74823799861
academy
Seguridad
Privacidad
Rendimiento
Español

Cómo crear una contraseña segura

La mejor contraseña es una contraseña robusta, y no estará solo tiene problemas para encontrar buenas ideas para crear contraseñas. Una contraseña indescifrable mantiene a raya a los hackers y protege todas sus cuentas y datos personales. Aprenda a crear una contraseña segura con nuestros consejos de expertos, y proteja sus cuentas contra las filtraciones con Avast BreachGuard.

Academy-How-to-create-a-strong-password-Hero
Escrito por Ivan Belcic
Fecha de publicación noviembre 19, 2021
Este artículo contiene
Este artículo contiene

    ¿Cómo se hackea una contraseña?

    Los ciberdelincuentes pueden descifrar, hackear u obtener su contraseña de muchas formas. Pueden utilizar un software especializado, hacerle caer en una campaña de phishing o buscar pistas en sus publicaciones en las redes sociales. Aunque, a menudo, simplemente compran las contraseñas en la web oscura.

    El hackeo de contraseñas es un negocio rentable, y si ha utilizado la misma contraseña durante años y en varios sitios, es probable que ya haya sido vulnerada. En una filtración de datos, los hackers roban las credenciales de los usuarios, recopilan toda la información en una amplia lista y la venden a otros ciberdelincuentes para que la utilicen para sus propios fines.

    Si ha sido lo suficientemente precavido para mantener sus contraseñas fuera de estas listas, la única opción que tendrán los ciberdelincuentes será tratar de descifrarlas. Echemos un vistazo a los métodos de descifrado de contraseñas que utilizan, así sabrá cómo crear las mejores contraseñas seguras.

    • icono-01Ataque de fuerza bruta

      En un ataque de fuerza bruta, los hackers prueban una contraseña tras otra hasta dar con la suya, mediante el uso de un potente software que automatiza la tarea. Los programas de fuerza bruta se dedican a generar el mayor número de combinaciones para descubrir su contraseña lo antes posible.

      En 2012, un hacker demostró que un grupo de 25 unidades de procesamiento gráfico (GPU) era capaz de generar 350 000 millones de cálculos por segundo, lo que le permitía descifrar en seis horas cualquier contraseña de Windows de 8 caracteres, con letras mayúsculas y minúsculas, números y símbolos. Con él, pudo hacerse con las contraseñas de más del 90 % de los usuarios de LinkedIn.

      Desde entonces, se ha producido un importante avance hacia el uso de contraseñas más largas. Cada carácter adicional multiplica exponencialmente el número total de posibilidades. Cuantos más caracteres utilice en su contraseña, más intentos necesitará un cracker para descifrarla. Se necesitan cientos o miles de años para descifrar contraseñas de 15 caracteres o más.

    • icono-02Ataque de diccionario

      Los ataques de diccionario son parecidos a los ataques de fuerza bruta, pero en lugar de usar cadenas de caracteres aleatorios, el atacante genera contraseñas a partir de un conjunto predefinido de palabras. Si usa una sola palabra como contraseña, se convertirá rápidamente en víctima de un ataque de diccionario.

      Si desea usar palabras estándar para sus contraseñas, encadene unas cuantas en una frase de contraseña. Usando esta técnica, puede crear ejemplos de contraseñas seguras capaces de hacer frente a la mayoría de los ataques de diccionario. Las palabras de la frase de contraseña deben ser completamente aleatorias, de lo contrario, los programas de descifrado de contraseñas podrían averiguarlas.

    • Las frases de contraseña son contraseñas seguras compuestas por palabras completamente aleatorias.Su frase de contraseña debe ser aleatoria, de lo contrario el software de descifrado de contraseñas puede averiguarla.
    • icono-03Phishing

      Los ciberdelincuentes más sofisticados pueden tratar de manipularle para que revele su contraseña usando una técnica de engaño conocida como phishing. Los ataques de phishing, a menudo realizados mediante el correo electrónico, son comunicaciones que simulan provenir de una fuente de confianza, como una institución financiera, un sitio web conocido o incluso un miembro de alto nivel de su organización. 

