Por qué A@b3 no es una contraseña segura
Clase 14 de 18 • Curso de Fundamentos de Computación e Informática
Contenido del curso
Sistemas Operativos y Gestión de Archivos
Conectividad y Software
Ciberseguridad y Defensa de Activos
Transformación Digital y Sostenibilidad
La seguridad real de una contraseña no depende de recordarla mejor, sino de matemática pura: entropía, aleatoriedad y factores múltiples. Aquí verás por qué sustituir letras por símbolos no sirve, cómo las GPUs aceleran la fuerza bruta y qué cambias hoy para reducir riesgos con gestores de contraseñas y MFA.
¿Por qué la entropía cambia la seguridad de tus contraseñas?
La entropía mide la aleatoriedad y la incertidumbre que enfrenta un atacante. Si añades un carácter realmente aleatorio, multiplicas casi por cien el espacio de búsqueda. Pero si pones “1” o “!” al final, la dificultad prácticamente no aumenta porque los diccionarios de ataque ya esperan ese patrón.
¿Qué es entropía y por qué no basta con leet?
- La seguridad no es cognitiva: es estadística basada en aleatoriedad.
- Cambiar A por @ o E por 3 no sorprende a un algoritmo.
- Tu cerebro crea patrones predecibles; es mal generador de aleatoriedad.
¿Cómo atacan con diccionarios y patrones?
- Los atacantes prueban primero variaciones típicas: finales con “1” o “!”.
- La fuerza bruta moderna se acelera con GPUs en paralelo, probando millones de combinaciones en segundos.
- Analogía clara: una CPU es un chef que cocina de a una tarea; una GPU son miles de ayudantes picando en simultáneo.
¿Qué datos confirman la predictibilidad?
- Con rotaciones cada 90 días, tendemos a modificar la clave anterior levemente.
- Investigaciones muestran que pueden adivinar el 41 % de nuevas contraseñas desde las antiguas.
- El 67 % de las personas reutiliza la misma contraseña en varios servicios.
¿Cómo derrotar fuerza bruta con gestores de contraseñas y MFA?
Para vencer a las GPUs y a tu propia memoria, la estrategia eficiente combina gestor de contraseñas y autenticación de múltiples factores (MFA). Esto eleva la entropía, evita la reutilización y agrega una capa que bloquea el 99 % de ataques automatizados.
¿Qué impacto tiene la rotación obligatoria?
- Con ciclos de 60 días, un empleado pierde hasta dieciocho coma seis horas anuales gestionando claves y recuperando accesos.
- La rotación frecuente incentiva cambios mínimos y predecibles.
- El coste operativo sube y la seguridad no mejora de forma real.
¿Cuál es el flujo correcto con un gestor?
- Al registrarte, usa el generador para crear una cadena incoherente y aleatoria.
- El gestor la guarda de forma segura y la autocompleta cuando corresponde.
- Elimina la reutilización: cada servicio tiene una clave única con máxima entropía.
- Aísla el riesgo: una filtración no compromete toda tu identidad digital.
- Defensa adicional ante phishing: si el sitio es falso, el gestor no reconoce el dominio y no autocompleta, alertando del engaño.
¿Por qué MFA importa si hay malware o phishing?
- Aun con alta entropía, si roban tu sesión vía malware, la contraseña es irrelevante.
- La MFA exige “algo que sabes” más “algo que tienes”: tu móvil.
- Esta capa adicional bloquea el 99 % de ataques automatizados y frena accesos con credenciales expuestas.
¿Qué acciones prácticas refuerzan tu seguridad hoy?
Dar el primer paso no requiere migraciones complejas: solo habilitar herramientas que ya existen en tu navegador o gestor actual.
¿Qué hacer ahora mismo para reducir riesgo?
- Abre la configuración de tu navegador o gestor y ejecuta la opción de comprobación de seguridad o password checkup.
- Si ves una alerta roja por credenciales expuestas, genera de inmediato una clave aleatoria nueva con el generador.
- Instala un gestor de contraseñas confiable y úsalo en todos tus servicios clave.
- Activa la autenticación en dos pasos en tu correo principal hoy mismo.
¿Te quedaron dudas sobre entropía, gestores o MFA? Deja tus preguntas y comparte qué obstáculos encuentras al implementar estos cambios en tu equipo o día a día.