Fortaleza de contraseña + estimador de tiempo de crackeo
Si te preguntas si tu contraseña es realmente lo bastante fuerte, esta herramienta rápida te ayuda a estimarlo en segundos. El calculador muestra una valoración en vivo de la fortaleza mientras escribes (con feedback de color muy claro) y luego estima cuánto tardaría en crackearse esa misma contraseña con distintos niveles de potencia de cómputo: desde una Raspberry Pi hasta un PC gamer (GPU) e incluso un modelo teórico de ordenador cuántico. Está pensado para cualquiera que quiera entender de forma práctica la fortaleza de la contraseña, la entropía y la pregunta “¿cuánto tarda en crackearse una contraseña?” en un escenario de ataque offline. Úsalo para mejorar contraseñas débiles, crear passphrases más seguras y adoptar mejores hábitos de ciberseguridad, sobre todo si reutilizas contraseñas en varias cuentas.
Password Strength Checker
Educational estimator. Nothing is sent to the server. Avoid entering real passwords—use a sample.
La guía completa sobre la fortaleza de las contraseñas: entropía, estimaciones de tiempo de crackeo y hábitos de seguridad reales
Las contraseñas son una de esas cosas que usamos a diario, pero casi nadie disfruta pensarlas. Inicias sesión y sigues. El problema es que los atacantes piensan en contraseñas todo el tiempo, y no “adivinan” como lo haría una persona. Automatizan, escalan y aprovechan patrones que repetimos sin darnos cuenta.
Esta guía está aquí para que la fortaleza de una contraseña sea entendible y práctica. Aprenderás qué significa la entropía, por qué contraseñas que “parecen complejas” pueden seguir siendo débiles, cómo el crackeo offline se diferencia de los intentos online, y qué funciona de verdad en 2026: contraseñas (o passphrases) largas y únicas, más MFA/2FA, más una buena higiene de recuperación.
Si buscaste cosas como password strength checker, calculadora de entropía, cuánto tarda en crackearse una contraseña o offline password cracking time, estás en el lugar correcto.
Qué significa realmente la “fortaleza” de una contraseña (en palabras simples)
Una contraseña fuerte es una contraseña difícil de adivinar, difícil de predecir y no reutilizada en ningún otro sitio. Eso es todo.
Mucha gente asume que fortaleza significa “se ve enredada”. Por ejemplo: M@rk1991!
Tiene símbolos, mayúsculas y números… y aun así es el tipo de contraseña que los atacantes crackean rápido porque sigue patrones humanos comunes: nombre + año + símbolo.
La fortaleza real suele venir de:
-
Longitud (más larga = muchísimo más difícil de brute force)
-
Imprevisibilidad (aleatoria, no “ingeniosa”)
-
Unicidad (nunca reutilizar)
Por eso los expertos repiten el mismo consejo: una passphrase larga o una cadena aleatoria generada por un gestor de contraseñas casi siempre es mejor que una contraseña corta “compleja”.
“Crackear” una contraseña: qué hacen realmente los atacantes
Cuando alguien dice que una contraseña fue “hackeada”, normalmente pasó uno de estos escenarios:
-
Adivinación online (vía formulario de login)
El atacante prueba contraseñas directamente en el sitio/app. Los sistemas decentes lo frenan con:
-
rate limiting
-
CAPTCHAs
-
bloqueos temporales
-
controles de reputación de IP
Por eso el brute force online suele ser lento. Puede funcionar contra sistemas débiles, pero los números de “miles de millones de intentos por segundo” no vienen de aquí.
-
Credential stuffing (el mayor problema real con contraseñas reutilizadas)
Los atacantes usan combinaciones filtradas de email+contraseña de brechas antiguas y las prueban en muchos servicios. Por eso la reutilización es tan peligrosa: puedes perder una cuenta nueva sin que nadie “adivine” nada. -
Phishing
No hace falta crackear: escribes tu contraseña en una página falsa y el atacante la usa al instante. -
Crackeo offline (crackeo de hashes)
Aquí es donde la velocidad del hardware importa. Tras una brecha, los atacantes pueden obtener una base de datos de hashes y probar candidatos en sus propias máquinas sin límites, tan rápido como el algoritmo y el hardware lo permitan.
Las estimaciones de tu calculadora (“Raspberry Pi / PC oficina / PC gamer / supercomputadora / cuántica”) se enfocan sobre todo en este escenario offline. Léelas como educativas: el tiempo real depende muchísimo del tipo de hash y de si la contraseña es predecible.
Un “nivel de atacante” muy relevante que no siempre aparece en estas listas es:
-
Online (limitado por el sitio). Si quieres, se puede agregar más adelante (por ejemplo, “100 intentos/hora”), y además suele ayudar a SEO porque muchos buscan exactamente eso.
Entropía de contraseña: la idea central detrás de la calculadora
La entropía es una forma de estimar cuántos intentos harían falta para encontrar una contraseña si fuera elegida al azar.
