Qué hace que una contraseña sea “segura” en la vida real
Una contraseña segura no es la que “suena complicada”, sino la que resiste intentos comunes de adivinanza y filtraciones. En la práctica, se apoya en tres criterios mínimos:
- Longitud: cuanto más larga, más difícil de romper. Prioriza 14–20+ caracteres.
- Unicidad: una contraseña distinta por cada cuenta importante. Si reutilizas y una se filtra, caen las demás.
- Aleatoriedad (o imprevisibilidad): que no siga patrones fáciles (teclado, fechas, nombres, sustituciones típicas).
La forma más sencilla de cumplir estos criterios sin volverte loco es usar frases de paso (passphrases): combinaciones largas de palabras y separadores que tú recuerdas, pero que no se adivinan por “lógica humana”.
Errores comunes que debilitan contraseñas
- Reutilización: la misma contraseña (o casi la misma) para varias cuentas.
- Patrones predecibles:
Verano2026!,Nombre+123,Qwerty123!,Contraseña1!. - Datos personales: cumpleaños, matrícula, nombre de mascota, equipo favorito, ciudad, etc.
- “Cambios cosméticos”:
Clave2025!→Clave2026!. Los atacantes prueban variaciones. - Sustituciones típicas:
P4ssw0rdsigue siendo muy adivinable.
Guía paso a paso: crear una frase de paso fácil de recordar y difícil de adivinar
Objetivo: una frase de paso de 16–24+ caracteres que no esté basada en información pública sobre ti.
Paso 1: elige 4–6 palabras “normales” y poco relacionadas
Elige palabras que no formen una frase famosa ni una cita. Mejor si son inesperadas entre sí.
- Ejemplo (no usar tal cual):
cactus,tren,luna,taza,naranja
Paso 2: añade separadores y estructura
Usa guiones, puntos, espacios (si el sitio los permite) o símbolos. Los separadores ayudan a la longitud y a evitar patrones típicos.
- Escuche el audio con la pantalla apagada.
- Obtenga un certificado al finalizar.
- ¡Más de 5000 cursos para que explores!
Descargar la aplicación
- Ejemplo:
cactus-tren-luna-taza-naranja
Paso 3: agrega un “toque” que no sea obvio
Incluye una variación que tú recuerdes, pero que no sea la típica de “una mayúscula y un número al final”.
- Opciones: una palabra en mayúsculas completa, un número en medio, un separador distinto, o una palabra inventada.
- Ejemplo:
cactus-tren-7-LUNA-taza-naranja
Paso 4: crea una versión única por servicio (sin reciclar la base)
La regla de oro es no reutilizar. Si necesitas un truco de memoria, evita “pegar” el nombre del servicio al final (eso también se adivina). En su lugar:
- Genera una frase distinta para cuentas críticas (correo principal, banco, redes sociales).
- Para cuentas menos críticas, considera un gestor de contraseñas (si lo usas) para generar y guardar contraseñas totalmente aleatorias.
Paso 5: prueba que cumple lo mínimo
- ¿Tiene 16+ caracteres?
- ¿No contiene datos personales?
- ¿No es una frase conocida?
- ¿No se parece a otras contraseñas tuyas?
Reglas prácticas para evaluar la fuerza de una contraseña (sin herramientas)
Sin necesidad de medidores, puedes aplicar estas reglas rápidas:
Checklist de fuerza
- Longitud:
- Excelente: 20+ caracteres
- Buena: 16–19
- Débil: < 12
- Previsibilidad: si alguien que te conoce puede adivinarla, es débil.
- Patrones: si tiene teclado (
asdf), secuencias (1234), meses/años, o sustituciones típicas, baja de nivel. - Unicidad: si la has usado antes (aunque sea con cambios), cuenta como reutilizada.
Ejemplos comparativos
| Contraseña | Problema | Mejor enfoque |
|---|---|---|
Maria1990! | Datos personales + patrón común | Frase de paso 4–6 palabras + separadores |
Verano2026! | Estacional + año + símbolo típico | cactus-tren-7-LUNA-taza-naranja (ejemplo) |
Qwerty123! | Teclado + secuencia | Contraseña aleatoria larga o frase de paso |
ClaveBanco2026! | Incluye el servicio + patrón | Una frase única que no mencione el servicio |
Autenticación multifactor (MFA): qué es y por qué simplifica tu vida
MFA (o “verificación en dos pasos”) añade una segunda prueba además de la contraseña. Aunque alguien robe tu contraseña, le faltará el segundo factor. En la vida diaria, esto reduce muchísimo el riesgo de acceso no autorizado.
