Seguridad

Contraseña segura

Combinación de caracteres con alta entropía diseñada para resistir ataques de fuerza bruta, diccionario y rainbow tables. Una contraseña segura constituye la primera barrera de protección de cuentas y sistemas, y su análisis forense es clave en investigaciones de accesos no autorizados.

40 min de lectura

¿Qué es una contraseña segura?

Una contraseña segura es una combinación de caracteres diseñada para ser lo suficientemente impredecible y larga como para resistir los métodos de ataque más avanzados. En el contexto del peritaje informático forense, las contraseñas no son solo una herramienta de protección: son una pieza de evidencia fundamental que puede demostrar accesos legítimos o no autorizados, vincular a un usuario con acciones específicas, o revelar patrones de comportamiento digital.

Según el informe Verizon Data Breach Investigations Report 2025, el 81 % de las brechas de seguridad relacionadas con hacking involucran credenciales comprometidas o débiles. En España, el INCIBE gestionó más de 83 000 incidentes de ciberseguridad en 2024, de los cuales un porcentaje significativo estaba relacionado con el robo o la vulneración de contraseñas.

La contraseña más común sigue siendo '123456'

Según el informe anual de NordPass (2025), las contraseñas más utilizadas en España siguen siendo ‘123456’, ‘123456789’, ‘contraseña’, ‘españa’ y ‘12345’. Estas credenciales pueden ser descifradas en menos de un segundo mediante ataques automatizados.

La seguridad de una contraseña se mide fundamentalmente por su entropía, un concepto de la teoría de la información que cuantifica la imprevisibilidad de una cadena de caracteres. A mayor entropía, más difícil resulta para un atacante adivinar o computar la contraseña correcta.

Definición técnica de entropía

La entropía de una contraseña se calcula con la fórmula:

H = L × log₂(R)

Donde:

  • H = entropía en bits
  • L = longitud de la contraseña (número de caracteres)
  • R = tamaño del conjunto de caracteres posibles (rango)
Conjunto de caracteresTamaño (R)Bits por carácter
Solo dígitos (0-9)103,32
Solo minúsculas (a-z)264,70
Minúsculas + dígitos365,17
Minúsculas + mayúsculas525,70
Alfanumérico completo625,95
Alfanumérico + símbolos956,57

Ejemplo práctico:

  • password (8 caracteres, solo minúsculas): 8 × 4,70 = 37,6 bits
  • P@ssw0rd!2026 (13 caracteres, alfanumérico + símbolos): 13 × 6,57 = 85,4 bits
  • el-gato-duerme-sobre-la-nevera-azul (36 caracteres, minúsculas + guiones): 36 × 5,04 ≈ 181 bits
Umbrales de seguridad recomendados

Se considera que una entropía de 80 bits o más proporciona seguridad adecuada para la mayoría de aplicaciones. Para proteger información clasificada o crítica, se recomiendan 128 bits o más. Las frases de paso largas alcanzan estos niveles fácilmente.


Directrices NIST 800-63B: el estándar de referencia

El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) publicó en 2017 las directrices SP 800-63B (Digital Identity Guidelines), actualizadas en 2024, que han revolucionado la forma en que entendemos la seguridad de las contraseñas. Estas directrices se han convertido en el estándar de referencia mundial, adoptado por organismos como el Centro Criptológico Nacional (CCN) español y la Agencia de la Unión Europea para la Ciberseguridad (ENISA).

Lo que NIST recomienda

DirectrizDetalle
Longitud mínima8 caracteres obligatorios, 15+ recomendados
Longitud máximaAl menos 64 caracteres permitidos
Complejidad artificialNO forzar mezcla obligatoria de mayúsculas, símbolos, números
Cambios periódicosNO forzar cambios periódicos sin evidencia de compromiso
Listas de bloqueoSÍ verificar contra contraseñas filtradas conocidas
Frases de pasoRecomendadas: largas, memorables, alta entropía
Indicador de fuerzaSÍ mostrar al usuario un medidor de fortaleza en tiempo real
AlmacenamientoHashing con sal: bcrypt, scrypt, Argon2, PBKDF2
MFAFuertemente recomendado como capa adicional

Lo que NIST desaconseja

Las directrices NIST 800-63B explícitamente desaconsejan varias prácticas que durante décadas se consideraron mejores prácticas:

  • Reglas de composición arbitrarias: Exigir al menos una mayúscula, un número y un símbolo produce contraseñas como P@ssw0rd! que son predecibles para los atacantes
  • Rotación forzada: Los cambios periódicos (cada 30, 60 o 90 días) generan patrones predecibles (Verano2026!, Otoño2026!, Invierno2027!)
  • Preguntas de seguridad: Los datos personales (nombre de mascota, colegio, ciudad natal) son fácilmente obtenibles en redes sociales
  • Pistas de contraseña: Facilitan la ingeniería social y el ataque por diccionario personalizado
Recomendación INCIBE alineada con NIST

El INCIBE (Instituto Nacional de Ciberseguridad de España) ha actualizado sus guías de contraseñas alineándose con NIST 800-63B. Recomienda frases de paso de 14 o más caracteres, uso de gestores de contraseñas, y activación de autenticación multifactor en todos los servicios críticos.

Directrices CCN-STIC 821 (España)

En el ámbito español, el Centro Criptológico Nacional ha publicado la guía CCN-STIC 821 para la gestión de contraseñas en sistemas clasificados:

Nivel de clasificaciónLongitud mínimaRequisitos adicionales
Difusión limitada12 caracteresCambio anual, MFA obligatorio
Confidencial14 caracteresCambio semestral, MFA obligatorio
Reservado16 caracteresCambio trimestral, certificado digital
Secreto20+ caracteresToken hardware, biometría

Métodos de ataque contra contraseñas

Comprender los vectores de ataque es fundamental tanto para crear contraseñas seguras como para el análisis forense de incidentes. Un perito informático debe conocer cada técnica para determinar cómo fue comprometida una credencial.

Ataque de fuerza bruta

El ataque de fuerza bruta prueba todas las combinaciones posibles de caracteres hasta encontrar la correcta. Es el método más básico pero también el que garantiza el éxito dado tiempo suficiente.

Tiempo estimado de descifrado (hardware doméstico, GPU RTX 4090, 2025):

LongitudSolo minúsculasAlfanuméricoCompleto (95 chars)
6 charsInstantáneoInstantáneo2 minutos
8 chars5 minutos2 horas8 días
10 chars3 días320 días200 años
12 chars200 años12 000 años17 millones años
14 chars136 000 años46 M años1,6 × 10¹² años
16 chars92 M años2,8 × 10¹² añosImpracticable
GPUs y clústeres de procesamiento

Las estimaciones anteriores son para hardware doméstico. Un atacante con acceso a clústeres de GPUs o servicios de computación en la nube puede multiplicar la velocidad de ataque por factores de 100 a 10 000. Organizaciones estatales disponen de capacidades aún mayores.