Un modelo común:
Entropía (bits) = longitud × log2(tamaño del conjunto de caracteres)
-
longitud: número de caracteres
-
conjunto de caracteres: cuántas opciones hay por posición (por ejemplo, solo minúsculas = 26; letras+digits ≈ 62; ASCII imprimible ≈ 95)
Más entropía suele significar más combinaciones, más intentos y más tiempo de crackeo.
Un ejemplo simple
Si una contraseña tiene 12 caracteres y usa un conjunto amplio:
bits ≈ 12 × log2(62) ≈ 12 × 5,95 ≈ 71 bits
Suena genial… si de verdad es aleatoria.
El gran “pero”: la entropía asume aleatoriedad
La verdad: la mayoría de contraseñas humanas no son aleatorias. Tienen estructura:
-
nombres, equipos, ciudades
-
años, cumpleaños
-
“1!” al final
-
patrones de teclado (qwerty, asdf)
-
sustituciones típicas (a→@, o→0)
Los atacantes no empiezan probando todo el espacio. Empiezan por lo que funciona:
-
diccionarios de contraseñas comunes
-
listas de contraseñas filtradas
-
reglas de “mutación” (añadir 1, añadir !, capitalizar la primera letra, etc.)
-
generadores de patrones de teclado
-
modelos probabilísticos
Así que la entropía se interpreta mejor como: “si fuera aleatoria, este sería el tamaño del espacio”.
Si no lo es, la fortaleza efectiva puede ser mucho menor.
Por qué la longitud es la reina de la seguridad
La longitud es poderosa porque hace explotar el espacio de búsqueda.
Agregar un carácter no aporta “un poco” de seguridad: multiplica el espacio por el tamaño del conjunto de caracteres. Por eso:
-
pasar de 8 → 12 caracteres es enorme
-
pasar de 12 → 16 es aún mayor
También por eso funcionan tan bien las passphrases: son largas, y la longitud da seguridad sin depender de reglas raras de símbolos.
Velocidad de crackeo offline: por qué importa tu “lista de máquinas”
En crackeo offline, se pueden probar intentos a gran velocidad, pero depende de:
-
el algoritmo de hash
-
GPU vs CPU
-
memory-hardness (Argon2/scrypt frenan GPUs)
-
presupuesto y paralelización
Tu calculadora usa supuestos de tasa de intentos como referencias educativas:
-
Raspberry Pi (baja potencia)
-
PC de oficina (CPU)
-
PC gamer (GPU) (muy rápido para algunos hashes)
-
supercomputadora / clúster GPU
-
cuántica (teórica) (estimación tipo Grover con supuestos optimistas)
Es un buen modelo mental de niveles de potencia.
Hashing 101: por qué la misma contraseña puede ser fácil o difícil de crackear
Un servicio que almacena bien no guarda contraseñas en texto plano. Guarda un hash (transformación de una sola vía).
Pero no todos los hashes son iguales para contraseñas.
Hashes rápidos (malos para almacenar contraseñas)
-
MD5
-
SHA-1
-
SHA-256 (si se usa solo, sin esquema de hashing de contraseñas)
Se calculan muy rápido: genial para integridad, terrible para contraseñas.
Hashes lentos (buenos)
-
bcrypt
-
scrypt
-
Argon2
Están diseñados para ser costosos (lentos y/o memory-hard), lo que hace más difícil probar millones de candidatos.
Salts y por qué importan
Un salt aleatorio (guardado junto al hash) evita que contraseñas iguales generen hashes iguales entre usuarios. Así se frena el “crackeo una vez y encuentro a todos”.
Algunos sistemas también usan pepper (secreto del servidor), según la implementación.
Conclusión práctica: el tiempo de crackeo depende de tu contraseña y de cómo el sitio la guarda. Aun así, asume que habrá brechas y elige contraseñas resistentes incluso en offline.
Qué es “lo suficientemente fuerte” en la práctica
Regla útil:
-
Contraseñas aleatorias: 16+ caracteres
-
Passphrases: 4–6 palabras aleatorias, normalmente 20+ caracteres
-
Cuentas críticas (email, banca, admin): más largo + MFA + recuperación blindada
Tu email suele ser la cuenta más importante: es la llave de recuperación de muchas otras.
Passphrases: el upgrade más fácil de mantener
Una buena passphrase es:
-
larga
-
hecha de palabras aleatorias
-
no es una cita famosa
-
no es una letra de canción
-
no es una frase conocida
Qué no hacer:
-
“ser o no ser”
-
líneas famosas de películas
-
refranes
-
cánticos
Qué sí funciona:
-
4–6 palabras no relacionadas, elegidas al azar
-
opcionalmente separadores o una palabra extra
Son memorables sin ser predecibles, si las palabras son realmente aleatorias.
Por qué algunas reglas de contraseñas salen mal
Muchos sistemas aún obligan:
-
símbolo obligatorio
-
mayúscula obligatoria
-
cambiar cada X días
Eso suele generar patrones previsibles:
-
“Password1!”
-
“Password2!”
-
“Verano2026!”
Exactamente lo que los atacantes prueban.