Tipos comunes: SMS vs app vs llave física
| Método | Cómo funciona | Pros | Contras | Recomendación práctica |
|---|---|---|---|---|
| SMS | Código por mensaje al teléfono | Fácil de activar; no requiere instalar nada | Más vulnerable a robo de número (SIM swapping), interceptación y problemas de cobertura | Úsalo solo si no hay alternativa mejor |
| App autenticadora | Códigos temporales (TOTP) o confirmaciones | Más segura que SMS; funciona sin señal (TOTP); rápida | Si pierdes el móvil sin respaldo, puedes quedarte fuera | Opción recomendada para la mayoría de cuentas |
| Llave física | Dispositivo (USB/NFC) que confirmas al iniciar sesión | Muy alta seguridad; resistente a muchos fraudes | Coste; debes llevarla; conviene tener una de repuesto | Ideal para correo principal, trabajo y cuentas críticas |
Guía paso a paso: activar verificación en dos pasos (MFA) sin complicaciones
Los menús cambian según el servicio, pero el flujo suele ser el mismo.
Paso 1: entra a “Seguridad” o “Inicio de sesión”
- Busca opciones como: “Verificación en dos pasos”, “Autenticación de dos factores”, “MFA” o “2FA”.
Paso 2: elige el método principal (prioridad recomendada)
- Primera opción: app autenticadora (TOTP) o confirmación en app.
- Segunda opción: llave física (si el servicio lo permite y es una cuenta crítica).
- Último recurso: SMS.
Paso 3: configura el método elegido
- Si es app autenticadora (TOTP):
- El servicio mostrará un código QR.
- Abre tu app autenticadora y escanea el QR.
- Introduce el código de 6 dígitos para confirmar.
- Si es SMS:
- Introduce tu número.
- Recibe el código y confírmalo.
- Si es llave física:
- Conecta o acerca la llave (USB/NFC) cuando el servicio lo pida.
- Registra la llave con un nombre (por ejemplo, “Llave principal”).
Paso 4: añade un método alternativo (muy importante)
Configura un segundo método para no quedarte bloqueado:
- Si usas app autenticadora, añade una segunda app/dispositivo si el servicio lo permite, o una llave física de respaldo.
- Si usas llave física, registra una segunda llave.
- Evita depender solo de SMS.
Paso 5: cierra sesión y prueba
Haz una prueba controlada: cierra sesión e inicia de nuevo para confirmar que el segundo factor funciona y que entiendes el flujo.
Plan de recuperación: cómo evitar quedarte fuera de tus cuentas
La seguridad real incluye poder recuperar el acceso si pierdes el móvil, cambias de número o se rompe tu dispositivo. Un buen plan de recuperación tiene redundancia y almacenamiento seguro.
Elementos clave de recuperación
- Correo de respaldo: una cuenta secundaria segura (con MFA) a la que tengas acceso estable.
- Teléfono de respaldo: útil, pero no lo conviertas en el único método.
- Códigos de recuperación: listas de códigos de un solo uso que el servicio te da al activar MFA.
- Dispositivo/llave de repuesto: especialmente si usas llaves físicas.
Guía paso a paso: configurar y guardar la recuperación de forma segura
Paso 1: revisa y actualiza correo y teléfono de respaldo
- Confirma que el correo de respaldo es tuyo, lo revisas y tiene contraseña única + MFA.
- Si añades un teléfono, asegúrate de que puedes recibir mensajes/llamadas en él y que no depende de un número que cambiarás pronto.
Paso 2: genera y descarga/visualiza los códigos de recuperación
- Busca “códigos de recuperación”, “códigos de respaldo” o “backup codes”.
- Genera una nueva tanda si no recuerdas dónde están los anteriores.
Paso 3: guarda los códigos con una estrategia segura (elige 1–2)
- Opción A (recomendada): guardarlos en un gestor de contraseñas dentro de una nota segura, protegida por una contraseña maestra fuerte y MFA del propio gestor.
- Opción B: imprimirlos y guardarlos en un lugar físico seguro (caja fuerte, archivador bajo llave). No los dejes “a la vista”.
- Opción C: guardarlos en un archivo cifrado (por ejemplo, un contenedor cifrado) y hacer copia en un medio externo.
Evita: capturas en la galería del móvil, notas sin protección, enviarlos por chat o correo sin cifrado, o guardarlos en el escritorio con nombres obvios.
Paso 4: define tu “kit de recuperación” para cuentas críticas
- Correo principal: MFA con app o llave + códigos de recuperación guardados + correo de respaldo seguro.
- Banco: MFA según ofrezca el banco + teléfono/correo actualizados + método alternativo si existe.
- Redes sociales: MFA + códigos de recuperación + revisión de dispositivos conectados.
Paso 5: mantenimiento mínimo (sin volverte loco)
- Cuando cambies de número o móvil, actualiza MFA y recuperación ese mismo día.
- Si sospechas que alguien pudo ver tus códigos de recuperación, regenera los códigos.
- Revisa cada 6–12 meses que tus métodos de recuperación siguen vigentes.