Ataque de diccionario

Utiliza listas de palabras comunes, contraseñas filtradas en brechas anteriores, y variaciones predecibles (sustituciones como a→@, e→3, o→0). Es significativamente más rápido que la fuerza bruta porque reduce el espacio de búsqueda.

Diccionarios más utilizados en auditoría y ataque:

DiccionarioTamañoContenido
RockYou14 millonesFiltración real de 2009
SecLists50+ millonesCompilación de múltiples fuentes
CrackStation1 500 millonesMayor diccionario público
Have I Been Pwned900+ millonesHashes de contraseñas filtradas
Diccionarios localizadosVariableEspañol: nombres, ciudades, equipos fútbol

Rainbow tables

Las rainbow tables son tablas precalculadas que mapean hashes a sus textos en claro correspondientes. Permiten revertir un hash sin necesidad de computarlo en tiempo real, reduciendo drásticamente el tiempo de ataque.

Funcionamiento:

Texto plano → Función hash → Hash resultante
"password"  → MD5          → "5f4dcc3b5aa765d61d8327deb882cf99"
"123456"    → MD5          → "e10adc3949ba59abbe56e057f20f883e"

Una rainbow table simplemente busca el hash en su tabla y devuelve el texto correspondiente. La contramedida principal es el salting: añadir una cadena aleatoria única a cada contraseña antes del hash.

"password" + "x7Kp2m" → MD5("passwordx7Kp2m") → Hash único no precalculado

Credential stuffing

El credential stuffing utiliza pares de usuario/contraseña obtenidos en filtraciones de datos para intentar acceder a otros servicios. Funciona porque, según datos de Google, el 65 % de los usuarios reutiliza la misma contraseña en múltiples plataformas.

Ciclo del credential stuffing:

  1. Obtención de credenciales: El atacante compra o descarga bases de datos filtradas en foros de la dark web (combo lists).

  2. Automatización: Utiliza herramientas como OpenBullet, SentryMBA o scripts personalizados para probar miles de combinaciones por minuto.

  3. Evasión de detecciones: Rota IPs mediante proxies residenciales, simula comportamiento humano, y distribuye los intentos en el tiempo.

  4. Explotación de cuentas: Las cuentas comprometidas se utilizan para fraude financiero, robo de datos, envío de spam, o reventa en la dark web.

  5. Monetización: Las cuentas verificadas se venden en mercados underground (Netflix: 1-3 €, PayPal: 5-20 €, bancarias: 50-500 €).

Ataques de ingeniería social

TécnicaDescripciónEfectividad
PhishingEmail o web falsa que solicita credencialesMuy alta
VishingLlamada telefónica suplantando soporte técnicoAlta
Shoulder surfingObservar mientras el usuario tecleaMedia
Dumpster divingBuscar contraseñas anotadas en papelMedia
KeyloggerSoftware o hardware que registra pulsacionesMuy alta
MITMInterceptar comunicaciones entre usuario y servidorAlta

Ataques específicos contra hashes

AtaqueObjetivoHerramienta principal
Pass the hashUsar el hash directamente sin descifrarlo (NTLM)Mimikatz
KerberoastingExtraer tickets Kerberos para cracking offlineRubeus, Hashcat
AS-REP RoastingCuentas AD sin pre-autenticación KerberosImpacket
LLMNR PoisoningCapturar hashes NTLMv2 en red localResponder
DCSyncReplicar hashes del controlador de dominioMimikatz, Secretsdump

Gestores de contraseñas

Un gestor de contraseñas es una aplicación que genera, almacena y autocompleta credenciales únicas y complejas para cada servicio. El usuario solo necesita recordar una contraseña maestra.

Comparativa de gestores principales

GestorTipoCifradoCódigo abiertoAuditoría independientePrecio (anual)
BitwardenNube/autoalojadoAES-256, PBKDF2/Argon2Sí (Cure53, 2023)Gratis / 10 €
1PasswordNubeAES-256, SRP, Secret KeyNoSí (múltiples)36 €
KeePassLocalAES-256, ChaCha20Sí (ANSSI, 2023)Gratis
LastPassNubeAES-256, PBKDF2NoSí (pero con brechas)36 €
DashlaneNubeAES-256, Argon2No48 €
Apple KeychainEcosistema AppleAES-256, Secure EnclaveParcialNo independienteIncluido
Google Password ManagerEcosistema GoogleAES-256, DPAPINoNo independienteIncluido
Lecciones del incidente LastPass (2022-2023)

En agosto de 2022, LastPass sufrió una brecha que expuso bóvedas cifradas de usuarios. Aunque el cifrado AES-256 protege el contenido, las bóvedas con contraseñas maestras débiles o pocas iteraciones PBKDF2 eran vulnerables a fuerza bruta. Este incidente demostró que la contraseña maestra debe ser excepcionalmente fuerte y que las iteraciones de derivación de clave importan.

Arquitectura de seguridad de un gestor

Contraseña maestra (usuario)

Función derivación (Argon2id / PBKDF2 / scrypt)

Clave de cifrado derivada (256 bits)

Cifrado AES-256-GCM de la bóveda

Bóveda cifrada (almacenada en nube o local)

Características de seguridad esenciales:

CaracterísticaDescripciónImportancia
Conocimiento ceroEl proveedor no puede descifrar la bóvedaCrítica
Cifrado lado clienteTodo se cifra antes de salir del dispositivoCrítica
Derivación de clave fuerteAlto número de iteraciones (≥600 000 PBKDF2 o Argon2)Alta
Generador de contraseñasCrea contraseñas aleatorias de alta entropíaAlta
Autocompletado seguroVerifica dominio para prevenir phishingAlta
Compartición seguraPermite compartir credenciales sin revelarlasMedia
Alertas de filtraciónNotifica si alguna contraseña aparece en brechasMedia

Autenticación multifactor (MFA)

La autenticación multifactor añade capas de verificación adicionales a la contraseña, combinando dos o más factores de categorías distintas.

Los tres factores de autenticación

FactorDescripciónEjemplos
Algo que sabesConocimiento secretoContraseña, PIN, respuesta secreta
Algo que tienesObjeto físicoTeléfono, llave FIDO2, tarjeta
Algo que eresBiometríaHuella dactilar, reconocimiento facial, iris

Métodos MFA ordenados por seguridad

MétodoSeguridadResistente a phishingCoste
Llaves FIDO2/WebAuthn (YubiKey, Titan)Muy alta25-70 €
Passkeys (biometría dispositivo)Muy altaGratis
App TOTP (Google Authenticator, Authy)AltaNoGratis
Push notification (Microsoft Authenticator)Media-AltaParcialGratis
SMS OTPMediaNoGratis
Email OTPBajaNoGratis
SMS no es MFA seguro

Los códigos por SMS son vulnerables a ataques de SIM swapping, intercepción SS7, y clonación de SIM. El NIST desaconseja SMS como factor de autenticación desde 2017. Para cuentas críticas (bancarias, email principal), usa siempre TOTP o llaves FIDO2.