      En los correos electrónicos de phishing, se le pedirá que proporcione sus credenciales de inicio de sesión en un sitio web creado a medida para imitar el del supuesto remitente. En estos ataques se utilizan técnicas de ingeniería social y, por desgracia, muchas víctimas de phishing no tienen ni idea de que algo anda mal hasta que es demasiado tarde.

      El correo electrónico no es el único vehículo del phishing. Las llamadas telefónicas (y el spoofing telefónico) siguen siendo populares, al igual que los mensajes de texto y las redes sociales. Muchas llamadas telefónicas, especialmente las relacionadas con tarjetas de crédito o cuentas bancarias, son en realidad el inicio de una tentativa de phishing.

    Anatomía de una contraseña segura

    Ahora que entendemos cómo funciona el crackeo, podemos crear contraseñas especialmente diseñadas para hacer frente a estas técnicas. Tenga en cuenta que en el caso del phishing, la combinación de su contraseña resulta irrelevante. De usted depende estar atento a los intentos de phishing.

    En cuanto a los ataques de fuerza bruta o de diccionario, hemos seleccionado tres prácticas recomendadas para crear contraseñas más seguras. Siga estas reglas para actualizar sus contraseñas y disfrutar de una mayor protección contra el crackeo.

    Evite las contraseñas simples

    No utilice ideas obvias o típicas para crear contraseñas. Esta es una lista de los tipos de contraseñas que debe evitar:

    • Una secuencia de números o letras, como «abcde» o «12345».

    • Una contraseña que contenga su nombre de usuario o una parte de él.

    • Información personal, como la fecha de su cumpleaños, o la ciudad en la que creció.

    • Una cadena de caracteres repetidos, como «aaaaa» o «0000».

    • La palabra «contraseña». Lo crea o no, la gente sigue usándola.

    No incluya información personal en su contraseña. Gracias a las redes sociales, los hackers pueden recopilar fácilmente información básica sobre cualquier persona, y utilizarán todo lo que puedan encontrar en sus tentativas de crackeo.

    Créelas a prueba de fuerza bruta

    Como ya hemos explicado, los ataques de fuerza bruta utilizan combinaciones de caracteres una tras otra hasta generar la que usted ha establecido como contraseña. A continuación, le indicamos cómo hacer frente a esta técnica mediante ideas para mejorar las contraseñas:

    • 15 o 20 caracteres, o más. La longitud es su mejor defensa. Con cada carácter más en su contraseña se incrementan enormemente las posibles combinaciones, lo que a su vez alarga enormemente la cantidad de tiempo necesaria para forzarla.

    • Utilice varios tipos de caracteres. Existe una razón por la que cada vez más organizaciones requieren contraseñas compuestas por letras mayúsculas y minúsculas, así como por símbolos y números. Al incluir todos los tipos de caracteres, se maximiza la cantidad de posibilidades por carácter, lo que hace su contraseña más difícil de descifrar.

    • Evite las sustituciones comunes de caracteres. Los hackers programan su software de crackeo para tener en cuenta los típicos intercambios de caracteres, como el «0» en lugar de la «O». «S0L174R10» es tan fácil de crackear como «SOLITARIO», así que ya no basta con usar algo como D3j4m3 3n7r4r.

    • No se limite a QWERTY. Las combinaciones de teclado fáciles de recordar, como qwerty o asdf, no son más difíciles de descifrar que las palabras normales. Una contraseña basada en una de ellas dista mucho de ser segura.

    Utilice frases de contraseña

    Puede burlar los ataques de diccionario evitando usar palabras sencillas y fáciles de adivinar. Encadene varias palabras para crear frases de contraseña extralargas que sean muy resistentes tanto a los ataques de diccionario como a los de fuerza bruta estándar.

    A la hora de crear una frase de contraseña, asegúrese de que las palabras que la componen no tengan ninguna relación evidente entre ellas. El software de descifrado de contraseñas puede averiguar palabras relacionadas, pero las palabras aleatorias lo confundirán.

    Una ilustración que muestra la diferencia entre una contraseña poco segura y una frase de contraseña seguraProteja sus cuentas con frases de contraseña seguras.

