos patrones, para cualquier contraseña que uses hoy.
Siete conclusiones
- La longitud domina. Doce caracteres es el mínimo práctico; dieciséis o más es el suelo correcto para cuentas importantes. Cada carácter adicional aproximadamente duplica la superficie de ataque por fuerza bruta.
- Las reglas de composición son teatro. Una passphrase larga gana a una cadena corta de mixed-case-más-dígitos-más-símbolos en cualquier medida honesta.
- La reutilización es la superficie de ataque dominante. Una sola contraseña filtrada se convierte en clave para todo servicio que la comparta.
- Un gestor de contraseñas es la respuesta para la mayoría de la gente. Memoriza una passphrase fuerte, deja que el gestor maneje el resto.
- Los passkeys, donde están soportados, son mejores que cualquier contraseña. Son resistentes al phishing por diseño y se sincronizan entre los dispositivos del usuario.
- Un medidor de fortaleza es un estimador, no una garantía. Asume un modelo de ataque particular; los atacantes reales pueden hacerlo mejor contra contraseñas cargadas de patrones que lo que sugiere el número del medidor.
- Confía en la afirmación de privacidad de un medidor solo si puedes verificarla. Un medidor que corre enteramente en el navegador puede ser verificado por cualquier usuario con las herramientas de desarrollador abiertas. Un medidor que postea a un servidor no puede.
Preguntas frecuentes
¿Se envía mi contraseña a un servidor?
No. Todo el análisis ocurre en tu navegador. Tu contraseña nunca sale de tu dispositivo.
¿Cuántos caracteres debería tener mi contraseña?
Al menos 12 caracteres para la mayoría de las cuentas, 16 o más para las importantes (banca, correo electrónico, gestores de contraseñas). Cuanto más larga, mejor.
¿Es mejor una frase de contraseña que una contraseña aleatoria?
Una frase de contraseña (como "correct-horse-battery-staple") puede ser muy fuerte si es lo suficientemente larga (4 o más palabras aleatorias). Son más fáciles de recordar pero deben ser realmente aleatorias · no letras de canciones ni citas.
¿Por qué esta herramienta muestra una puntuación diferente a otro medidor?
Porque distintos medidores usan modelos distintos. Un medidor ingenuo por clases de caracteres ve P@$$w0rd99 como teniendo las cuatro clases y la puntúa alto; un medidor consciente de patrones (modelado sobre la biblioteca open-source zxcvbn de Dropbox) reconoce la palabra del diccionario, las sustituciones leet-speak y el patrón de dígitos en sufijo, y la puntúa como crackeable en segundos. Esta herramienta reporta ambos, entropía ingenua a partir de la longitud y el juego de caracteres, más una puntuación consciente de patrones que penaliza estructuras reconocibles. Las dos divergirán cuando tu contraseña contenga patrones predecibles, que es exactamente cuando el aviso es más útil.
¿Debería confiar en la estimación de tiempo de craqueo?
Como orden de magnitud del peor caso, sí. Los 10 mil millones de intentos por segundo que asume esta herramienta están en el mismo orden de magnitud que un atacante decidido con una sola GPU reciente crackeando MD5 o SHA-1 sin sal (un RTX 4090 puede hacer 150-165 mil millones de MD5/seg; un rig pequeño empuja eso hasta los billones). Para servicios que usan hash moderno correcto (bcrypt en factor de coste 12, scrypt, argon2id), el ataque real sería millones de veces más lento, pero no tienes forma de saber por adelantado qué esquema de hash usó el próximo servicio pirateado, así que planificar para el peor caso es prudente.
¿Y para comprobar si mi contraseña ha estado en una filtración?
Para eso, usa el servicio Pwned Passwords de Have I Been Pwned (haveibeenpwned.com/Passwords). Usa un modelo de k-anonimato diseñado por Junade Ali en Cloudflare en 2018: tu navegador calcula el SHA-1 de tu contraseña, envía solo los primeros cinco caracteres hex, y el servidor devuelve todos los sufijos coincidentes, tu contraseña completa y tu hash completo nunca cruzan la red. El corpus contiene más de mil millones de hashes SHA-1 filtrados conocidos. Los gestores de contraseñas de navegador (Watchtower de 1Password, el informe de filtración de datos de Bitwarden, Password Checkup de Chrome) integran automáticamente la misma API.