Passkeys: el futuro sin contraseñas

Las passkeys, basadas en el estándar FIDO2/WebAuthn, representan la evolución hacia un futuro sin contraseñas. Utilizan criptografía asimétrica vinculada al dispositivo del usuario:

Registro:
1. Servidor envía reto (challenge) aleatorio
2. Dispositivo genera par de claves (pública + privada)
3. Clave privada se almacena en Secure Enclave / TPM
4. Clave pública se envía al servidor

Autenticación:
1. Servidor envía nuevo reto
2. Usuario desbloquea con biometría / PIN del dispositivo
3. Dispositivo firma el reto con clave privada
4. Servidor verifica la firma con clave pública

Ventajas forenses de las passkeys: No pueden ser interceptadas (no hay secreto compartido), no pueden ser phisheadas (vinculadas al dominio), y su uso queda registrado en los logs del dispositivo, proporcionando evidencia de autenticación biométrica local.


Análisis forense de contraseñas

El análisis forense de contraseñas es una de las disciplinas más técnicas del peritaje informático. Implica la extracción, el análisis y, cuando es legalmente autorizado, el descifrado de credenciales almacenadas en sistemas informáticos.

Almacenamiento de contraseñas por sistema operativo

Windows: fichero SAM y secretos LSA

Windows almacena los hashes de contraseñas locales en el fichero SAM (Security Account Manager), ubicado en C:\Windows\System32\config\SAM. Este fichero está protegido por el sistema operativo y cifrado con la clave SYSKEY.

Ubicación:     C:\Windows\System32\config\SAM
Backup:        C:\Windows\repair\SAM
Registro:      HKLM\SAM
Cifrado:       SYSKEY (RC4/AES) + hash NTLM (MD4)

Proceso forense de extracción en Windows:

  1. Adquisición de imagen forense: Crear copia bit a bit del disco con FTK Imager, dd o Guymager. Nunca trabajar sobre el original.

  2. Montaje de imagen: Montar la imagen como unidad de solo lectura en el sistema de análisis forense.

  3. Extracción del SAM y SYSTEM: Copiar los ficheros SAM y SYSTEM del directorio Windows\System32\config\ de la imagen montada.

  4. Obtención de la clave SYSKEY: Extraer la clave de cifrado del registro SYSTEM con herramientas como secretsdump.py (Impacket) o samdump2.

  5. Descifrado de hashes: Utilizar secretsdump.py o mimikatz para obtener los hashes NTLM de los usuarios locales.

  6. Análisis y cracking autorizado: Si la autorización judicial lo permite, utilizar Hashcat o John the Ripper para intentar recuperar las contraseñas en claro.

  7. Documentación: Registrar cada paso con capturas de pantalla, timestamps, y hashes SHA-256 de todas las evidencias procesadas.

Formato de hash NTLM en Windows:

Usuario:RID:LM-hash:NTLM-hash:::
Administrador:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

Linux/Unix: fichero /etc/shadow

En sistemas Linux, las contraseñas se almacenan como hashes en /etc/shadow, accesible solo por root:

usuario:$6$sal$hash:18923:0:99999:7:::

$6$  → Algoritmo SHA-512 (estándar moderno)
$5$  → SHA-256
$2b$ → bcrypt
$y$  → yescrypt (Debian 11+, Fedora 35+)
sal  → Cadena aleatoria de 8-16 caracteres
hash → Hash resultante codificado en Base64
CampoSignificado
$id$Identificador del algoritmo de hash
salSalt único por usuario
hashHash de la contraseña + salt
18923Días desde epoch del último cambio
0Días mínimos entre cambios
99999Días máximos de validez
7Días de aviso antes de expiración

macOS: Keychain y ficheros plist

macOS almacena credenciales en múltiples ubicaciones:

UbicaciónContenidoProtección
/var/db/dslocal/nodes/Default/users/Hashes de usuario localSIP + cifrado
~/Library/Keychains/login.keychain-dbContraseñas de aplicacionesAES-256, PBKDF2
/Library/Keychains/System.keychainCertificados del sistemaSIP
Secure Enclave (T2/M1+)Claves biométricasHardware

Almacenamiento en navegadores

Los navegadores web almacenan contraseñas guardadas en bases de datos locales:

NavegadorUbicaciónCifradoHerramienta de extracción
Chrome (Windows)%LOCALAPPDATA%\Google\Chrome\User Data\Default\Login DataDPAPI + AES-256-GCMchromepass, Nirsoft, SharpChrome
Chrome (macOS)~/Library/Application Support/Google/Chrome/Default/Login DataKeychainchainbreaker
Firefox%APPDATA%\Mozilla\Firefox\Profiles\*.default\logins.json3DES/AES + master passwordfirefox_decrypt
Edge%LOCALAPPDATA%\Microsoft\Edge\User Data\Default\Login DataDPAPI + AES-256-GCMSimilar a Chrome
Safari~/Library/Keychains/login.keychain-dbAES-256, Secure Enclavekeychain-dumper
Relevancia forense de contraseñas en navegadores

Las contraseñas almacenadas en navegadores son una fuente de evidencia crucial en investigaciones forenses. Permiten establecer qué servicios utilizaba el sujeto investigado, detectar cuentas duplicadas o fraudulentas, y correlacionar actividad en múltiples plataformas.

Herramientas forenses para análisis de contraseñas

HerramientaTipoUso principalLicencia
HashcatCracking GPUDescifrado de hashes con GPUOpen source
John the RipperCracking CPU/GPUDescifrado flexible multiplataformaOpen source
MimikatzExtracción memoriaObtener credenciales de memoria RAMOpen source
VolatilityAnálisis memoriaExtraer contraseñas de volcados RAMOpen source
ImpacketSuite redsecretsdump.py para extracción remotaOpen source
OphcrackRainbow tablesCracking NTLM con tablas precalculadasOpen source
Cain & AbelSuite WindowsSniffing + cracking históricoFreeware
LaZagneExtracción localRecuperar contraseñas almacenadas en SOOpen source
ElcomsoftSuite comercialRecuperación forense integralComercial
PasswareSuite comercialDescifrado de archivos y discosComercial

Proceso forense completo de análisis de credenciales

  1. Autorización legal: Verificar que existe autorización judicial específica para el análisis de credenciales. Sin ella, cualquier resultado obtenido será inadmisible y potencialmente constitutivo de delito (art. 197 CP).

  2. Adquisición de evidencia: Realizar imagen forense completa del sistema. Calcular hash SHA-256 de la imagen original y cada copia de trabajo.

  3. Identificación de fuentes: Localizar todos los almacenes de credenciales: SAM/shadow, navegadores, gestores de contraseñas, ficheros de configuración, volcados de memoria.

  4. Extracción de hashes: Utilizar herramientas especializadas para extraer los hashes sin modificar la evidencia original.

  5. Clasificación de algoritmos: Identificar el tipo de hash (MD5, SHA-1, SHA-256, SHA-512, NTLM, bcrypt, Argon2) para seleccionar la estrategia de cracking adecuada.

  6. Descifrado autorizado: Si la autorización lo permite, intentar recuperar contraseñas en claro mediante diccionarios, reglas de mutación, y fuerza bruta dirigida.