Guías modernas (en general) tienden a:
-
permitir contraseñas largas
-
bloquear contraseñas ya comprometidas
-
fomentar MFA
-
evitar rotaciones forzadas sin indicios de compromiso
Cómo usar la calculadora correctamente (y con seguridad)
La calculadora corre en el navegador y no envía datos al servidor, lo cual es bueno.
Aun así:
-
no escribas tu contraseña real actual
-
prueba un ejemplo con longitud/estilo similar
-
trata el resultado como educativo, no como garantía
“Fuerte” suele significar “fuerte en el modelo aleatorio”. Si hay patrones humanos, el riesgo real puede ser mayor.
Una visión realista de los números de “tiempo de crackeo”
Los tiempos pueden engañar:
-
suelen asumir brute force
-
los atacantes ganan antes con intentos inteligentes
-
normalmente es un tiempo promedio, no el peor caso
-
depende mucho de:
-
tipo de hash
-
hardware
-
si aparece en listas filtradas
-
estructura predecible
-
Mejor uso: como alarma.
-
“minutos/horas” → cambia ese estilo ya
-
“años” → probablemente bien, si es única + MFA
El papel de MFA (2FA): el salvavidas que quieres
Incluso una contraseña perfecta puede robarse con phishing o malware. MFA añade un segundo requisito:
-
código de un solo uso
-
prompt en autenticador
-
o mejor: llave de seguridad hardware
Para cuentas valiosas (email, banca, cloud, redes sociales, WordPress admin), MFA debería ser estándar.
Y protege la recuperación: códigos de respaldo, email/teléfono de recuperación.
Gestores de contraseñas: por qué valen la pena
Mantener contraseñas únicas y fuertes para docenas de sitios sin ayuda no es realista.
Un gestor:
-
genera contraseñas aleatorias fuertes
-
las guarda de forma segura
-
las autocompleta
-
reduce reutilización y “variantes pequeñas”
Si adoptas una sola práctica: deja de reutilizar contraseñas.
Errores comunes (y arreglos rápidos)
-
Error: corta pero “compleja”
Arreglo: más larga. -
Error: plantilla predecible (NombreAño!)
Arreglo: no uses plantillas. Aleatorio / passphrase aleatoria. -
Error: “una contraseña fuerte para todo”
Arreglo: única por sitio + gestor. -
Error: guardarlas en lugares inseguros
Arreglo: gestor/vault, no notas en claro ni capturas. -
Error: ignorar el email
Arreglo: email = master key. Única + MFA + recuperación segura.
Plan práctico de mejora (sin agobio)
En menos de una hora:
-
Asegura tu email
-
contraseña larga y única
-
MFA
-
revisa recuperación
-
-
Asegura tu gestor (si usas uno)
-
master passphrase fuerte
-
MFA
-
-
Arregla las cuentas más importantes
-
banca
-
almacenamiento cloud
-
redes sociales
-
trabajo
-
-
Corta la reutilización desde hoy
-
cada cuenta nueva = contraseña única
-
Nota para WordPress (si usas esta calculadora en un sitio WP)
En WordPress, la fortaleza de contraseña no es solo personal: es crítica para el negocio.
Buenas prácticas:
-
contraseñas largas y únicas para admins
-
MFA para admins
-
limitar intentos de login
-
mantener core/temas/plugins actualizados
-
evitar “admin” como usuario
-
mínimo privilegio
Preguntas frecuentes
¿Cuánto debería medir una contraseña hoy?
16+ caracteres para contraseñas aleatorias. 20+ para passphrases.
¿Importan los símbolos?
Ayudan, pero la longitud ayuda más.
¿“Very strong” siempre es seguro?
No si es una frase predecible o reutilizada. Fortaleza + unicidad + MFA.
¿La computación cuántica las crackea al instante?
En escenarios de consumo es mayormente teórico. Contraseñas largas y hashing moderno dan margen; la autenticación evoluciona (passkeys, estándares nuevos).
¿El mayor riesgo real?
Reutilización y credential stuffing.
Checklist para guardar
-
contraseñas únicas en todas partes
-
16+ caracteres aleatorios o 20+ en passphrase
-
MFA en cuentas importantes
-
protege email y recuperación como master key
-
usa un gestor de contraseñas
-
asume que habrá brechas y planifica
La seguridad de contraseñas no tiene por qué ser complicada: solo debe ser consistente. Contraseñas (o passphrases) largas y únicas + MFA te llevan de “objetivo fácil” a “no vale el esfuerzo” para la mayoría de ataques. La calculadora hace visible lo invisible: muestra lo rápido que colapsan contraseñas débiles ante intentos automatizados y por qué importan los buenos hábitos.
Las imágenes utilizadas en este artículo son generadas por IA o provienen de plataformas libres de derechos como Pixabay o Pexels.
Este artículo puede contener enlaces de afiliado. Si realizas una compra a través de estos enlaces, podemos recibir una comisión sin coste adicional para ti. Esto ayuda a financiar nuestras pruebas independientes y la creación de contenido.