    Los mejores métodos de contraseñas (y ejemplos de contraseñas seguras)

    En Avast, algo sabemos sobre la seguridad. Tras años de experiencia, conocemos lo que hace que ciertas contraseñas sean más difíciles de descifrar que otras, y sabemos cuál es la mejor manera de crearlas.

    Estos son algunos de nuestros métodos favoritos de creación de contraseñas. Úselos para dejar atónito a cualquier hacker que se cruce en su camino, ya sea para actualizar sus credenciales de inicio de sesión en línea o para proteger con contraseña los archivos y carpetas importantes de su PC.

    El método de la frase de contraseña oscura

    Esta técnica adopta el planteamiento de la frase de contraseña y eleva su seguridad. Burle a los hackers eligiendo palabras poco comunes como nombres propios, figuras históricas, palabras arcaicas o incluso palabras en varios idiomas.

    Cree una historia que contenga las palabras que ha elegido como ayuda para recordar su nueva frase de contraseña. Piense en algo que no vaya a olvidar para no tener que recuperar las contraseñas perdidas. Para reforzar aún más su contraseña, añada caracteres (que no sean guiones bajos) entre las palabras. También puede sustituir las letras por caracteres, pero evite las sustituciones comunes.

    Considere la siguiente frase de contraseña: SunTzu-cheesesteak-transistor-Christmas-obrigado. Quizás el gran estratega militar Sun Tzu tenía tal afición por los sándwiches de queso, que recibió por Navidad una máquina con transistores para hacer sándwiches de queso , por lo que dio las gracias en portugués.

    El método de la frase

    El método de la frase, creado por el experto en ciberseguridad Bruce Schneier, transforma una frase en una contraseña mediante una regla determinada creada por el usuario. Por ejemplo, puede extraer las dos primeras letras de cada palabra de la frase y unirlas para crear la contraseña.

    Nebraska que es, sin duda, mi álbum favorito de Bruce Springsteen se convierte en Neisha-domyfaBrSpal. Observe que hemos elegido una frase que incluye signos de puntuación y varias letras mayúsculas, para mayor seguridad.

    El método de la memoria muscular

    En este caso, no es tanto el contenido de la contraseña como el acto de introducirla lo que la hace sumamente fácil de recordar. Utilice el Generador de contraseñas aleatorias de Avast para crear contraseñas al azar hasta que encuentre una que puede escribir con comodidad. Aún mejor si se trata de una que pueda leer y memorizar con relativa facilidad.

    Uso del Generador de contraseñas aleatorias de Avast para crear contraseñas seguras

    Una vez que encuentre una contraseña que le guste, practique escribiéndola hasta que se convierta en una rutina. La próxima vez que inicie sesión, sus dedos ya sabrán qué hacer.

    Ahora que ya dispone de contraseñas nuevas, atractivas y seguras, asegúrese de que se mantengan en privado.

    Proteja su correo electrónico

    El primer paso es asegurarse de que su correo electrónico no se ha vulnerado. Utilice Avast Hack Check para comprobar si se ha filtrado alguna de sus contraseñas; si es así, debe cambiarlas inmediatamente. Si utiliza su dirección de correo electrónico para acceder a estas plataformas, cambie también la contraseña de su correo electrónico.

    Use Avast Hack Check para ver si su contraseña de correo electrónico se ha filtrado

    Avast BreachGuard analiza la web oscura y detecta sus datos personales en caso de filtración. Las filtraciones de datos se producen con frecuencia, y los datos robados se venden a menudo a otros ciberdelincuentes en el mercado negro. Si BreachGuard detecta sus datos, le avisará inmediatamente para que pueda tomar medidas cuanto antes para cambiar sus contraseñas y proteger sus cuentas.

    Tenga cuidado en quién confía

    Se ha convertido en una práctica habitual que los sitios web cifren las contraseñas de sus usuarios, de modo que incluso si los hackers consiguen vulnerar sus bases de datos, tendrán que descifrar la información robada para poder utilizarla. Ningún sitio web que siga almacenando contraseñas en texto plano tiene cabida hoy en día en Internet.

    Lo mismo ocurre con el uso de HTTPS. No escriba sus credenciales de acceso o información personal confidencial en un sitio web que aún use el viejo HTTP. Si tiene que crear una cuenta en un sitio que utilice HTTP, hágalo con una contraseña única, una que no utilice en ningún otro sitio.

    Autenticación en dos pasos

    La autenticación en dos pasos (2FA) y su versión ampliada, la autenticación en varios pasos (MFA), se han convertido en una práctica de seguridad habitual y ofrecen capas adicionales de protección para el inicio de sesión. Si un hacker se hace con tu contraseña, tendrá que superar al menos un obstáculo más para poder entrar. 

    Entre las medidas de autenticación más habituales se encuentran los códigos enviados por SMS, una aplicación de autenticación móvil, un escáner de huellas dactilares o facial, o un token físico. Pero los hackers pueden suplantar o interceptar los mensajes de texto, como lo demuestra un  hackeo de Reddit en 2018, por lo que no le recomendamos que utilice los mensajes de texto como método de 2FA.

    Las llaves de seguridad y la alianza FIDO

    Las llaves de seguridad físicas son uno de los métodos de MFA más seguros. Están disponibles en versiones USB, NFC y Bluetooth, y sólo permiten el acceso al portador de la llave. De este modo, son mucho más seguras que la verificación por SMS, siempre que no pierda la llave.

    La Alianza FIDO es un grupo dedicado a la verificación y estandarización de la MFA. Utilice servicios homologados por FIDO, como Google, PayPal y Amazon, para obtener un alto grado de autenticación y protección.

    Consejos de seguridad de cuenta

    Incluya estas prácticas recomendadas de seguridad para las contraseñas en su rutina diaria para mejorar la seguridad de sus inicios de sesión:

    • Utilice una VPN cuando se encuentre en redes Wi-Fi no seguras, como la Wi-Fi pública gratuita de un aeropuerto o de una cafetería. El uso de una VPN evitará que cualquier espía intercepte sus credenciales de acceso.

    • No comunique su contraseña en texto plano. No envíe nunca su contraseña por correo electrónico o un mensaje de texto.

    • Elija preguntas de seguridad difíciles de averiguar cuando cree nuevas cuentas. Hay disponible una gran cantidad de información sobre usted en Internet. A la hora de seleccionar las preguntas de verificación de la seguridad, no elija opciones con respuestas fáciles de buscar.

    • Cambie las contraseñas con regularidad. En caso de que un hacker consiga hacerse con sus credenciales, no podrá utilizarlas si ha actualizado su contraseña con posterioridad.

    • No guarde sus contraseñas en el navegador. Si alguien se hace con su dispositivo, le habrá dejado la puerta abierta de par en par. Todas las contraseñas guardadas en el navegador son posibles puntos de acceso, y utilice siempre un navegador seguro.

    • Utilice un programa antivirus potente. Si ocurre lo peor, y un hacker obtiene su contraseña, el mejor software antivirus le mantendrá protegido contra las intrusiones y el malware.

    • Utilice un administrador de contraseñas. Si ha creado contraseñas únicas para cada cuenta, puede guardarlas de forma segura con un administrador de contraseñas de confianza. Guarde de forma segura sus contraseñas a la vez que protege sus dispositivos y datos personales con el administrador de contraseñas incorporado en el software de seguridad prémium de Avast.

    Si sigue los consejos anteriores, será un objetivo mucho más difícil para cualquier ciberdelincuente. Protéjase siempre a sí mismo y a su información con contraseñas seguras, únicas y difíciles de descifrar.

    Proteja sus cuentas con Avast BreachGuard

    Ni siquiera las contraseñas más seguras podrán ayudarle si una de sus cuentas se ve comprometida en una filtración de datos. Los ciberdelincuentes suelen poner a la venta los datos robados en la web oscura, pero Avast BreachGuard analiza continuamente Internet para detectar sus datos en caso de que queden expuestos tras una filtración.

    Mantenga sus cuentas seguras con contraseñas robustas, únicas y difíciles de descifrar, y luego protéjalas aún más con Avast BreachGuard. 

    Mantenga la privacidad de sus contraseñas con Avast Secure Browser para iOS

    Instalación gratuita

    Mantenga la privacidad de sus contraseñas con Avast Secure Browser para Android

    Instalación gratuita
    Contraseñas
    Seguridad
    Ivan Belcic
    19-11-2021