  7. Análisis de patrones: Examinar las contraseñas recuperadas en busca de patrones: reutilización entre servicios, información personal, fechas significativas, idioma.

  8. Correlación con la investigación: Vincular las credenciales con la actividad investigada: accesos a sistemas, comunicaciones, transacciones financieras.

  9. Documentación pericial: Redactar informe detallando metodología, herramientas utilizadas (con versiones), resultados obtenidos, y conclusiones forenses.


Almacenamiento seguro de contraseñas: perspectiva del desarrollador

Cuando un perito analiza una brecha de datos, evalúa si la organización implementó correctamente el almacenamiento de credenciales. Las mejores prácticas actuales son:

Algoritmos de hash recomendados

AlgoritmoEstadoParámetros recomendadosResistencia
Argon2idRecomendado (ganador PHC 2015)m=65536, t=3, p=4Muy alta
bcryptRecomendadocost=12+Alta
scryptAceptableN=2¹⁵, r=8, p=1Alta
PBKDF2-SHA256Aceptable (mínimo)600 000+ iteracionesMedia-Alta
SHA-512 + saltDesaconsejadoMedia
SHA-256 + saltDesaconsejadoMedia
MD5 / SHA-1ProhibidoMuy baja
Texto planoNegligencia graveNinguna
Almacenamiento en texto plano = negligencia

Si una organización almacena contraseñas en texto plano y sufre una brecha, puede ser considerada negligente bajo el RGPD (art. 32, medidas técnicas apropiadas) y la LOPDGDD. Las sanciones pueden alcanzar los 20 millones de euros o el 4 % de la facturación global.

Proceso correcto de almacenamiento

1. Usuario crea contraseña → Verificar contra lista de contraseñas comprometidas
2. Generar salt aleatorio → 16+ bytes de /dev/urandom o CSPRNG
3. Concatenar contraseña + salt
4. Aplicar función de derivación (Argon2id, bcrypt)
5. Almacenar: {usuario, algoritmo, parámetros, salt, hash}
6. NUNCA almacenar la contraseña original

Análisis pericial de brechas de credenciales

Cuando un perito investiga una brecha de datos que involucra credenciales, evalúa:

Aspecto evaluadoIndicador de negligenciaIndicador de diligencia
Algoritmo de hashMD5, SHA-1, texto planoArgon2id, bcrypt con parámetros fuertes
SaltingSin salt o salt globalSalt único por usuario, ≥16 bytes
IteracionesMenos de 10 000 PBKDF2≥600 000 PBKDF2 o Argon2 con parámetros OWASP
Detección de brechaDescubierta por terceros meses despuésMonitorización activa, detección temprana
NotificaciónTardía o incompletaEn plazo RGPD (72 horas), completa
Medidas post-brechaNingunaReset forzado, MFA obligatorio, auditoría

Artículo 197 del Código Penal: acceso no autorizado

El acceso no autorizado a datos reservados de carácter personal constituye un delito contra la intimidad tipificado en el artículo 197 del Código Penal español:

TipoArtículoConductaPena
Descubrimiento de secretos197.1Apoderarse de datos personales ajenos1-4 años prisión + multa
Acceso a sistemas197.2Acceder sin autorización a datos en sistema informático1-4 años prisión + multa
Interceptación de comunicaciones197.1Interceptar telecomunicaciones sin consentimiento1-4 años prisión + multa
Difusión de datos197.3Difundir datos obtenidos ilícitamente2-5 años prisión
Vulnerar medidas de seguridad197 bisAcceder vulnerando medidas de seguridad6 meses-2 años prisión
Interceptación técnica197 terProducir/facilitar herramientas de acceso ilícito6 meses-2 años prisión

Agravantes (art. 197.4-5):

  • Responsable del fichero: pena en mitad superior
  • Datos especialmente protegidos (salud, ideología, orientación sexual): 3-5 años
  • Con ánimo de lucro: pena superior en grado
  • Afectar a menor de edad: agravante genérica
  • Organización criminal: 3-5 años

RGPD y LOPDGDD: obligaciones de protección

NormaArtículoObligación
RGPDArt. 5.1.fIntegridad y confidencialidad de los datos
RGPDArt. 32Medidas técnicas apropiadas (cifrado, pseudonimización)
RGPDArt. 33Notificación de brechas a la autoridad (72 horas)
RGPDArt. 34Notificación al afectado si riesgo alto
RGPDArt. 83Sanciones hasta 20M € o 4 % facturación
LOPDGDDArt. 73Infracciones graves: mantener ficheros sin medidas
LOPDGDDArt. 74Infracciones muy graves: vulneración de derechos

Jurisprudencia relevante

ResoluciónTribunalAspecto clave
STS 1066/2009Tribunal SupremoEl acceso a contraseñas ajenas sin autorización es delito aunque no se difundan los datos
SAP Madrid 235/2018Audiencia ProvincialUsar la contraseña de un compañero de trabajo para acceder a su email: condenado por art. 197
STS 426/2020Tribunal SupremoLa fuerza bruta contra un sistema informático constituye vulneración de medidas de seguridad (197 bis)
PS/00326/2020AEPDSanción de 60 000 € a empresa que almacenaba contraseñas en texto plano
PS/00030/2022AEPDSanción de 150 000 € por brecha con hashes MD5 sin salt
SAP Barcelona 178/2023Audiencia ProvincialInforme pericial sobre fortaleza de contraseña fue determinante para establecer negligencia
Papel del perito en litigios de contraseñas

En litigios civiles y penales relacionados con accesos no autorizados, el perito informático puede ser requerido para evaluar la fortaleza de las contraseñas comprometidas, determinar si las medidas de seguridad eran adecuadas, reconstruir la cronología del ataque, e identificar la metodología utilizada por el atacante.


Casos reales de brechas de contraseñas

Caso 1: LinkedIn (2012, revelado en 2016)

  • Afectados: 164 millones de cuentas
  • Causa: Hashes SHA-1 sin salt
  • Impacto: El 90 % de las contraseñas fueron descifradas en 72 horas
  • Lección forense: SHA-1 sin salt es tan inseguro como texto plano con hardware moderno. Un análisis pericial demostraría negligencia clara

Caso 2: Adobe (2013)

  • Afectados: 153 millones de cuentas
  • Causa: Cifrado 3DES-ECB (no hashing) con misma clave para todos los usuarios
  • Impacto: Patrones visibles en los datos cifrados permitieron descifrar masivamente
  • Lección forense: Cifrado reversible para contraseñas es un diseño incorrecto; se debe usar hashing unidireccional

Caso 3: Collection #1-5 (2019)

  • Afectados: 2 200 millones de combinaciones usuario/contraseña
  • Causa: Agregación de cientos de brechas anteriores
  • Impacto: Mayor compilación de credenciales filtradas de la historia, base para ataques masivos de credential stuffing
  • Lección forense: La reutilización de contraseñas convierte cualquier brecha individual en un riesgo sistémico

Caso 4: empresa española sector salud (2023, expediente AEPD)

