Contraseña segura
Combinación de caracteres con alta entropía diseñada para resistir ataques de fuerza bruta, diccionario y rainbow tables. Una contraseña segura constituye la primera barrera de protección de cuentas y sistemas, y su análisis forense es clave en investigaciones de accesos no autorizados.
¿Qué es una contraseña segura?
Una contraseña segura es una combinación de caracteres diseñada para ser lo suficientemente impredecible y larga como para resistir los métodos de ataque más avanzados. En el contexto del peritaje informático forense, las contraseñas no son solo una herramienta de protección: son una pieza de evidencia fundamental que puede demostrar accesos legítimos o no autorizados, vincular a un usuario con acciones específicas, o revelar patrones de comportamiento digital.
Según el informe Verizon Data Breach Investigations Report 2025, el 81 % de las brechas de seguridad relacionadas con hacking involucran credenciales comprometidas o débiles. En España, el INCIBE gestionó más de 83 000 incidentes de ciberseguridad en 2024, de los cuales un porcentaje significativo estaba relacionado con el robo o la vulneración de contraseñas.
La contraseña más común sigue siendo '123456'
Según el informe anual de NordPass (2025), las contraseñas más utilizadas en España siguen siendo ‘123456’, ‘123456789’, ‘contraseña’, ‘españa’ y ‘12345’. Estas credenciales pueden ser descifradas en menos de un segundo mediante ataques automatizados.
La seguridad de una contraseña se mide fundamentalmente por su entropía, un concepto de la teoría de la información que cuantifica la imprevisibilidad de una cadena de caracteres. A mayor entropía, más difícil resulta para un atacante adivinar o computar la contraseña correcta.
Definición técnica de entropía
La entropía de una contraseña se calcula con la fórmula:
H = L × log₂(R)Donde:
- H = entropía en bits
- L = longitud de la contraseña (número de caracteres)
- R = tamaño del conjunto de caracteres posibles (rango)
| Conjunto de caracteres | Tamaño (R) | Bits por carácter |
|---|---|---|
| Solo dígitos (0-9) | 10 | 3,32 |
| Solo minúsculas (a-z) | 26 | 4,70 |
| Minúsculas + dígitos | 36 | 5,17 |
| Minúsculas + mayúsculas | 52 | 5,70 |
| Alfanumérico completo | 62 | 5,95 |
| Alfanumérico + símbolos | 95 | 6,57 |
Ejemplo práctico:
password(8 caracteres, solo minúsculas): 8 × 4,70 = 37,6 bitsP@ssw0rd!2026(13 caracteres, alfanumérico + símbolos): 13 × 6,57 = 85,4 bitsel-gato-duerme-sobre-la-nevera-azul(36 caracteres, minúsculas + guiones): 36 × 5,04 ≈ 181 bits
Umbrales de seguridad recomendados
Se considera que una entropía de 80 bits o más proporciona seguridad adecuada para la mayoría de aplicaciones. Para proteger información clasificada o crítica, se recomiendan 128 bits o más. Las frases de paso largas alcanzan estos niveles fácilmente.
Directrices NIST 800-63B: el estándar de referencia
El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) publicó en 2017 las directrices SP 800-63B (Digital Identity Guidelines), actualizadas en 2024, que han revolucionado la forma en que entendemos la seguridad de las contraseñas. Estas directrices se han convertido en el estándar de referencia mundial, adoptado por organismos como el Centro Criptológico Nacional (CCN) español y la Agencia de la Unión Europea para la Ciberseguridad (ENISA).
Lo que NIST recomienda
| Directriz | Detalle |
|---|---|
| Longitud mínima | 8 caracteres obligatorios, 15+ recomendados |
| Longitud máxima | Al menos 64 caracteres permitidos |
| Complejidad artificial | NO forzar mezcla obligatoria de mayúsculas, símbolos, números |
| Cambios periódicos | NO forzar cambios periódicos sin evidencia de compromiso |
| Listas de bloqueo | SÍ verificar contra contraseñas filtradas conocidas |
| Frases de paso | Recomendadas: largas, memorables, alta entropía |
| Indicador de fuerza | SÍ mostrar al usuario un medidor de fortaleza en tiempo real |
| Almacenamiento | Hashing con sal: bcrypt, scrypt, Argon2, PBKDF2 |
| MFA | Fuertemente recomendado como capa adicional |
Lo que NIST desaconseja
Las directrices NIST 800-63B explícitamente desaconsejan varias prácticas que durante décadas se consideraron mejores prácticas:
- Reglas de composición arbitrarias: Exigir al menos una mayúscula, un número y un símbolo produce contraseñas como
P@ssw0rd!que son predecibles para los atacantes - Rotación forzada: Los cambios periódicos (cada 30, 60 o 90 días) generan patrones predecibles (
Verano2026!,Otoño2026!,Invierno2027!) - Preguntas de seguridad: Los datos personales (nombre de mascota, colegio, ciudad natal) son fácilmente obtenibles en redes sociales
- Pistas de contraseña: Facilitan la ingeniería social y el ataque por diccionario personalizado
Recomendación INCIBE alineada con NIST
El INCIBE (Instituto Nacional de Ciberseguridad de España) ha actualizado sus guías de contraseñas alineándose con NIST 800-63B. Recomienda frases de paso de 14 o más caracteres, uso de gestores de contraseñas, y activación de autenticación multifactor en todos los servicios críticos.
Directrices CCN-STIC 821 (España)
En el ámbito español, el Centro Criptológico Nacional ha publicado la guía CCN-STIC 821 para la gestión de contraseñas en sistemas clasificados:
| Nivel de clasificación | Longitud mínima | Requisitos adicionales |
|---|---|---|
| Difusión limitada | 12 caracteres | Cambio anual, MFA obligatorio |
| Confidencial | 14 caracteres | Cambio semestral, MFA obligatorio |
| Reservado | 16 caracteres | Cambio trimestral, certificado digital |
| Secreto | 20+ caracteres | Token hardware, biometría |
Métodos de ataque contra contraseñas
Comprender los vectores de ataque es fundamental tanto para crear contraseñas seguras como para el análisis forense de incidentes. Un perito informático debe conocer cada técnica para determinar cómo fue comprometida una credencial.
Ataque de fuerza bruta
El ataque de fuerza bruta prueba todas las combinaciones posibles de caracteres hasta encontrar la correcta. Es el método más básico pero también el que garantiza el éxito dado tiempo suficiente.
Tiempo estimado de descifrado (hardware doméstico, GPU RTX 4090, 2025):
| Longitud | Solo minúsculas | Alfanumérico | Completo (95 chars) |
|---|---|---|---|
| 6 chars | Instantáneo | Instantáneo | 2 minutos |
| 8 chars | 5 minutos | 2 horas | 8 días |
| 10 chars | 3 días | 320 días | 200 años |
| 12 chars | 200 años | 12 000 años | 17 millones años |
| 14 chars | 136 000 años | 46 M años | 1,6 × 10¹² años |
| 16 chars | 92 M años | 2,8 × 10¹² años | Impracticable |
GPUs y clústeres de procesamiento
Las estimaciones anteriores son para hardware doméstico. Un atacante con acceso a clústeres de GPUs o servicios de computación en la nube puede multiplicar la velocidad de ataque por factores de 100 a 10 000. Organizaciones estatales disponen de capacidades aún mayores.
Ataque de diccionario
Utiliza listas de palabras comunes, contraseñas filtradas en brechas anteriores, y variaciones predecibles (sustituciones como a→@, e→3, o→0). Es significativamente más rápido que la fuerza bruta porque reduce el espacio de búsqueda.
Diccionarios más utilizados en auditoría y ataque:
| Diccionario | Tamaño | Contenido |
|---|---|---|
| RockYou | 14 millones | Filtración real de 2009 |
| SecLists | 50+ millones | Compilación de múltiples fuentes |
| CrackStation | 1 500 millones | Mayor diccionario público |
| Have I Been Pwned | 900+ millones | Hashes de contraseñas filtradas |
| Diccionarios localizados | Variable | Español: nombres, ciudades, equipos fútbol |
Rainbow tables
Las rainbow tables son tablas precalculadas que mapean hashes a sus textos en claro correspondientes. Permiten revertir un hash sin necesidad de computarlo en tiempo real, reduciendo drásticamente el tiempo de ataque.
Funcionamiento:
Texto plano → Función hash → Hash resultante
"password" → MD5 → "5f4dcc3b5aa765d61d8327deb882cf99"
"123456" → MD5 → "e10adc3949ba59abbe56e057f20f883e"Una rainbow table simplemente busca el hash en su tabla y devuelve el texto correspondiente. La contramedida principal es el salting: añadir una cadena aleatoria única a cada contraseña antes del hash.
"password" + "x7Kp2m" → MD5("passwordx7Kp2m") → Hash único no precalculadoCredential stuffing
El credential stuffing utiliza pares de usuario/contraseña obtenidos en filtraciones de datos para intentar acceder a otros servicios. Funciona porque, según datos de Google, el 65 % de los usuarios reutiliza la misma contraseña en múltiples plataformas.
Ciclo del credential stuffing:
Obtención de credenciales: El atacante compra o descarga bases de datos filtradas en foros de la dark web (combo lists).
Automatización: Utiliza herramientas como OpenBullet, SentryMBA o scripts personalizados para probar miles de combinaciones por minuto.
Evasión de detecciones: Rota IPs mediante proxies residenciales, simula comportamiento humano, y distribuye los intentos en el tiempo.
Explotación de cuentas: Las cuentas comprometidas se utilizan para fraude financiero, robo de datos, envío de spam, o reventa en la dark web.
Monetización: Las cuentas verificadas se venden en mercados underground (Netflix: 1-3 €, PayPal: 5-20 €, bancarias: 50-500 €).
Ataques de ingeniería social
| Técnica | Descripción | Efectividad |
|---|---|---|
| Phishing | Email o web falsa que solicita credenciales | Muy alta |
| Vishing | Llamada telefónica suplantando soporte técnico | Alta |
| Shoulder surfing | Observar mientras el usuario teclea | Media |
| Dumpster diving | Buscar contraseñas anotadas en papel | Media |
| Keylogger | Software o hardware que registra pulsaciones | Muy alta |
| MITM | Interceptar comunicaciones entre usuario y servidor | Alta |
Ataques específicos contra hashes
| Ataque | Objetivo | Herramienta principal |
|---|---|---|
| Pass the hash | Usar el hash directamente sin descifrarlo (NTLM) | Mimikatz |
| Kerberoasting | Extraer tickets Kerberos para cracking offline | Rubeus, Hashcat |
| AS-REP Roasting | Cuentas AD sin pre-autenticación Kerberos | Impacket |
| LLMNR Poisoning | Capturar hashes NTLMv2 en red local | Responder |
| DCSync | Replicar hashes del controlador de dominio | Mimikatz, Secretsdump |
Gestores de contraseñas
Un gestor de contraseñas es una aplicación que genera, almacena y autocompleta credenciales únicas y complejas para cada servicio. El usuario solo necesita recordar una contraseña maestra.
Comparativa de gestores principales
| Gestor | Tipo | Cifrado | Código abierto | Auditoría independiente | Precio (anual) |
|---|---|---|---|---|---|
| Bitwarden | Nube/autoalojado | AES-256, PBKDF2/Argon2 | Sí | Sí (Cure53, 2023) | Gratis / 10 € |
| 1Password | Nube | AES-256, SRP, Secret Key | No | Sí (múltiples) | 36 € |
| KeePass | Local | AES-256, ChaCha20 | Sí | Sí (ANSSI, 2023) | Gratis |
| LastPass | Nube | AES-256, PBKDF2 | No | Sí (pero con brechas) | 36 € |
| Dashlane | Nube | AES-256, Argon2 | No | Sí | 48 € |
| Apple Keychain | Ecosistema Apple | AES-256, Secure Enclave | Parcial | No independiente | Incluido |
| Google Password Manager | Ecosistema Google | AES-256, DPAPI | No | No independiente | Incluido |
Lecciones del incidente LastPass (2022-2023)
En agosto de 2022, LastPass sufrió una brecha que expuso bóvedas cifradas de usuarios. Aunque el cifrado AES-256 protege el contenido, las bóvedas con contraseñas maestras débiles o pocas iteraciones PBKDF2 eran vulnerables a fuerza bruta. Este incidente demostró que la contraseña maestra debe ser excepcionalmente fuerte y que las iteraciones de derivación de clave importan.
Arquitectura de seguridad de un gestor
Contraseña maestra (usuario)
↓
Función derivación (Argon2id / PBKDF2 / scrypt)
↓
Clave de cifrado derivada (256 bits)
↓
Cifrado AES-256-GCM de la bóveda
↓
Bóveda cifrada (almacenada en nube o local)Características de seguridad esenciales:
| Característica | Descripción | Importancia |
|---|---|---|
| Conocimiento cero | El proveedor no puede descifrar la bóveda | Crítica |
| Cifrado lado cliente | Todo se cifra antes de salir del dispositivo | Crítica |
| Derivación de clave fuerte | Alto número de iteraciones (≥600 000 PBKDF2 o Argon2) | Alta |
| Generador de contraseñas | Crea contraseñas aleatorias de alta entropía | Alta |
| Autocompletado seguro | Verifica dominio para prevenir phishing | Alta |
| Compartición segura | Permite compartir credenciales sin revelarlas | Media |
| Alertas de filtración | Notifica si alguna contraseña aparece en brechas | Media |
Autenticación multifactor (MFA)
La autenticación multifactor añade capas de verificación adicionales a la contraseña, combinando dos o más factores de categorías distintas.
Los tres factores de autenticación
| Factor | Descripción | Ejemplos |
|---|---|---|
| Algo que sabes | Conocimiento secreto | Contraseña, PIN, respuesta secreta |
| Algo que tienes | Objeto físico | Teléfono, llave FIDO2, tarjeta |
| Algo que eres | Biometría | Huella dactilar, reconocimiento facial, iris |
Métodos MFA ordenados por seguridad
| Método | Seguridad | Resistente a phishing | Coste |
|---|---|---|---|
| Llaves FIDO2/WebAuthn (YubiKey, Titan) | Muy alta | Sí | 25-70 € |
| Passkeys (biometría dispositivo) | Muy alta | Sí | Gratis |
| App TOTP (Google Authenticator, Authy) | Alta | No | Gratis |
| Push notification (Microsoft Authenticator) | Media-Alta | Parcial | Gratis |
| SMS OTP | Media | No | Gratis |
| Email OTP | Baja | No | Gratis |
SMS no es MFA seguro
Los códigos por SMS son vulnerables a ataques de SIM swapping, intercepción SS7, y clonación de SIM. El NIST desaconseja SMS como factor de autenticación desde 2017. Para cuentas críticas (bancarias, email principal), usa siempre TOTP o llaves FIDO2.
Passkeys: el futuro sin contraseñas
Las passkeys, basadas en el estándar FIDO2/WebAuthn, representan la evolución hacia un futuro sin contraseñas. Utilizan criptografía asimétrica vinculada al dispositivo del usuario:
Registro:
1. Servidor envía reto (challenge) aleatorio
2. Dispositivo genera par de claves (pública + privada)
3. Clave privada se almacena en Secure Enclave / TPM
4. Clave pública se envía al servidor
Autenticación:
1. Servidor envía nuevo reto
2. Usuario desbloquea con biometría / PIN del dispositivo
3. Dispositivo firma el reto con clave privada
4. Servidor verifica la firma con clave públicaVentajas forenses de las passkeys: No pueden ser interceptadas (no hay secreto compartido), no pueden ser phisheadas (vinculadas al dominio), y su uso queda registrado en los logs del dispositivo, proporcionando evidencia de autenticación biométrica local.
Análisis forense de contraseñas
El análisis forense de contraseñas es una de las disciplinas más técnicas del peritaje informático. Implica la extracción, el análisis y, cuando es legalmente autorizado, el descifrado de credenciales almacenadas en sistemas informáticos.
Almacenamiento de contraseñas por sistema operativo
Windows: fichero SAM y secretos LSA
Windows almacena los hashes de contraseñas locales en el fichero SAM (Security Account Manager), ubicado en C:\Windows\System32\config\SAM. Este fichero está protegido por el sistema operativo y cifrado con la clave SYSKEY.
Ubicación: C:\Windows\System32\config\SAM
Backup: C:\Windows\repair\SAM
Registro: HKLM\SAM
Cifrado: SYSKEY (RC4/AES) + hash NTLM (MD4)Proceso forense de extracción en Windows:
Adquisición de imagen forense: Crear copia bit a bit del disco con FTK Imager, dd o Guymager. Nunca trabajar sobre el original.
Montaje de imagen: Montar la imagen como unidad de solo lectura en el sistema de análisis forense.
Extracción del SAM y SYSTEM: Copiar los ficheros SAM y SYSTEM del directorio
Windows\System32\config\de la imagen montada.Obtención de la clave SYSKEY: Extraer la clave de cifrado del registro SYSTEM con herramientas como
secretsdump.py(Impacket) osamdump2.Descifrado de hashes: Utilizar
secretsdump.pyomimikatzpara obtener los hashes NTLM de los usuarios locales.Análisis y cracking autorizado: Si la autorización judicial lo permite, utilizar Hashcat o John the Ripper para intentar recuperar las contraseñas en claro.
Documentación: Registrar cada paso con capturas de pantalla, timestamps, y hashes SHA-256 de todas las evidencias procesadas.
Formato de hash NTLM en Windows:
Usuario:RID:LM-hash:NTLM-hash:::
Administrador:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::Linux/Unix: fichero /etc/shadow
En sistemas Linux, las contraseñas se almacenan como hashes en /etc/shadow, accesible solo por root:
usuario:$6$sal$hash:18923:0:99999:7:::
$6$ → Algoritmo SHA-512 (estándar moderno)
$5$ → SHA-256
$2b$ → bcrypt
$y$ → yescrypt (Debian 11+, Fedora 35+)
sal → Cadena aleatoria de 8-16 caracteres
hash → Hash resultante codificado en Base64| Campo | Significado |
|---|---|
$id$ | Identificador del algoritmo de hash |
sal | Salt único por usuario |
hash | Hash de la contraseña + salt |
18923 | Días desde epoch del último cambio |
0 | Días mínimos entre cambios |
99999 | Días máximos de validez |
7 | Días de aviso antes de expiración |
macOS: Keychain y ficheros plist
macOS almacena credenciales en múltiples ubicaciones:
| Ubicación | Contenido | Protección |
|---|---|---|
/var/db/dslocal/nodes/Default/users/ | Hashes de usuario local | SIP + cifrado |
~/Library/Keychains/login.keychain-db | Contraseñas de aplicaciones | AES-256, PBKDF2 |
/Library/Keychains/System.keychain | Certificados del sistema | SIP |
| Secure Enclave (T2/M1+) | Claves biométricas | Hardware |
Almacenamiento en navegadores
Los navegadores web almacenan contraseñas guardadas en bases de datos locales:
| Navegador | Ubicación | Cifrado | Herramienta de extracción |
|---|---|---|---|
| Chrome (Windows) | %LOCALAPPDATA%\Google\Chrome\User Data\Default\Login Data | DPAPI + AES-256-GCM | chromepass, Nirsoft, SharpChrome |
| Chrome (macOS) | ~/Library/Application Support/Google/Chrome/Default/Login Data | Keychain | chainbreaker |
| Firefox | %APPDATA%\Mozilla\Firefox\Profiles\*.default\logins.json | 3DES/AES + master password | firefox_decrypt |
| Edge | %LOCALAPPDATA%\Microsoft\Edge\User Data\Default\Login Data | DPAPI + AES-256-GCM | Similar a Chrome |
| Safari | ~/Library/Keychains/login.keychain-db | AES-256, Secure Enclave | keychain-dumper |
Relevancia forense de contraseñas en navegadores
Las contraseñas almacenadas en navegadores son una fuente de evidencia crucial en investigaciones forenses. Permiten establecer qué servicios utilizaba el sujeto investigado, detectar cuentas duplicadas o fraudulentas, y correlacionar actividad en múltiples plataformas.
Herramientas forenses para análisis de contraseñas
| Herramienta | Tipo | Uso principal | Licencia |
|---|---|---|---|
| Hashcat | Cracking GPU | Descifrado de hashes con GPU | Open source |
| John the Ripper | Cracking CPU/GPU | Descifrado flexible multiplataforma | Open source |
| Mimikatz | Extracción memoria | Obtener credenciales de memoria RAM | Open source |
| Volatility | Análisis memoria | Extraer contraseñas de volcados RAM | Open source |
| Impacket | Suite red | secretsdump.py para extracción remota | Open source |
| Ophcrack | Rainbow tables | Cracking NTLM con tablas precalculadas | Open source |
| Cain & Abel | Suite Windows | Sniffing + cracking histórico | Freeware |
| LaZagne | Extracción local | Recuperar contraseñas almacenadas en SO | Open source |
| Elcomsoft | Suite comercial | Recuperación forense integral | Comercial |
| Passware | Suite comercial | Descifrado de archivos y discos | Comercial |
Proceso forense completo de análisis de credenciales
Autorización legal: Verificar que existe autorización judicial específica para el análisis de credenciales. Sin ella, cualquier resultado obtenido será inadmisible y potencialmente constitutivo de delito (art. 197 CP).
Adquisición de evidencia: Realizar imagen forense completa del sistema. Calcular hash SHA-256 de la imagen original y cada copia de trabajo.
Identificación de fuentes: Localizar todos los almacenes de credenciales: SAM/shadow, navegadores, gestores de contraseñas, ficheros de configuración, volcados de memoria.
Extracción de hashes: Utilizar herramientas especializadas para extraer los hashes sin modificar la evidencia original.
Clasificación de algoritmos: Identificar el tipo de hash (MD5, SHA-1, SHA-256, SHA-512, NTLM, bcrypt, Argon2) para seleccionar la estrategia de cracking adecuada.
Descifrado autorizado: Si la autorización lo permite, intentar recuperar contraseñas en claro mediante diccionarios, reglas de mutación, y fuerza bruta dirigida.
Análisis de patrones: Examinar las contraseñas recuperadas en busca de patrones: reutilización entre servicios, información personal, fechas significativas, idioma.
Correlación con la investigación: Vincular las credenciales con la actividad investigada: accesos a sistemas, comunicaciones, transacciones financieras.
Documentación pericial: Redactar informe detallando metodología, herramientas utilizadas (con versiones), resultados obtenidos, y conclusiones forenses.
Almacenamiento seguro de contraseñas: perspectiva del desarrollador
Cuando un perito analiza una brecha de datos, evalúa si la organización implementó correctamente el almacenamiento de credenciales. Las mejores prácticas actuales son:
Algoritmos de hash recomendados
| Algoritmo | Estado | Parámetros recomendados | Resistencia |
|---|---|---|---|
| Argon2id | Recomendado (ganador PHC 2015) | m=65536, t=3, p=4 | Muy alta |
| bcrypt | Recomendado | cost=12+ | Alta |
| scrypt | Aceptable | N=2¹⁵, r=8, p=1 | Alta |
| PBKDF2-SHA256 | Aceptable (mínimo) | 600 000+ iteraciones | Media-Alta |
| SHA-512 + salt | Desaconsejado | — | Media |
| SHA-256 + salt | Desaconsejado | — | Media |
| MD5 / SHA-1 | Prohibido | — | Muy baja |
| Texto plano | Negligencia grave | — | Ninguna |
Almacenamiento en texto plano = negligencia
Si una organización almacena contraseñas en texto plano y sufre una brecha, puede ser considerada negligente bajo el RGPD (art. 32, medidas técnicas apropiadas) y la LOPDGDD. Las sanciones pueden alcanzar los 20 millones de euros o el 4 % de la facturación global.
Proceso correcto de almacenamiento
1. Usuario crea contraseña → Verificar contra lista de contraseñas comprometidas
2. Generar salt aleatorio → 16+ bytes de /dev/urandom o CSPRNG
3. Concatenar contraseña + salt
4. Aplicar función de derivación (Argon2id, bcrypt)
5. Almacenar: {usuario, algoritmo, parámetros, salt, hash}
6. NUNCA almacenar la contraseña originalAnálisis pericial de brechas de credenciales
Cuando un perito investiga una brecha de datos que involucra credenciales, evalúa:
| Aspecto evaluado | Indicador de negligencia | Indicador de diligencia |
|---|---|---|
| Algoritmo de hash | MD5, SHA-1, texto plano | Argon2id, bcrypt con parámetros fuertes |
| Salting | Sin salt o salt global | Salt único por usuario, ≥16 bytes |
| Iteraciones | Menos de 10 000 PBKDF2 | ≥600 000 PBKDF2 o Argon2 con parámetros OWASP |
| Detección de brecha | Descubierta por terceros meses después | Monitorización activa, detección temprana |
| Notificación | Tardía o incompleta | En plazo RGPD (72 horas), completa |
| Medidas post-brecha | Ninguna | Reset forzado, MFA obligatorio, auditoría |
Marco legal en España
Artículo 197 del Código Penal: acceso no autorizado
El acceso no autorizado a datos reservados de carácter personal constituye un delito contra la intimidad tipificado en el artículo 197 del Código Penal español:
| Tipo | Artículo | Conducta | Pena |
|---|---|---|---|
| Descubrimiento de secretos | 197.1 | Apoderarse de datos personales ajenos | 1-4 años prisión + multa |
| Acceso a sistemas | 197.2 | Acceder sin autorización a datos en sistema informático | 1-4 años prisión + multa |
| Interceptación de comunicaciones | 197.1 | Interceptar telecomunicaciones sin consentimiento | 1-4 años prisión + multa |
| Difusión de datos | 197.3 | Difundir datos obtenidos ilícitamente | 2-5 años prisión |
| Vulnerar medidas de seguridad | 197 bis | Acceder vulnerando medidas de seguridad | 6 meses-2 años prisión |
| Interceptación técnica | 197 ter | Producir/facilitar herramientas de acceso ilícito | 6 meses-2 años prisión |
Agravantes (art. 197.4-5):
- Responsable del fichero: pena en mitad superior
- Datos especialmente protegidos (salud, ideología, orientación sexual): 3-5 años
- Con ánimo de lucro: pena superior en grado
- Afectar a menor de edad: agravante genérica
- Organización criminal: 3-5 años
RGPD y LOPDGDD: obligaciones de protección
| Norma | Artículo | Obligación |
|---|---|---|
| RGPD | Art. 5.1.f | Integridad y confidencialidad de los datos |
| RGPD | Art. 32 | Medidas técnicas apropiadas (cifrado, pseudonimización) |
| RGPD | Art. 33 | Notificación de brechas a la autoridad (72 horas) |
| RGPD | Art. 34 | Notificación al afectado si riesgo alto |
| RGPD | Art. 83 | Sanciones hasta 20M € o 4 % facturación |
| LOPDGDD | Art. 73 | Infracciones graves: mantener ficheros sin medidas |
| LOPDGDD | Art. 74 | Infracciones muy graves: vulneración de derechos |
Jurisprudencia relevante
| Resolución | Tribunal | Aspecto clave |
|---|---|---|
| STS 1066/2009 | Tribunal Supremo | El acceso a contraseñas ajenas sin autorización es delito aunque no se difundan los datos |
| SAP Madrid 235/2018 | Audiencia Provincial | Usar la contraseña de un compañero de trabajo para acceder a su email: condenado por art. 197 |
| STS 426/2020 | Tribunal Supremo | La fuerza bruta contra un sistema informático constituye vulneración de medidas de seguridad (197 bis) |
| PS/00326/2020 | AEPD | Sanción de 60 000 € a empresa que almacenaba contraseñas en texto plano |
| PS/00030/2022 | AEPD | Sanción de 150 000 € por brecha con hashes MD5 sin salt |
| SAP Barcelona 178/2023 | Audiencia Provincial | Informe pericial sobre fortaleza de contraseña fue determinante para establecer negligencia |
Papel del perito en litigios de contraseñas
En litigios civiles y penales relacionados con accesos no autorizados, el perito informático puede ser requerido para evaluar la fortaleza de las contraseñas comprometidas, determinar si las medidas de seguridad eran adecuadas, reconstruir la cronología del ataque, e identificar la metodología utilizada por el atacante.
Casos reales de brechas de contraseñas
Caso 1: LinkedIn (2012, revelado en 2016)
- Afectados: 164 millones de cuentas
- Causa: Hashes SHA-1 sin salt
- Impacto: El 90 % de las contraseñas fueron descifradas en 72 horas
- Lección forense: SHA-1 sin salt es tan inseguro como texto plano con hardware moderno. Un análisis pericial demostraría negligencia clara
Caso 2: Adobe (2013)
- Afectados: 153 millones de cuentas
- Causa: Cifrado 3DES-ECB (no hashing) con misma clave para todos los usuarios
- Impacto: Patrones visibles en los datos cifrados permitieron descifrar masivamente
- Lección forense: Cifrado reversible para contraseñas es un diseño incorrecto; se debe usar hashing unidireccional
Caso 3: Collection #1-5 (2019)
- Afectados: 2 200 millones de combinaciones usuario/contraseña
- Causa: Agregación de cientos de brechas anteriores
- Impacto: Mayor compilación de credenciales filtradas de la historia, base para ataques masivos de credential stuffing
- Lección forense: La reutilización de contraseñas convierte cualquier brecha individual en un riesgo sistémico
Caso 4: empresa española sector salud (2023, expediente AEPD)
- Afectados: 50 000 pacientes
- Causa: Sistema legacy con contraseñas MD5 sin salt, sin MFA
- Sanción AEPD: 175 000 € por medidas técnicas inadecuadas (art. 32 RGPD)
- Informe pericial: El perito demostró que el 95 % de las contraseñas del personal podían recuperarse en menos de 24 horas con hardware doméstico
Caso 5: empresa comercio electrónico Valencia (2024)
- Afectados: 120 000 clientes
- Causa: Credential stuffing masivo usando la base de datos Collection #1
- Papel del perito: Análisis de logs de acceso, correlación de IPs con proxies residenciales, identificación del patrón de ataque automatizado
- Resultado: Informe pericial permitió a la empresa demostrar ante la AEPD que había implementado medidas razonables (rate limiting, detección de anomalías) y la sanción se redujo significativamente
Guía práctica: crear y gestionar contraseñas seguras
Método de frase de paso (passphrase)
La técnica más recomendada actualmente para crear contraseñas memorizables y seguras es la frase de paso con el método Diceware:
Obtener dados físicos: Usar dados reales (no generadores digitales) para máxima aleatoriedad si se desea el método original.
Lanzar los dados: Lanzar 5 dados por cada palabra. Cada lanzamiento genera un número de 5 dígitos (ej. 3-6-2-1-4 = 36214).
Consultar la lista Diceware: Buscar el número en la lista Diceware en español. Cada número de 5 dígitos corresponde a una palabra del diccionario.
Repetir para 6-7 palabras: Con 6 palabras del diccionario Diceware (7776 palabras), se obtienen ~77 bits de entropía. Con 7 palabras, ~90 bits.
Unir con separadores: Utilizar guiones, espacios o caracteres especiales entre palabras:
nevera-plomo-coche-gato-reloj-mundo.Memorizar la frase: Crear una imagen mental absurda que vincule las palabras. Lo absurdo se recuerda mejor.
Almacenar en gestor: Aunque puedas memorizarla, almacénala también en tu gestor de contraseñas como respaldo.
Configuración recomendada de seguridad
| Tipo de cuenta | Contraseña | MFA | Gestor |
|---|---|---|---|
| Email principal | Frase de paso ≥20 chars | Llave FIDO2 | Sí + memorizada |
| Bancaria/financiera | Única, ≥16 chars | App TOTP + biometría | Sí |
| Redes sociales | Única, ≥14 chars | App TOTP | Sí |
| Comercio electrónico | Única, ≥14 chars | SMS (mínimo) | Sí |
| Servicios secundarios | Generada automáticamente | Opcional | Sí |
| Contraseña maestra gestor | Frase de paso ≥25 chars | Llave FIDO2 | Memorizada |
Errores comunes que comprometen la seguridad
| Error | Por qué es peligroso | Solución |
|---|---|---|
| Reutilizar contraseñas | Una brecha compromete todas las cuentas | Contraseña única por servicio |
| Anotar en papel visible | Accesible para cualquiera | Gestor de contraseñas |
| Compartir por mensaje | Queda registrado permanentemente | Compartición segura del gestor |
| Usar datos personales | Fácilmente obtenibles en RRSS | Generador aleatorio |
| Guardar en documento .txt | Sin cifrado alguno | Gestor con cifrado AES-256 |
| No activar MFA | Solo la contraseña protege la cuenta | Activar MFA en todo |
| Ignorar alertas de filtración | La contraseña comprometida sigue en uso | Cambiar inmediatamente |
| Usar la misma contraseña maestra | Si se compromete, se pierde todo | Frase de paso única y fuerte |
Contraseñas y el perito informático forense
Escenarios de actuación pericial
El perito informático forense trabaja con contraseñas en múltiples escenarios:
| Escenario | Actuación del perito | Ejemplo |
|---|---|---|
| Acceso no autorizado | Determinar cómo se obtuvo la contraseña, evaluar medidas de seguridad | Empleado despedido accede a sistemas |
| Brecha de datos | Evaluar si el almacenamiento era adecuado, cuantificar el impacto | Filtración de base de datos |
| Fraude online | Rastrear credenciales comprometidas, identificar el vector de ataque | Phishing + credential stuffing |
| Herencias digitales | Acceder a cuentas del fallecido con autorización judicial | Recuperar activos digitales |
| Disputas laborales | Verificar si el empleado accedió a información no autorizada | Acceso a documentos confidenciales |
| Propiedad intelectual | Demostrar acceso no autorizado a sistemas con IP protegida | Robo de código fuente |
Contenido del informe pericial sobre contraseñas
Un informe pericial que aborde aspectos de contraseñas debe incluir:
| Sección | Contenido |
|---|---|
| Objeto de la pericia | Qué se ha analizado y con qué autorización |
| Metodología | Herramientas utilizadas, versiones, procedimientos |
| Cadena de custodia | Hashes de evidencia, fechas de adquisición |
| Hallazgos técnicos | Algoritmos de hash, fortaleza de contraseñas, vulnerabilidades |
| Análisis de logs | Registros de acceso, IPs, timestamps |
| Cronología | Secuencia temporal de eventos reconstruida |
| Conclusiones | Respuesta técnica a las cuestiones planteadas |
| Anexos | Capturas, volcados de herramientas, referencias |
Valor del informe pericial en litigios de contraseñas
Un informe pericial riguroso puede determinar si las contraseñas comprometidas eran adecuadamente robustas, si la organización implementó medidas de seguridad proporcionadas al riesgo, y si el acceso no autorizado fue resultado de un ataque sofisticado o de negligencia en la protección de credenciales.
Tendencias y futuro
Evolución del panorama de contraseñas
| Tendencia | Estado (2026) | Impacto |
|---|---|---|
| Passkeys (FIDO2) | Adopción creciente | Eliminación gradual de contraseñas tradicionales |
| Passwordless auth | Mainstream en grandes plataformas | Biometría + clave hardware |
| Computación cuántica | Pre-comercial | Amenaza a cifrado actual en 10-15 años |
| IA generativa en ataques | Activo | Phishing y social engineering más sofisticados |
| IA en defensa | Activo | Detección de anomalías en patrones de autenticación |
| Regulación más estricta | En desarrollo | NIS2, DORA, revisión RGPD |
Implicaciones forenses de las passkeys
La transición a passkeys plantea nuevos retos para el peritaje informático:
- Sin contraseña que analizar: No hay hash que crackear ni texto en claro que buscar
- Vinculación a dispositivo: La autenticación está ligada al hardware, no al conocimiento
- Logs más ricos: Los registros de autenticación contienen más metadatos (tipo de biometría, dispositivo, ubicación)
- Nuevas evidencias: Registros de Secure Enclave, logs de WebAuthn, metadatos de clave pública
- Retos legales: Obligar a un sospechoso a desbloquear con biometría vs. derecho a no declarar contra sí mismo
Computación cuántica: la amenaza futura
Los ordenadores cuánticos de escala suficiente podrían romper los algoritmos de hash actuales mediante el algoritmo de Grover, que reduce la seguridad efectiva de un hash de N bits a N/2 bits. Esto significa:
| Algoritmo actual | Seguridad clásica | Seguridad post-cuántica |
|---|---|---|
| AES-128 | 128 bits | 64 bits (insuficiente) |
| AES-256 | 256 bits | 128 bits (suficiente) |
| SHA-256 | 256 bits preimagen | 128 bits (suficiente) |
| bcrypt cost 12 | Alta | Reducida pero aún viable |
| Argon2id | Muy alta | Reducida pero aún viable |
NIST PQC: preparación post-cuántica
NIST publicó en 2024 los primeros estándares de criptografía post-cuántica (CRYSTALS-Kyber/ML-KEM para encapsulación de claves, CRYSTALS-Dilithium/ML-DSA para firmas). Aunque los hashes de contraseñas no son el vector más vulnerable (más preocupante es el cifrado asimétrico), los sistemas deben migrar gradualmente a parámetros reforzados.
Contraseñas en entornos corporativos
Active Directory y políticas de grupo (GPO)
En entornos empresariales Windows, las contraseñas se gestionan centralmente a través de Active Directory y políticas de grupo (Group Policy Objects). El perito informático forense debe conocer estas configuraciones al investigar accesos no autorizados en entornos corporativos.
Políticas de contraseña en Active Directory:
| Política GPO | Configuración recomendada | Configuración negligente |
|---|---|---|
| Longitud mínima | ≥14 caracteres | Menos de 8 caracteres |
| Historial de contraseñas | Recordar 24 anteriores | No activado |
| Vigencia máxima | 0 (sin caducidad, con MFA) o 365 días | 30 días (genera patrones) |
| Complejidad | Desactivada si longitud ≥14 | Activada con ≤8 caracteres |
| Bloqueo de cuenta | Tras 5 intentos fallidos, 30 min | Sin bloqueo |
| Fine-Grained Password Policies | Diferentes políticas por grupo | Política única para todos |
Herramientas de auditoría de contraseñas en AD:
| Herramienta | Función | Licencia |
|---|---|---|
| DSInternals | Auditoría de hashes AD contra diccionarios | Open source |
| Specops Password Auditor | Escaneo de contraseñas débiles en AD | Gratuito |
| PingCastle | Auditoría de seguridad AD completa | Freemium |
| BloodHound | Mapeo de rutas de ataque en AD | Open source |
| CrackMapExec | Validación de credenciales en red | Open source |
Contraseñas en entornos cloud
La migración a servicios cloud introduce nuevos paradigmas de gestión de contraseñas:
| Plataforma | Gestión de identidad | MFA nativo | Política de contraseñas |
|---|---|---|---|
| Microsoft 365 / Entra ID | Azure AD / Entra ID | Sí (Authenticator, FIDO2) | Configurable por administrador |
| Google Workspace | Google Identity | Sí (Titan, TOTP) | Configurable, SSO |
| AWS | IAM / IAM Identity Center | Sí (hardware MFA, TOTP) | Políticas IAM configurables |
| Salesforce | Identity Platform | Sí | Estándar + personalizable |
Aspecto forense del cloud: En entornos cloud, el análisis forense de contraseñas se centra más en los logs de autenticación que en los hashes almacenados. Los registros de Azure AD Sign-in Logs, Google Workspace Admin Audit, o AWS CloudTrail proporcionan información detallada sobre cada intento de autenticación: IP, dispositivo, resultado, método MFA utilizado, y ubicación geográfica.
Contraseñas en aplicaciones móviles
| Sistema operativo | Almacenamiento de credenciales | Protección | Herramienta forense |
|---|---|---|---|
| Android | KeyStore, SharedPreferences (cifradas), Room DB | TEE / StrongBox | ALEAPP, Autopsy |
| iOS | Keychain Services | Secure Enclave | iLEAPP, Elcomsoft |
SharedPreferences sin cifrar
Algunas aplicaciones Android almacenan credenciales en SharedPreferences sin cifrado adecuado. En análisis forenses, estas credenciales pueden extraerse fácilmente de un dispositivo rooteado o de una imagen forense. Esta práctica es una vulnerabilidad grave que el perito debe documentar en su informe.
Contraseñas y herencias digitales
Un escenario cada vez más frecuente en el peritaje informático es la necesidad de acceder a las cuentas digitales de una persona fallecida. Las contraseñas del difunto protegen sus activos digitales: cuentas bancarias online, redes sociales, servicios de almacenamiento en la nube, y criptomonedas.
Marco legal de acceso a cuentas de fallecidos
| Situación | Base legal | Procedimiento |
|---|---|---|
| Herederos con testamento | Código Civil (arts. 659-661) + LOPDGDD art. 3 | Solicitar acceso judicial a las cuentas con certificado de defunción y testamento |
| Herederos sin testamento | Código Civil (sucesión intestada) | Declaración de herederos + solicitud judicial |
| Datos personales del fallecido | LOPDGDD art. 3 | Herederos pueden ejercer derechos de acceso, rectificación y supresión |
| Criptomonedas | Sin regulación específica | El perito puede intentar recuperar claves privadas de los dispositivos |
Proceso forense de recuperación de acceso
Autorización judicial: Obtener auto judicial que autorice el análisis de los dispositivos del fallecido y el acceso a sus cuentas digitales.
Adquisición forense de dispositivos: Realizar imagen forense de ordenadores, teléfonos móviles, tablets y cualquier dispositivo del fallecido.
Extracción de credenciales: Buscar contraseñas almacenadas en gestores de contraseñas, navegadores web, ficheros de texto, notas del teléfono, y bóvedas de contraseñas.
Identificación de cuentas: Reconstruir el universo digital del fallecido: cuentas de email, bancarias, redes sociales, servicios de suscripción, criptowallets.
Solicitud a plataformas: Contactar con cada plataforma (Google, Apple, Facebook, bancos) presentando el auto judicial y certificado de defunción para solicitar acceso o cierre.
Documentación: Elaborar informe pericial detallando todas las cuentas encontradas, credenciales recuperadas, y activos digitales identificados.
Criptomonedas: contraseñas irrecuperables
Las criptomonedas almacenadas en wallets de autocustodia (Ledger, Trezor, wallets de software) están protegidas por una frase semilla (seed phrase) de 12-24 palabras. Si el fallecido no dejó constancia de esta frase, los fondos pueden ser irrecuperables. Se estima que el 20 % de todos los Bitcoin en circulación (unos 140 000 millones de dólares) están en wallets inaccesibles por pérdida de contraseñas o claves.
Contraseñas en la industria y los sistemas SCADA/ICS
Los sistemas de control industrial (ICS/SCADA) presentan un desafío especial en materia de contraseñas, con frecuentes incidentes causados por credenciales por defecto o débiles:
| Sector | Problema frecuente | Riesgo |
|---|---|---|
| Energía | Contraseñas por defecto en PLCs | Sabotaje de infraestructura crítica |
| Agua | Acceso remoto sin MFA | Alteración de tratamiento de aguas |
| Manufactura | Contraseñas compartidas entre turnos | Imposibilidad de trazabilidad |
| Sanidad | Dispositivos médicos sin actualización | Acceso a datos de pacientes |
| Transporte | Sistemas legacy sin cifrado | Manipulación de señalización |
Caso Oldsmar (2021): Un atacante accedió al sistema de tratamiento de aguas de Oldsmar, Florida, mediante credenciales compartidas de TeamViewer sin MFA. Intentó aumentar los niveles de hidróxido de sodio a 100 veces lo normal. El incidente demostró los riesgos catastróficos de la mala gestión de contraseñas en infraestructuras críticas.
Directiva NIS2 y contraseñas: La Directiva NIS2 (UE 2022/2555), de obligado cumplimiento para entidades esenciales e importantes en la UE, exige la implementación de políticas de seguridad que incluyen la gestión adecuada de credenciales como parte de las medidas de ciberhigiene básica (art. 21.2.g). El incumplimiento puede acarrear sanciones de hasta 10 millones de euros o el 2 % de la facturación global para entidades esenciales.
Contraseñas en bases de datos y aplicaciones web
Las aplicaciones web almacenan credenciales de usuarios en bases de datos. El perito que investiga una brecha web debe examinar:
| Aspecto | Qué buscar | Dónde |
|---|---|---|
| Algoritmo de hash | ¿bcrypt/Argon2 o MD5/SHA-1? | Código fuente de la aplicación, tabla de usuarios |
| Implementación del salt | ¿Salt único por usuario o global? | Tabla de usuarios, código fuente |
| Iteraciones/cost | ¿Parámetros adecuados según OWASP? | Configuración de la aplicación |
| Credenciales hardcodeadas | ¿Contraseñas en código fuente? | Repositorio Git, ficheros de configuración |
| Tokens de sesión | ¿Longitud y aleatoriedad adecuadas? | Cookies, local storage |
| Logs de autenticación | ¿Se registran intentos fallidos? | Logs del servidor, SIEM |
Preguntas frecuentes
¿Qué hago si mi contraseña aparece en una filtración?
Cambiarla inmediatamente en el servicio afectado y en cualquier otro servicio donde la hayas reutilizado. Activar MFA. Verificar actividad sospechosa en la cuenta. Puedes comprobar si tus credenciales han sido filtradas en Have I Been Pwned o mediante las alertas integradas en gestores como Bitwarden o 1Password.
¿Las contraseñas biométricas son más seguras?
La biometría no es una contraseña sino un factor de autenticación complementario. Es más cómoda pero tiene limitaciones: no se puede cambiar si se compromete (tu huella es permanente), puede ser coaccionada físicamente, y tiene tasas de falso positivo/negativo. Lo ideal es biometría como segundo factor, no como sustituto de una contraseña fuerte.
¿Debo usar un generador de contraseñas?
Sí, para todas las cuentas excepto la contraseña maestra del gestor (que debes memorizar). Los generadores producen cadenas verdaderamente aleatorias con máxima entropía para la longitud dada. Configúralo para generar al menos 16 caracteres alfanuméricos con símbolos.
¿Qué hago si olvido la contraseña maestra de mi gestor?
La mayoría de gestores de contraseñas con arquitectura de conocimiento cero (Bitwarden, 1Password, KeePass) no pueden recuperar la contraseña maestra porque no la almacenan. Bitwarden ofrece un «Master Password Hint» que te envía una pista por email. 1Password tiene la «Emergency Kit» con una clave de recuperación. KeePass permite crear un fichero de clave adicional. La mejor prevención es almacenar la contraseña maestra de forma segura (caja fuerte física, persona de confianza) desde el momento de la creación.
¿Las contraseñas de WiFi necesitan ser seguras?
Sí, especialmente con WPA2 Personal donde la contraseña (PSK) se utiliza directamente para derivar las claves de cifrado. Una PSK débil puede permitir a un atacante cercano descifrar todo el tráfico WiFi. Recomendaciones: mínimo 20 caracteres aleatorios, WPA3 si los dispositivos lo soportan, y segmentación de red para invitados. En auditorías forenses corporativas, el perito evalúa la fortaleza de la PSK como parte de la evaluación de seguridad perimetral.
¿Cómo protejo las contraseñas de API y tokens de desarrollador?
Las contraseñas de API, tokens de acceso y secretos de aplicaciones nunca deben almacenarse en código fuente ni en repositorios Git. Utilizar gestores de secretos como HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, o ficheros .env excluidos del control de versiones. El análisis forense de brechas frecuentemente revela credenciales expuestas en repositorios públicos de GitHub, lo cual constituye una vulnerabilidad grave documentable en un informe pericial.
Comparativa de algoritmos de hash: guía para el perito
Al analizar un sistema comprometido, el perito debe identificar el algoritmo de hash utilizado y evaluar su fortaleza. Esta tabla de referencia facilita esa evaluación:
Identificación visual de algoritmos de hash
| Patrón del hash | Algoritmo | Longitud | Ejemplo |
|---|---|---|---|
$1$salt$hash | MD5 (crypt) | 34 chars | $1$abc$xxxxxxxxxxxxxxxxxxxxxxxx |
$2b$12$salt+hash | bcrypt | 60 chars | $2b$12$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx |
$5$salt$hash | SHA-256 (crypt) | 63 chars | $5$abc$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx |
$6$salt$hash | SHA-512 (crypt) | 106 chars | $6$abc$xxxx...86 chars...xxxx |
$y$params$salt$hash | yescrypt | Variable | $y$j9T$salt$hash |
$argon2id$v=19$... | Argon2id | Variable | $argon2id$v=19$m=65536,t=3,p=4$salt$hash |
| 32 hex chars | MD5 (raw) | 32 chars | 5f4dcc3b5aa765d61d8327deb882cf99 |
| 40 hex chars | SHA-1 (raw) | 40 chars | 5baa61e4c9b93f3f0682... |
| 64 hex chars | SHA-256 (raw) | 64 chars | 5e884898da28047151d0e56f8dc... |
LM:NTLM format | Windows NTLM | 32+32 hex | aad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 |
Velocidad de cracking por algoritmo (RTX 4090, Hashcat benchmarks)
| Algoritmo | Velocidad (H/s) | Tiempo para 8 chars alfanuméricos | Evaluación de seguridad |
|---|---|---|---|
| MD5 | 164 000 M H/s | Menos de 1 segundo | Inseguro |
| SHA-1 | 27 000 M H/s | 5 segundos | Inseguro |
| SHA-256 | 10 000 M H/s | 14 segundos | Inseguro (sin salt) |
| NTLM | 100 000 M H/s | Menos de 1 segundo | Inseguro |
| bcrypt (cost 10) | 55 000 H/s | 32 000 años | Seguro |
| bcrypt (cost 12) | 14 000 H/s | 127 000 años | Muy seguro |
| scrypt (N=2¹⁵) | 1 500 000 H/s | 119 años | Seguro |
| Argon2id (recomendado) | ~1 000 H/s | 5,6 millones años | Excelente |
| PBKDF2-SHA256 (600K iter) | 18 000 H/s | 99 000 años | Seguro |
MD5 y SHA-1: inadecuados para contraseñas
MD5 y SHA-1 pueden computarse a velocidades de miles de millones de hashes por segundo con hardware moderno. Esto significa que una contraseña de 8 caracteres alfanuméricos puede descifrarse en segundos. Cualquier sistema que aún utilice estos algoritmos para almacenar contraseñas presenta una vulnerabilidad crítica que el perito debe documentar en su informe como negligencia técnica.
Glosario técnico de contraseñas
| Término | Definición |
|---|---|
| Entropía | Medida de la imprevisibilidad de una contraseña, expresada en bits |
| Salt (sal) | Cadena aleatoria añadida a la contraseña antes del hashing para prevenir ataques con rainbow tables |
| Pepper | Secreto global del servidor añadido al hash, no almacenado junto al hash |
| KDF (Key Derivation Function) | Función que convierte una contraseña en una clave criptográfica (bcrypt, Argon2, PBKDF2) |
| CSPRNG | Generador de números pseudoaleatorios criptográficamente seguro |
| Credential stuffing | Ataque automatizado usando credenciales filtradas en múltiples plataformas |
| Rainbow table | Tabla precalculada de hashes para reversión rápida |
| Brute force | Prueba exhaustiva de todas las combinaciones posibles |
| Dictionary attack | Ataque usando listas de palabras y variaciones comunes |
| Pass the hash | Técnica que usa el hash directamente sin descifrar la contraseña |
| Passkey | Credencial FIDO2 vinculada al dispositivo, sin contraseña transmitida |
| TOTP | Código temporal basado en tiempo (Time-based One-Time Password) |
| FIDO2/WebAuthn | Estándar de autenticación sin contraseña basado en criptografía asimétrica |
| Keylogger | Software o hardware que registra las pulsaciones de teclado |
| MFA fatigue | Ataque que envía solicitudes MFA repetidas hasta que la víctima acepta |
Referencias y fuentes
NIST SP 800-63B — Digital Identity Guidelines: Authentication and Lifecycle Management. National Institute of Standards and Technology, 2017 (rev. 2024). Disponible en: https://pages.nist.gov/800-63-3/sp800-63b.html
INCIBE — Guía de gestión de contraseñas. Instituto Nacional de Ciberseguridad de España, 2024. Disponible en: https://www.incibe.es/ciudadania/tematicas/contrasenas
CCN-STIC 821 — Guía de seguridad de contraseñas. Centro Criptológico Nacional, Ministerio de Defensa.
OWASP Password Storage Cheat Sheet — Open Web Application Security Project, 2025. Disponible en: https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html
Código Penal español — Ley Orgánica 10/1995, artículos 197 y ss. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444
RGPD — Reglamento (UE) 2016/679, artículos 5, 32, 33, 34, 83. Disponible en: https://www.boe.es/doue/2016/119/L00001-00088.pdf
Verizon DBIR 2025 — Data Breach Investigations Report. Verizon Enterprise, 2025. Disponible en: https://www.verizon.com/business/resources/reports/dbir/
NordPass — Top 200 Most Common Passwords, 2025. Disponible en: https://nordpass.com/most-common-passwords-list/
Have I Been Pwned — Servicio de verificación de credenciales comprometidas. Troy Hunt. Disponible en: https://haveibeenpwned.com/
ENISA — Good Practices for Security of Internet of Things in the context of Smart Manufacturing, Recommendations on Authentication. European Union Agency for Cybersecurity, 2024.
Hashcat — Advanced Password Recovery. Disponible en: https://hashcat.net/hashcat/
FIDO Alliance — Passkeys: A simpler, safer way to sign in. Disponible en: https://fidoalliance.org/passkeys/
Florêncio, Dinei; Herley, Cormac; van Oorschot, Paul C. — An Administrator’s Guide to Internet Password Research. USENIX LISA, 2014. Estudio fundamental sobre las prácticas de gestión de contraseñas en entornos corporativos.
Bonneau, Joseph — The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords. IEEE Symposium on Security and Privacy, 2012. Análisis estadístico de la distribución de contraseñas reales.
Grassi, Paul A. et al. — Digital Identity Guidelines: Authentication and Lifecycle Management. NIST SP 800-63B, revisión 4 (borrador), 2024. Última actualización de las directrices de autenticación del NIST.
Conclusión
La gestión de contraseñas es un aspecto fundamental de la ciberseguridad que impacta tanto a usuarios individuales como a organizaciones. Desde la perspectiva del peritaje informático forense, las contraseñas constituyen una pieza de evidencia crucial: su fortaleza, su método de almacenamiento, y la forma en que fueron comprometidas son elementos que pueden determinar la responsabilidad en incidentes de seguridad, brechas de datos, y accesos no autorizados.
Las directrices NIST 800-63B, adoptadas globalmente, han transformado las mejores prácticas: frases de paso largas y memorables en lugar de contraseñas cortas y complejas, gestores de contraseñas como herramienta esencial, y autenticación multifactor como capa de protección indispensable.
Para el perito informático, dominar las técnicas de extracción, análisis y descifrado de contraseñas —siempre bajo autorización judicial— es una competencia profesional esencial que permite aportar evidencia técnica rigurosa en procedimientos civiles y penales relacionados con la seguridad de las credenciales digitales.
Última actualización: 30 de marzo de 2026 Categoría: Seguridad Código: SEG-050
Preguntas Frecuentes
¿Qué longitud mínima debe tener una contraseña segura?
Las directrices NIST 800-63B recomiendan un mínimo de 8 caracteres, pero los expertos en ciberseguridad recomiendan al menos 14-16 caracteres. Cuanto más larga, mayor entropía y más tiempo necesita un atacante para descifrarla por fuerza bruta.
¿Es mejor una contraseña compleja o una larga?
Según NIST, la longitud es más importante que la complejidad artificial. Una frase de paso larga como 'el-gato-duerme-sobre-la-nevera-azul' es más segura y más fácil de recordar que 'G4t0!@#2024'.
¿Cómo recupera un perito informático las contraseñas en una investigación?
El perito utiliza herramientas especializadas como Hashcat, John the Ripper o Volatility para extraer hashes de contraseñas de archivos SAM (Windows), /etc/shadow (Linux), bases de datos de navegadores o volcados de memoria RAM, siempre bajo autorización judicial.
¿Es delito descifrar la contraseña de otra persona en España?
Sí. El artículo 197 del Código Penal tipifica como delito el acceso no autorizado a datos reservados de carácter personal, con penas de 1 a 4 años de prisión y multa. Incluso intentar descifrar una contraseña ajena sin autorización puede ser delito.
¿Son seguros los gestores de contraseñas?
Los gestores de contraseñas reputados (Bitwarden, 1Password, KeePass) usan cifrado AES-256 y arquitectura de conocimiento cero. Son significativamente más seguros que reutilizar contraseñas o anotarlas. El principal riesgo es que la contraseña maestra sea débil.
¿Cada cuánto tiempo hay que cambiar las contraseñas?
NIST 800-63B recomienda NO forzar cambios periódicos salvo evidencia de compromiso. Los cambios frecuentes llevan a contraseñas débiles con patrones predecibles (Verano2026!, Otoño2026!). Es mejor una contraseña fuerte y estable con MFA activado.
¿Qué es un ataque de credential stuffing?
Es un ataque automatizado que utiliza combinaciones de usuario y contraseña filtradas en brechas de datos previas para intentar acceder a otras plataformas. Funciona porque muchos usuarios reutilizan las mismas credenciales en múltiples servicios.
¿Puede un perito demostrar que una contraseña fue comprometida?
Sí. Mediante análisis forense se pueden examinar registros de acceso, correlacionar IPs y horarios, analizar la presencia de keyloggers o malware, verificar si las credenciales aparecen en filtraciones conocidas, y reconstruir la cronología del incidente.
¿Qué es la autenticación multifactor y por qué es importante?
La autenticación multifactor (MFA) combina algo que sabes (contraseña), algo que tienes (teléfono, llave USB) y/o algo que eres (biometría). Incluso si la contraseña se compromete, el atacante necesita el segundo factor para acceder.
¿Las contraseñas almacenadas en el navegador son seguras?
Depende del navegador y configuración. Chrome cifra las contraseñas con DPAPI en Windows, pero un atacante con acceso al sistema puede descifrarlas. Firefox permite una contraseña maestra adicional. Para seguridad forense, se recomienda un gestor de contraseñas dedicado.
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
