Las contraseñas protegen casi todo lo que hacemos en línea: correo electrónico, banca, redes sociales, almacenamiento en la nube, plataformas de desarrolladores y más. Elegir la longitud (y composición) adecuada para una contraseña es una de las formas más simples de mejorar la seguridad sin cambiar demasiado tu flujo de trabajo diario.
Este artículo explica cuánto debe durar una contraseña, por qué importa la longitud, qué recomiendan los principales organismos de estándares y cómo crear contraseñas fuertes y únicas que sean fáciles de gestionar.
Una contraseña fuerte es aquella que resulta difícil de adivinar o calcular para los atacantes. La fortaleza proviene de dos ingredientes principales:
Cuando estos dos factores están presentes, las contraseñas resisten los ataques de fuerza bruta (probar combinaciones sistemáticamente), de diccionario (probar palabras y patrones comunes) y muchas técnicas automatizadas de descifrado.
Los expertos en seguridad enfatizan constantemente la longitud. La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE.UU. (CISA) recomienda elegir contraseñas que sean “largas—al menos 16 caracteres de longitud (incluso más largos son mejores).” Puedes leer su orientación aquí: https://www.cisa.gov/secure-our-world/require-strong-passwords
El Instituto Nacional de Estándares y Tecnología (NIST) adopta una postura similar en sus Directrices de Identidad Digital, destacando que la longitud de la contraseña es un factor primario para caracterizar la fortaleza de la contraseña y que los usuarios deberían ser alentados a crear contraseñas más largas donde sea práctico. Ver: https://pages.nist.gov/800-63-4/sp800-63b.html
En la práctica, 14 caracteres deberían considerarse un límite inferior, mientras que 16+ caracteres es una mejor opción por defecto. Para cuentas particularmente sensibles o de larga duración, optar por una longitud aún mayor es beneficioso—siempre que el sitio lo permita y puedas almacenar la contraseña de forma segura.
Más largo casi siempre es más fuerte contra la fuerza bruta. Pero hay algunas consideraciones prácticas:
Conclusión: Usa la contraseña más larga y aleatoria que se ajuste a la política del sitio y a tu flujo de trabajo—luego añade MFA si está disponible.
Muchos sitios requieren una mezcla de conjuntos de caracteres (minúsculas, mayúsculas, dígitos, símbolos). Incluir múltiples conjuntos generalmente incrementa el espacio de búsqueda y dificulta los ataques de adivinanza. Sin embargo, “las reglas de complejidad” son menos importantes que la longitud y la aleatoriedad. Una contraseña aleatoria de 20 caracteres usando solo letras puede ser más fuerte que una cadena de 8 caracteres que mezcla todos los tipos de caracteres.
Si un sitio impone reglas de composición, permite que tu gestor de contraseñas genere una contraseña aleatoria que las satisfaga. Si no lo hace, prioriza la longitud y la aleatoriedad sobre la complejidad forzada.
Los cuatro conjuntos de caracteres comúnmente referenciados son:
La longitud por sí sola no es suficiente si la contraseña sigue patrones predecibles. Evita:
1qaz2wsx o qwertyuiopDos excelentes maneras de lograr aleatoriedad con la que puedas vivir:
túnel-imán-seda-oxígeno-dueto pueden ser extensas y más memorables. Añade separadores y, si se permite, uno o dos símbolos o números.Algunas cadenas largas son objetivos fáciles porque siguen patrones evidentes o aparecen en conjuntos de datos de brechas. Por ejemplo, largas secuencias de teclado, bloques de caracteres repetidos, o "trucos" ampliamente compartidos están entre los primeros intentos que hacen las modernas herramientas de descifrado. La longitud debe emparejarse con la imprevisibilidad para ser efectiva.
Antes de usar una contraseña, es prudente asegurarse de que no aparezca en corpus de brechas conocidos. Muchos gestores de contraseñas y herramientas de seguridad proporcionan verificaciones de "have I been pwned" o similares. También puedes usar un probador de fortaleza de contraseñas para evaluar tus contraseñas.
No todas las tomas de cuentas implican adivinanza. El phishing y la reutilización son causas frecuentes de compromisos:
La longitud ayuda contra la adivinanza, pero el phishing y la reutilización se mitigan con MFA y un gestor de contraseñas que facilita credenciales únicas.
La forma práctica de escalar contraseñas únicas de 16–24 caracteres a través de docenas (o cientos) de sitios es usar un gestor de contraseñas. Con un gestor, puedes:
Si un sitio limita la longitud o los símbolos, configura el generador en consecuencia—priorizando aún la longitud máxima.
¿Cuánto debe durar una contraseña? Todo lo que el sitio permita—apunta a al menos 16 caracteres—y hazla aleatoria y única. Añade MFA para una segunda capa fuerte. Con un gestor de contraseñas manejando la generación y el almacenamiento, puedes tener una seguridad sólida sin carga cognitiva adicional.