  • Afectados: 50 000 pacientes
  • Causa: Sistema legacy con contraseñas MD5 sin salt, sin MFA
  • Sanción AEPD: 175 000 € por medidas técnicas inadecuadas (art. 32 RGPD)
  • Informe pericial: El perito demostró que el 95 % de las contraseñas del personal podían recuperarse en menos de 24 horas con hardware doméstico

Caso 5: empresa comercio electrónico Valencia (2024)

  • Afectados: 120 000 clientes
  • Causa: Credential stuffing masivo usando la base de datos Collection #1
  • Papel del perito: Análisis de logs de acceso, correlación de IPs con proxies residenciales, identificación del patrón de ataque automatizado
  • Resultado: Informe pericial permitió a la empresa demostrar ante la AEPD que había implementado medidas razonables (rate limiting, detección de anomalías) y la sanción se redujo significativamente

Guía práctica: crear y gestionar contraseñas seguras

Método de frase de paso (passphrase)

La técnica más recomendada actualmente para crear contraseñas memorizables y seguras es la frase de paso con el método Diceware:

  1. Obtener dados físicos: Usar dados reales (no generadores digitales) para máxima aleatoriedad si se desea el método original.

  2. Lanzar los dados: Lanzar 5 dados por cada palabra. Cada lanzamiento genera un número de 5 dígitos (ej. 3-6-2-1-4 = 36214).

  3. Consultar la lista Diceware: Buscar el número en la lista Diceware en español. Cada número de 5 dígitos corresponde a una palabra del diccionario.

  4. Repetir para 6-7 palabras: Con 6 palabras del diccionario Diceware (7776 palabras), se obtienen ~77 bits de entropía. Con 7 palabras, ~90 bits.

  5. Unir con separadores: Utilizar guiones, espacios o caracteres especiales entre palabras: nevera-plomo-coche-gato-reloj-mundo.

  6. Memorizar la frase: Crear una imagen mental absurda que vincule las palabras. Lo absurdo se recuerda mejor.

  7. Almacenar en gestor: Aunque puedas memorizarla, almacénala también en tu gestor de contraseñas como respaldo.

Configuración recomendada de seguridad

Tipo de cuentaContraseñaMFAGestor
Email principalFrase de paso ≥20 charsLlave FIDO2Sí + memorizada
Bancaria/financieraÚnica, ≥16 charsApp TOTP + biometría
Redes socialesÚnica, ≥14 charsApp TOTP
Comercio electrónicoÚnica, ≥14 charsSMS (mínimo)
Servicios secundariosGenerada automáticamenteOpcional
Contraseña maestra gestorFrase de paso ≥25 charsLlave FIDO2Memorizada

Errores comunes que comprometen la seguridad

ErrorPor qué es peligrosoSolución
Reutilizar contraseñasUna brecha compromete todas las cuentasContraseña única por servicio
Anotar en papel visibleAccesible para cualquieraGestor de contraseñas
Compartir por mensajeQueda registrado permanentementeCompartición segura del gestor
Usar datos personalesFácilmente obtenibles en RRSSGenerador aleatorio
Guardar en documento .txtSin cifrado algunoGestor con cifrado AES-256
No activar MFASolo la contraseña protege la cuentaActivar MFA en todo
Ignorar alertas de filtraciónLa contraseña comprometida sigue en usoCambiar inmediatamente
Usar la misma contraseña maestraSi se compromete, se pierde todoFrase de paso única y fuerte

Contraseñas y el perito informático forense

Escenarios de actuación pericial

El perito informático forense trabaja con contraseñas en múltiples escenarios:

EscenarioActuación del peritoEjemplo
Acceso no autorizadoDeterminar cómo se obtuvo la contraseña, evaluar medidas de seguridadEmpleado despedido accede a sistemas
Brecha de datosEvaluar si el almacenamiento era adecuado, cuantificar el impactoFiltración de base de datos
Fraude onlineRastrear credenciales comprometidas, identificar el vector de ataquePhishing + credential stuffing
Herencias digitalesAcceder a cuentas del fallecido con autorización judicialRecuperar activos digitales
Disputas laboralesVerificar si el empleado accedió a información no autorizadaAcceso a documentos confidenciales
Propiedad intelectualDemostrar acceso no autorizado a sistemas con IP protegidaRobo de código fuente

Contenido del informe pericial sobre contraseñas

Un informe pericial que aborde aspectos de contraseñas debe incluir:

SecciónContenido
Objeto de la periciaQué se ha analizado y con qué autorización
MetodologíaHerramientas utilizadas, versiones, procedimientos
Cadena de custodiaHashes de evidencia, fechas de adquisición
Hallazgos técnicosAlgoritmos de hash, fortaleza de contraseñas, vulnerabilidades
Análisis de logsRegistros de acceso, IPs, timestamps
CronologíaSecuencia temporal de eventos reconstruida
ConclusionesRespuesta técnica a las cuestiones planteadas
AnexosCapturas, volcados de herramientas, referencias
Valor del informe pericial en litigios de contraseñas

Un informe pericial riguroso puede determinar si las contraseñas comprometidas eran adecuadamente robustas, si la organización implementó medidas de seguridad proporcionadas al riesgo, y si el acceso no autorizado fue resultado de un ataque sofisticado o de negligencia en la protección de credenciales.


Tendencias y futuro

Evolución del panorama de contraseñas

TendenciaEstado (2026)Impacto
Passkeys (FIDO2)Adopción crecienteEliminación gradual de contraseñas tradicionales
Passwordless authMainstream en grandes plataformasBiometría + clave hardware
Computación cuánticaPre-comercialAmenaza a cifrado actual en 10-15 años
IA generativa en ataquesActivoPhishing y social engineering más sofisticados
IA en defensaActivoDetección de anomalías en patrones de autenticación
Regulación más estrictaEn desarrolloNIS2, DORA, revisión RGPD

Implicaciones forenses de las passkeys

La transición a passkeys plantea nuevos retos para el peritaje informático:

  • Sin contraseña que analizar: No hay hash que crackear ni texto en claro que buscar
  • Vinculación a dispositivo: La autenticación está ligada al hardware, no al conocimiento
  • Logs más ricos: Los registros de autenticación contienen más metadatos (tipo de biometría, dispositivo, ubicación)
  • Nuevas evidencias: Registros de Secure Enclave, logs de WebAuthn, metadatos de clave pública
  • Retos legales: Obligar a un sospechoso a desbloquear con biometría vs. derecho a no declarar contra sí mismo

Computación cuántica: la amenaza futura

Los ordenadores cuánticos de escala suficiente podrían romper los algoritmos de hash actuales mediante el algoritmo de Grover, que reduce la seguridad efectiva de un hash de N bits a N/2 bits. Esto significa:

Algoritmo actualSeguridad clásicaSeguridad post-cuántica
AES-128128 bits64 bits (insuficiente)
AES-256256 bits128 bits (suficiente)
SHA-256256 bits preimagen128 bits (suficiente)
bcrypt cost 12AltaReducida pero aún viable
Argon2idMuy altaReducida pero aún viable
NIST PQC: preparación post-cuántica

NIST publicó en 2024 los primeros estándares de criptografía post-cuántica (CRYSTALS-Kyber/ML-KEM para encapsulación de claves, CRYSTALS-Dilithium/ML-DSA para firmas). Aunque los hashes de contraseñas no son el vector más vulnerable (más preocupante es el cifrado asimétrico), los sistemas deben migrar gradualmente a parámetros reforzados.


Contraseñas en entornos corporativos

Active Directory y políticas de grupo (GPO)

En entornos empresariales Windows, las contraseñas se gestionan centralmente a través de Active Directory y políticas de grupo (Group Policy Objects). El perito informático forense debe conocer estas configuraciones al investigar accesos no autorizados en entornos corporativos.

Políticas de contraseña en Active Directory:

Política GPOConfiguración recomendadaConfiguración negligente
Longitud mínima≥14 caracteresMenos de 8 caracteres
Historial de contraseñasRecordar 24 anterioresNo activado
Vigencia máxima0 (sin caducidad, con MFA) o 365 días30 días (genera patrones)
ComplejidadDesactivada si longitud ≥14Activada con ≤8 caracteres
Bloqueo de cuentaTras 5 intentos fallidos, 30 minSin bloqueo
Fine-Grained Password PoliciesDiferentes políticas por grupoPolítica única para todos

Herramientas de auditoría de contraseñas en AD:

HerramientaFunciónLicencia
DSInternalsAuditoría de hashes AD contra diccionariosOpen source
Specops Password AuditorEscaneo de contraseñas débiles en ADGratuito
PingCastleAuditoría de seguridad AD completaFreemium
BloodHoundMapeo de rutas de ataque en ADOpen source
CrackMapExecValidación de credenciales en redOpen source

Contraseñas en entornos cloud

La migración a servicios cloud introduce nuevos paradigmas de gestión de contraseñas:

PlataformaGestión de identidadMFA nativoPolítica de contraseñas
Microsoft 365 / Entra IDAzure AD / Entra IDSí (Authenticator, FIDO2)Configurable por administrador
Google WorkspaceGoogle IdentitySí (Titan, TOTP)Configurable, SSO
AWSIAM / IAM Identity CenterSí (hardware MFA, TOTP)Políticas IAM configurables
SalesforceIdentity PlatformEstándar + personalizable

Aspecto forense del cloud: En entornos cloud, el análisis forense de contraseñas se centra más en los logs de autenticación que en los hashes almacenados. Los registros de Azure AD Sign-in Logs, Google Workspace Admin Audit, o AWS CloudTrail proporcionan información detallada sobre cada intento de autenticación: IP, dispositivo, resultado, método MFA utilizado, y ubicación geográfica.

Contraseñas en aplicaciones móviles

Sistema operativoAlmacenamiento de credencialesProtecciónHerramienta forense
AndroidKeyStore, SharedPreferences (cifradas), Room DBTEE / StrongBoxALEAPP, Autopsy
iOSKeychain ServicesSecure EnclaveiLEAPP, Elcomsoft
SharedPreferences sin cifrar

Algunas aplicaciones Android almacenan credenciales en SharedPreferences sin cifrado adecuado. En análisis forenses, estas credenciales pueden extraerse fácilmente de un dispositivo rooteado o de una imagen forense. Esta práctica es una vulnerabilidad grave que el perito debe documentar en su informe.


Contraseñas y herencias digitales

Un escenario cada vez más frecuente en el peritaje informático es la necesidad de acceder a las cuentas digitales de una persona fallecida. Las contraseñas del difunto protegen sus activos digitales: cuentas bancarias online, redes sociales, servicios de almacenamiento en la nube, y criptomonedas.

SituaciónBase legalProcedimiento
Herederos con testamentoCódigo Civil (arts. 659-661) + LOPDGDD art. 3Solicitar acceso judicial a las cuentas con certificado de defunción y testamento
Herederos sin testamentoCódigo Civil (sucesión intestada)Declaración de herederos + solicitud judicial
Datos personales del fallecidoLOPDGDD art. 3Herederos pueden ejercer derechos de acceso, rectificación y supresión
CriptomonedasSin regulación específicaEl perito puede intentar recuperar claves privadas de los dispositivos

Proceso forense de recuperación de acceso

  1. Autorización judicial: Obtener auto judicial que autorice el análisis de los dispositivos del fallecido y el acceso a sus cuentas digitales.

  2. Adquisición forense de dispositivos: Realizar imagen forense de ordenadores, teléfonos móviles, tablets y cualquier dispositivo del fallecido.

  3. Extracción de credenciales: Buscar contraseñas almacenadas en gestores de contraseñas, navegadores web, ficheros de texto, notas del teléfono, y bóvedas de contraseñas.

  4. Identificación de cuentas: Reconstruir el universo digital del fallecido: cuentas de email, bancarias, redes sociales, servicios de suscripción, criptowallets.

  5. Solicitud a plataformas: Contactar con cada plataforma (Google, Apple, Facebook, bancos) presentando el auto judicial y certificado de defunción para solicitar acceso o cierre.

  6. Documentación: Elaborar informe pericial detallando todas las cuentas encontradas, credenciales recuperadas, y activos digitales identificados.

Criptomonedas: contraseñas irrecuperables

Las criptomonedas almacenadas en wallets de autocustodia (Ledger, Trezor, wallets de software) están protegidas por una frase semilla (seed phrase) de 12-24 palabras. Si el fallecido no dejó constancia de esta frase, los fondos pueden ser irrecuperables. Se estima que el 20 % de todos los Bitcoin en circulación (unos 140 000 millones de dólares) están en wallets inaccesibles por pérdida de contraseñas o claves.


Contraseñas en la industria y los sistemas SCADA/ICS

Los sistemas de control industrial (ICS/SCADA) presentan un desafío especial en materia de contraseñas, con frecuentes incidentes causados por credenciales por defecto o débiles:

SectorProblema frecuenteRiesgo
EnergíaContraseñas por defecto en PLCsSabotaje de infraestructura crítica
AguaAcceso remoto sin MFAAlteración de tratamiento de aguas
ManufacturaContraseñas compartidas entre turnosImposibilidad de trazabilidad
SanidadDispositivos médicos sin actualizaciónAcceso a datos de pacientes
TransporteSistemas legacy sin cifradoManipulación de señalización

Caso Oldsmar (2021): Un atacante accedió al sistema de tratamiento de aguas de Oldsmar, Florida, mediante credenciales compartidas de TeamViewer sin MFA. Intentó aumentar los niveles de hidróxido de sodio a 100 veces lo normal. El incidente demostró los riesgos catastróficos de la mala gestión de contraseñas en infraestructuras críticas.

Directiva NIS2 y contraseñas: La Directiva NIS2 (UE 2022/2555), de obligado cumplimiento para entidades esenciales e importantes en la UE, exige la implementación de políticas de seguridad que incluyen la gestión adecuada de credenciales como parte de las medidas de ciberhigiene básica (art. 21.2.g). El incumplimiento puede acarrear sanciones de hasta 10 millones de euros o el 2 % de la facturación global para entidades esenciales.

Contraseñas en bases de datos y aplicaciones web

Las aplicaciones web almacenan credenciales de usuarios en bases de datos. El perito que investiga una brecha web debe examinar:

AspectoQué buscarDónde
Algoritmo de hash¿bcrypt/Argon2 o MD5/SHA-1?Código fuente de la aplicación, tabla de usuarios
Implementación del salt¿Salt único por usuario o global?Tabla de usuarios, código fuente
Iteraciones/cost¿Parámetros adecuados según OWASP?Configuración de la aplicación
Credenciales hardcodeadas¿Contraseñas en código fuente?Repositorio Git, ficheros de configuración
Tokens de sesión¿Longitud y aleatoriedad adecuadas?Cookies, local storage
Logs de autenticación¿Se registran intentos fallidos?Logs del servidor, SIEM

Preguntas frecuentes

¿Qué hago si mi contraseña aparece en una filtración?

Cambiarla inmediatamente en el servicio afectado y en cualquier otro servicio donde la hayas reutilizado. Activar MFA. Verificar actividad sospechosa en la cuenta. Puedes comprobar si tus credenciales han sido filtradas en Have I Been Pwned o mediante las alertas integradas en gestores como Bitwarden o 1Password.

¿Las contraseñas biométricas son más seguras?

La biometría no es una contraseña sino un factor de autenticación complementario. Es más cómoda pero tiene limitaciones: no se puede cambiar si se compromete (tu huella es permanente), puede ser coaccionada físicamente, y tiene tasas de falso positivo/negativo. Lo ideal es biometría como segundo factor, no como sustituto de una contraseña fuerte.

¿Debo usar un generador de contraseñas?

Sí, para todas las cuentas excepto la contraseña maestra del gestor (que debes memorizar). Los generadores producen cadenas verdaderamente aleatorias con máxima entropía para la longitud dada. Configúralo para generar al menos 16 caracteres alfanuméricos con símbolos.

¿Qué hago si olvido la contraseña maestra de mi gestor?

La mayoría de gestores de contraseñas con arquitectura de conocimiento cero (Bitwarden, 1Password, KeePass) no pueden recuperar la contraseña maestra porque no la almacenan. Bitwarden ofrece un «Master Password Hint» que te envía una pista por email. 1Password tiene la «Emergency Kit» con una clave de recuperación. KeePass permite crear un fichero de clave adicional. La mejor prevención es almacenar la contraseña maestra de forma segura (caja fuerte física, persona de confianza) desde el momento de la creación.

¿Las contraseñas de WiFi necesitan ser seguras?

Sí, especialmente con WPA2 Personal donde la contraseña (PSK) se utiliza directamente para derivar las claves de cifrado. Una PSK débil puede permitir a un atacante cercano descifrar todo el tráfico WiFi. Recomendaciones: mínimo 20 caracteres aleatorios, WPA3 si los dispositivos lo soportan, y segmentación de red para invitados. En auditorías forenses corporativas, el perito evalúa la fortaleza de la PSK como parte de la evaluación de seguridad perimetral.

¿Cómo protejo las contraseñas de API y tokens de desarrollador?

Las contraseñas de API, tokens de acceso y secretos de aplicaciones nunca deben almacenarse en código fuente ni en repositorios Git. Utilizar gestores de secretos como HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, o ficheros .env excluidos del control de versiones. El análisis forense de brechas frecuentemente revela credenciales expuestas en repositorios públicos de GitHub, lo cual constituye una vulnerabilidad grave documentable en un informe pericial.


Comparativa de algoritmos de hash: guía para el perito

Al analizar un sistema comprometido, el perito debe identificar el algoritmo de hash utilizado y evaluar su fortaleza. Esta tabla de referencia facilita esa evaluación:

Identificación visual de algoritmos de hash

Patrón del hashAlgoritmoLongitudEjemplo
$1$salt$hashMD5 (crypt)34 chars$1$abc$xxxxxxxxxxxxxxxxxxxxxxxx
$2b$12$salt+hashbcrypt60 chars$2b$12$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
$5$salt$hashSHA-256 (crypt)63 chars$5$abc$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
$6$salt$hashSHA-512 (crypt)106 chars$6$abc$xxxx...86 chars...xxxx
$y$params$salt$hashyescryptVariable$y$j9T$salt$hash
$argon2id$v=19$...Argon2idVariable$argon2id$v=19$m=65536,t=3,p=4$salt$hash
32 hex charsMD5 (raw)32 chars5f4dcc3b5aa765d61d8327deb882cf99
40 hex charsSHA-1 (raw)40 chars5baa61e4c9b93f3f0682...
64 hex charsSHA-256 (raw)64 chars5e884898da28047151d0e56f8dc...
LM:NTLM formatWindows NTLM32+32 hexaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0

Velocidad de cracking por algoritmo (RTX 4090, Hashcat benchmarks)

AlgoritmoVelocidad (H/s)Tiempo para 8 chars alfanuméricosEvaluación de seguridad
MD5164 000 M H/sMenos de 1 segundoInseguro
SHA-127 000 M H/s5 segundosInseguro
SHA-25610 000 M H/s14 segundosInseguro (sin salt)
NTLM100 000 M H/sMenos de 1 segundoInseguro
bcrypt (cost 10)55 000 H/s32 000 añosSeguro
bcrypt (cost 12)14 000 H/s127 000 añosMuy seguro
scrypt (N=2¹⁵)1 500 000 H/s119 añosSeguro
Argon2id (recomendado)~1 000 H/s5,6 millones añosExcelente
PBKDF2-SHA256 (600K iter)18 000 H/s99 000 añosSeguro
MD5 y SHA-1: inadecuados para contraseñas

MD5 y SHA-1 pueden computarse a velocidades de miles de millones de hashes por segundo con hardware moderno. Esto significa que una contraseña de 8 caracteres alfanuméricos puede descifrarse en segundos. Cualquier sistema que aún utilice estos algoritmos para almacenar contraseñas presenta una vulnerabilidad crítica que el perito debe documentar en su informe como negligencia técnica.


Glosario técnico de contraseñas

TérminoDefinición
EntropíaMedida de la imprevisibilidad de una contraseña, expresada en bits
Salt (sal)Cadena aleatoria añadida a la contraseña antes del hashing para prevenir ataques con rainbow tables
PepperSecreto global del servidor añadido al hash, no almacenado junto al hash
KDF (Key Derivation Function)Función que convierte una contraseña en una clave criptográfica (bcrypt, Argon2, PBKDF2)
CSPRNGGenerador de números pseudoaleatorios criptográficamente seguro
Credential stuffingAtaque automatizado usando credenciales filtradas en múltiples plataformas
Rainbow tableTabla precalculada de hashes para reversión rápida
Brute forcePrueba exhaustiva de todas las combinaciones posibles
Dictionary attackAtaque usando listas de palabras y variaciones comunes
Pass the hashTécnica que usa el hash directamente sin descifrar la contraseña
PasskeyCredencial FIDO2 vinculada al dispositivo, sin contraseña transmitida
TOTPCódigo temporal basado en tiempo (Time-based One-Time Password)
FIDO2/WebAuthnEstándar de autenticación sin contraseña basado en criptografía asimétrica
KeyloggerSoftware o hardware que registra las pulsaciones de teclado
MFA fatigueAtaque que envía solicitudes MFA repetidas hasta que la víctima acepta

Referencias y fuentes

  1. NIST SP 800-63B — Digital Identity Guidelines: Authentication and Lifecycle Management. National Institute of Standards and Technology, 2017 (rev. 2024). Disponible en: https://pages.nist.gov/800-63-3/sp800-63b.html

  2. INCIBE — Guía de gestión de contraseñas. Instituto Nacional de Ciberseguridad de España, 2024. Disponible en: https://www.incibe.es/ciudadania/tematicas/contrasenas

  3. CCN-STIC 821 — Guía de seguridad de contraseñas. Centro Criptológico Nacional, Ministerio de Defensa.

  4. OWASP Password Storage Cheat Sheet — Open Web Application Security Project, 2025. Disponible en: https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html

  5. Código Penal español — Ley Orgánica 10/1995, artículos 197 y ss. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444

  6. RGPD — Reglamento (UE) 2016/679, artículos 5, 32, 33, 34, 83. Disponible en: https://www.boe.es/doue/2016/119/L00001-00088.pdf

  7. Verizon DBIR 2025 — Data Breach Investigations Report. Verizon Enterprise, 2025. Disponible en: https://www.verizon.com/business/resources/reports/dbir/

  8. NordPass — Top 200 Most Common Passwords, 2025. Disponible en: https://nordpass.com/most-common-passwords-list/

  9. Have I Been Pwned — Servicio de verificación de credenciales comprometidas. Troy Hunt. Disponible en: https://haveibeenpwned.com/

  10. ENISA — Good Practices for Security of Internet of Things in the context of Smart Manufacturing, Recommendations on Authentication. European Union Agency for Cybersecurity, 2024.

  11. Hashcat — Advanced Password Recovery. Disponible en: https://hashcat.net/hashcat/

  12. FIDO Alliance — Passkeys: A simpler, safer way to sign in. Disponible en: https://fidoalliance.org/passkeys/

  13. Florêncio, Dinei; Herley, Cormac; van Oorschot, Paul C.An Administrator’s Guide to Internet Password Research. USENIX LISA, 2014. Estudio fundamental sobre las prácticas de gestión de contraseñas en entornos corporativos.

  14. Bonneau, JosephThe Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords. IEEE Symposium on Security and Privacy, 2012. Análisis estadístico de la distribución de contraseñas reales.

  15. Grassi, Paul A. et al.Digital Identity Guidelines: Authentication and Lifecycle Management. NIST SP 800-63B, revisión 4 (borrador), 2024. Última actualización de las directrices de autenticación del NIST.


Conclusión

La gestión de contraseñas es un aspecto fundamental de la ciberseguridad que impacta tanto a usuarios individuales como a organizaciones. Desde la perspectiva del peritaje informático forense, las contraseñas constituyen una pieza de evidencia crucial: su fortaleza, su método de almacenamiento, y la forma en que fueron comprometidas son elementos que pueden determinar la responsabilidad en incidentes de seguridad, brechas de datos, y accesos no autorizados.

Las directrices NIST 800-63B, adoptadas globalmente, han transformado las mejores prácticas: frases de paso largas y memorables en lugar de contraseñas cortas y complejas, gestores de contraseñas como herramienta esencial, y autenticación multifactor como capa de protección indispensable.

Para el perito informático, dominar las técnicas de extracción, análisis y descifrado de contraseñas —siempre bajo autorización judicial— es una competencia profesional esencial que permite aportar evidencia técnica rigurosa en procedimientos civiles y penales relacionados con la seguridad de las credenciales digitales.

Última actualización: 30 de marzo de 2026 Categoría: Seguridad Código: SEG-050

Preguntas Frecuentes

¿Qué longitud mínima debe tener una contraseña segura?

Las directrices NIST 800-63B recomiendan un mínimo de 8 caracteres, pero los expertos en ciberseguridad recomiendan al menos 14-16 caracteres. Cuanto más larga, mayor entropía y más tiempo necesita un atacante para descifrarla por fuerza bruta.

¿Es mejor una contraseña compleja o una larga?

Según NIST, la longitud es más importante que la complejidad artificial. Una frase de paso larga como 'el-gato-duerme-sobre-la-nevera-azul' es más segura y más fácil de recordar que 'G4t0!@#2024'.

¿Cómo recupera un perito informático las contraseñas en una investigación?

El perito utiliza herramientas especializadas como Hashcat, John the Ripper o Volatility para extraer hashes de contraseñas de archivos SAM (Windows), /etc/shadow (Linux), bases de datos de navegadores o volcados de memoria RAM, siempre bajo autorización judicial.

¿Es delito descifrar la contraseña de otra persona en España?

Sí. El artículo 197 del Código Penal tipifica como delito el acceso no autorizado a datos reservados de carácter personal, con penas de 1 a 4 años de prisión y multa. Incluso intentar descifrar una contraseña ajena sin autorización puede ser delito.

¿Son seguros los gestores de contraseñas?

Los gestores de contraseñas reputados (Bitwarden, 1Password, KeePass) usan cifrado AES-256 y arquitectura de conocimiento cero. Son significativamente más seguros que reutilizar contraseñas o anotarlas. El principal riesgo es que la contraseña maestra sea débil.

¿Cada cuánto tiempo hay que cambiar las contraseñas?

NIST 800-63B recomienda NO forzar cambios periódicos salvo evidencia de compromiso. Los cambios frecuentes llevan a contraseñas débiles con patrones predecibles (Verano2026!, Otoño2026!). Es mejor una contraseña fuerte y estable con MFA activado.

¿Qué es un ataque de credential stuffing?

Es un ataque automatizado que utiliza combinaciones de usuario y contraseña filtradas en brechas de datos previas para intentar acceder a otras plataformas. Funciona porque muchos usuarios reutilizan las mismas credenciales en múltiples servicios.

¿Puede un perito demostrar que una contraseña fue comprometida?

Sí. Mediante análisis forense se pueden examinar registros de acceso, correlacionar IPs y horarios, analizar la presencia de keyloggers o malware, verificar si las credenciales aparecen en filtraciones conocidas, y reconstruir la cronología del incidente.

¿Qué es la autenticación multifactor y por qué es importante?

La autenticación multifactor (MFA) combina algo que sabes (contraseña), algo que tienes (teléfono, llave USB) y/o algo que eres (biometría). Incluso si la contraseña se compromete, el atacante necesita el segundo factor para acceder.

¿Las contraseñas almacenadas en el navegador son seguras?

Depende del navegador y configuración. Chrome cifra las contraseñas con DPAPI en Windows, pero un atacante con acceso al sistema puede descifrarlas. Firefox permite una contraseña maestra adicional. Para seguridad forense, se recomienda un gestor de contraseñas dedicado.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp