{"id":32111,"date":"2026-05-19T14:43:40","date_gmt":"2026-05-19T12:43:40","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=32111"},"modified":"2026-05-19T14:43:40","modified_gmt":"2026-05-19T12:43:40","slug":"passwords-hacking-research-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/passwords-hacking-research-2026\/32111\/","title":{"rendered":"Casi la mitad de las contrase\u00f1as se pueden descifrar en menos de un minuto"},"content":{"rendered":"<p>Cada a\u00f1o, cientos de millones de contrase\u00f1as de usuarios reales se filtran a la dark web. Analizamos 231 millones de contrase\u00f1as \u00fanicas procedentes de filtraciones de la dark web entre 2023 y 2026, y las conclusiones son desalentadoras: la gran mayor\u00eda son extremadamente d\u00e9biles. Para descifrar el 60 % de estas contrase\u00f1as, un ciberdelincuente solo necesita una hora y unos pocos d\u00f3lares en el bolsillo. Adem\u00e1s, el descifrado de contrase\u00f1as se acelera a\u00f1o a a\u00f1o; en <a href=\"https:\/\/www.kaspersky.es\/blog\/password-can-be-hacked-in-one-hour\/30120\/\" target=\"_blank\" rel=\"noopener\">nuestro estudio similar de 2024<\/a>, el porcentaje de contrase\u00f1as vulnerables fue menor.<\/p>\n<p>Hoy vamos a analizar la fiabilidad de la contrase\u00f1a promedio (spoiler: no es muy buena) y c\u00f3mo puedes proteger tus datos y cuentas utilizando m\u00e9todos m\u00e1s robustos. Al mismo tiempo, destacaremos los patrones que se encuentran con mayor frecuencia en las contrase\u00f1as de los usuarios reales.<\/p>\n<h2>C\u00f3mo se descifran las contrase\u00f1as<\/h2>\n<p>En nuestro estudio anterior, detallamos los <a href=\"https:\/\/www.kaspersky.es\/blog\/password-can-be-hacked-in-one-hour\/30120\/\" target=\"_blank\" rel=\"noopener\">m\u00e9todos para almacenar y descifrar contrase\u00f1as<\/a>, pero aqu\u00ed ofrecemos un breve repaso de lo esencial.<\/p>\n<p>Hoy en d\u00eda, las contrase\u00f1as casi nunca se almacenan en texto plano. Por ejemplo, si creas una cuenta con la contrase\u00f1a \u201cContrase\u00f1a123!\u201d, el servidor no la almacenar\u00e1 tal cual. En cambio, la contrase\u00f1a se somete a un <a href=\"https:\/\/www.kaspersky.com\/blog\/the-wonders-of-hashing\/4441\/\" target=\"_blank\" rel=\"noopener nofollow\">proceso de hash<\/a> mediante el uso de algoritmos espec\u00edficos para convertirla en una cadena de letras y n\u00fameros de longitud fija (un\u00a0hash), que es lo que realmente permanece en el servidor. Por ejemplo, as\u00ed es como se ve el hash MD5 para \u201cContrase\u00f1a123!\u201d:<\/p>\n<p><code>2c103f2c4ed1e59c0b4e2e01821770fa<\/code>.<\/p>\n<p>Cada vez que el usuario introduce su contrase\u00f1a, se convierte en un hash y se compara con el almacenado en el servidor; si los hashes coinciden, la contrase\u00f1a es correcta. Si un atacante consigue este hash, tendr\u00e1 que descifrarlo para recuperar la contrase\u00f1a original; esto es lo que se conoce como \u201cdescifrado de contrase\u00f1as\u201d. Se suele hacer utilizando GPU propias o alquiladas, y se pueden emplear varios m\u00e9todos para el descifrado:<\/p>\n<ul>\n<li><a href=\"https:\/\/es.wikipedia.org\/wiki\/B%C3%BAsqueda_de_fuerza_bruta\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Enumeraci\u00f3n exhaustiva (fuerza bruta)<\/strong><\/a><strong>.<\/strong> El ordenador prueba todas las combinaciones posibles de caracteres y calcula el hash para cada una. Este m\u00e9todo es la forma m\u00e1s sencilla de descifrar contrase\u00f1as cortas o aquellas que constan de un solo conjunto de caracteres (como solo d\u00edgitos).<\/li>\n<li><a href=\"https:\/\/es.wikipedia.org\/wiki\/Tabla_arco%C3%ADris\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Tablas arco\u00edris<\/strong><\/a><strong>.<\/strong> Una aut\u00e9ntica pesadilla para cualquiera que tenga una contrase\u00f1a sencilla, esto es esencialmente una \u201cgu\u00eda telef\u00f3nica\u201d de contrase\u00f1as cuyos hashes ya han sido descifrados mediante fuerza bruta o algoritmos inteligentes. Lo \u00fanico que tiene que hacer un atacante es encontrar un hash coincidente y ver qu\u00e9 contrase\u00f1a le corresponde.<\/li>\n<li><strong>Descifrado inteligente<\/strong>. Estos algoritmos se entrenan con bases de datos de contrase\u00f1as filtradas. Comprenden la frecuencia de las diferentes combinaciones de caracteres y realizan sus comprobaciones desde las secuencias m\u00e1s probables hasta las menos populares. Tienen en cuenta las palabras del diccionario, las sustituciones de caracteres (a \u2192 @ o s \u2192 $) y consideran estructuras de contrase\u00f1as comunes como \u201cpalabra del diccionario + n\u00famero + car\u00e1cter especial\u201d, al tiempo que comparan los hashes con las tablas arco\u00edris. La combinaci\u00f3n de estos m\u00e9todos acelera significativamente el proceso de descifrado.<\/li>\n<\/ul>\n<p>M\u00e1s all\u00e1 de eso, los atacantes tambi\u00e9n pueden interceptar contrase\u00f1as en texto plano. Existen numerosas maneras de hacerlo, desde el phishing (en el que se atrae a la v\u00edctima a una p\u00e1gina web falsa para que introduzca su contrase\u00f1a voluntariamente) y los registradores de pulsaciones de teclas, hasta los programas esp\u00eda o troyanos que roban documentos, cookies, datos del portapapeles y mucho m\u00e1s. Desafortunadamente, muchos usuarios guardan sus contrase\u00f1as en texto plano en notas, aplicaciones de mensajer\u00eda y documentos, o las almacenan en navegadores donde <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-store-passwords-securely\/29106\/\" target=\"_blank\" rel=\"noopener\">los atacantes pueden extraerlas en segundos<\/a>.<\/p>\n<p>Cada a\u00f1o, rastreamos alrededor de cien millones de filtraciones de contrase\u00f1as en texto plano. Utilizamos estas bases de datos para avisar a los usuarios de <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> si sus datos se han vulnerado. Para responder a la pregunta m\u00e1s frecuente que recibimos al respecto: no, no conocemos las contrase\u00f1as de nuestros usuarios. Hemos explicado en un lenguaje sencillo c\u00f3mo comparamos tus contrase\u00f1as con las filtradas sin conocerlas realmente, y por qu\u00e9 ni tus contrase\u00f1as almacenadas en <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0ni sus hashes salen nunca de tu dispositivo, en nuestras descripciones generales de <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-international-password-day-2024\/29993\/\" target=\"_blank\" rel=\"noopener\">nuestra tecnolog\u00eda de an\u00e1lisis de filtraciones<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/how-secure-is-your-password-manager\/28367\/\" target=\"_blank\" rel=\"noopener\">la arquitectura interna de nuestro administrador de contrase\u00f1as<\/a>. \u00c9chales un vistazo; te sorprender\u00e1 lo elegante que es el dise\u00f1o.<\/p>\n<h2>El 60\u00a0% de las contrase\u00f1as se descifran en menos de una\u00a0hora<\/h2>\n<p>Ampliamos la base de datos de nuestro estudio anterior con 38 millones de contrase\u00f1as reales adicionales publicadas por atacantes en foros de la dark web y comparamos los resultados. Las pruebas se realizaron utilizando una \u00fanica GPU RTX 5090 para contrase\u00f1as cifradas con el algoritmo MD5. Los datos para el an\u00e1lisis se obtuvieron de nuestro servicio de <a href=\"https:\/\/dfi.kaspersky.com\/es\" target=\"_blank\" rel=\"noopener nofollow\">Digital FootPrint Intelligence<\/a>. Puedes consultar el algoritmo que utilizamos para evaluar la seguridad de las contrase\u00f1as en <a href=\"https:\/\/securelist.lat\/password-brute-force-time\/98811\/\" target=\"_blank\" rel=\"noopener\">nuestro art\u00edculo en Securelist<\/a>.<\/p>\n<p>Lamentablemente, las contrase\u00f1as siguen siendo tan d\u00e9biles como siempre, mientras que descifrarlas se vuelve m\u00e1s r\u00e1pido y f\u00e1cil con cada a\u00f1o que pasa. Hoy en d\u00eda, el 60\u00a0% de las contrase\u00f1as se pueden descifrar en menos de una\u00a0hora; hace dos\u00a0a\u00f1os, esa cifra <a href=\"https:\/\/www.kaspersky.es\/blog\/password-can-be-hacked-in-one-hour\/30120\/\" target=\"_blank\" rel=\"noopener\">era<\/a> del 59\u00a0%. Pero lo verdaderamente aterrador es otra cosa: \u00a1<strong>casi la mitad de todas las contrase\u00f1as (48\u00a0%) se descifran en menos de un\u00a0minuto<\/strong>!<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"208\">Tiempo de descifrado<\/td>\n<td width=\"208\">Porcentaje de contrase\u00f1as descifrables en este tiempo en 2024<\/td>\n<td width=\"208\">Porcentaje de contrase\u00f1as descifrables en este tiempo en la actualidad<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Menos de un\u00a0minuto<\/td>\n<td width=\"208\">El 45\u00a0%<\/td>\n<td width=\"208\">El 48\u00a0%<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Menos de una\u00a0hora<\/td>\n<td width=\"208\">59\u00a0% (+14\u00a0%)<\/td>\n<td width=\"208\">60\u00a0% (+12\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Menos de 24\u00a0horas<\/td>\n<td width=\"208\">67\u00a0% (+8\u00a0%)<\/td>\n<td width=\"208\">68\u00a0% (+8\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Menos de un\u00a0mes<\/td>\n<td width=\"208\">73\u00a0% (+6\u00a0%)<\/td>\n<td width=\"208\">74\u00a0% (+6\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Menos de un a\u00f1o<\/td>\n<td width=\"208\">77\u00a0% (+4\u00a0%)<\/td>\n<td width=\"208\">77\u00a0% (+3\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">M\u00e1s de un a\u00f1o<\/td>\n<td width=\"208\">El 23\u00a0%<\/td>\n<td width=\"208\">El 23\u00a0%<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"wp-caption aligncenter\">\n<p class=\"wp-caption-text\">Tiempo de descifrado de contrase\u00f1as: hace dos a\u00f1os y hoy<\/p>\n<\/div>\n<p>Los atacantes consiguen este aumento de velocidad gracias a los procesadores gr\u00e1ficos, que se vuelven m\u00e1s potentes cada a\u00f1o. Mientras que una RTX\u00a04090 en 2024 pod\u00eda descifrar hashes MD5 por fuerza bruta a una velocidad de 164\u00a0gigahashes (mil\u00a0millones de hashes) por segundo, la nueva RTX\u00a05090 ha aumentado esa velocidad en un 34\u00a0%, para alcanzar los 220\u00a0gigahashes por segundo.<\/p>\n<p>Y aunque una tarjeta gr\u00e1fica de gama alta como esa actualmente se vende por varios miles de d\u00f3lares, el precio no supone un gran obst\u00e1culo: existen muchos servicios en la nube econ\u00f3micos para alquilar potencia de c\u00e1lculo de GPU. Seg\u00fan la configuraci\u00f3n y el modelo, los costes de alquiler oscilan entre unos pocos centavos y unos pocos d\u00f3lares por hora. Como hemos visto, un atacante solo necesita una\u00a0hora para descifrar tres de cada cinco\u00a0contrase\u00f1as que encuentra en una filtraci\u00f3n. Adem\u00e1s, seg\u00fan la magnitud de la tarea, siempre pueden alquilar diez o incluso cien GPU en lugar de solo una.<\/p>\n<p>Cabe destacar que descifrar <em>todas<\/em> las contrase\u00f1as de un conjunto de datos no lleva mucho m\u00e1s tiempo que descifrar <em>una sola<\/em>. En cada iteraci\u00f3n, una vez que el atacante calcula un hash para una combinaci\u00f3n de caracteres espec\u00edfica, comprueba si ese mismo hash existe en alguna parte del conjunto de datos; y cuanto mayor sea el conjunto de datos, m\u00e1s f\u00e1cil ser\u00e1 encontrar una coincidencia. Si se encuentra una coincidencia, la contrase\u00f1a correspondiente se marca como \u201cdescifrada\u201d, y el algoritmo pasa a la siguiente.<\/p>\n<h2>\u00bfQu\u00e9 contrase\u00f1as son vulnerables?<\/h2>\n<p>La seguridad de cualquier contrase\u00f1a depende de su longitud, la variedad de su contenido y la aleatoriedad de dicho contenido. Las contrase\u00f1as creadas por humanos resultan ser las menos resilientes; lamentablemente, los humanos son bastante predecibles. Utilizamos palabras del diccionario y combinaciones de caracteres que los algoritmos inteligentes dominan desde hace mucho tiempo, evitamos cadenas largas aleatorias y se pueden encontrar patrones incluso en pulsaciones de teclas que creemos que son aleatorias. Curiosamente, las contrase\u00f1as generadas por IA a\u00fan conservan la huella de un enfoque humano; hablamos de esto en una publicaci\u00f3n anterior sobre c\u00f3mo crear una <a href=\"https:\/\/www.kaspersky.es\/blog\/international-password-day-2025\/30932\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1a segura y f\u00e1cil de recordar<\/a>.<\/p>\n<p>La longitud de la contrase\u00f1a es el factor principal que afecta el tiempo de descifrado. Como puede verse en la tabla siguiente, se tarda menos de 24\u00a0horas en descifrar casi cualquier contrase\u00f1a de ocho\u00a0caracteres.<\/p>\n<div id=\"attachment_32114\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/19141916\/passwords-hacking-research-2026-01-ES.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32114\" class=\"wp-image-32114 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/19141916\/passwords-hacking-research-2026-01-ES.png\" alt=\"Porcentaje de contrase\u00f1as de diferentes longitudes que se pueden descifrar en un per\u00edodo de tiempo determinado\" width=\"1024\" height=\"346\"><\/a><p id=\"caption-attachment-32114\" class=\"wp-caption-text\">Porcentaje de contrase\u00f1as de diferentes longitudes que se pueden descifrar en un per\u00edodo de tiempo determinado<\/p><\/div>\n<p>Sin embargo, la previsibilidad de tu contrase\u00f1a es igualmente importante. \u00bfCrees que est\u00e1s mejorando la seguridad al a\u00f1adir un n\u00famero o un car\u00e1cter especial a una palabra f\u00e1cil de recordar? S\u00ed, lo est\u00e1s haciendo, pero solo un poco. Los patrones que la gente usa para crear contrase\u00f1as son f\u00e1cilmente predecibles y, a veces, bastante divertidos, aunque esto no es motivo de risa.<\/p>\n<h2>Lo que aprendimos sobre los patrones de contrase\u00f1as<\/h2>\n<p>El an\u00e1lisis de m\u00e1s de 200\u00a0millones de contrase\u00f1as revel\u00f3 patrones caracter\u00edsticos que les permiten a los algoritmos inteligentes descifrar las contrase\u00f1as de los usuarios con facilidad.<\/p>\n<h3>Escoge un n\u00famero<\/h3>\n<p>M\u00e1s de la mitad de todas las contrase\u00f1as (53\u00a0%) terminan con uno o m\u00e1s d\u00edgitos, mientras que casi una de cada seis (17\u00a0%) comienza con un n\u00famero. Una de cada ocho\u00a0contrase\u00f1as (12\u00a0%) contiene secuencias que se parecen mucho a a\u00f1os, que van desde 1950 hasta 2030, y una de cada diez (10\u00a0%) se encuentra espec\u00edficamente entre 1990 y 2026. Lo m\u00e1s probable es que esto ocurra porque la gente a\u00f1ade su a\u00f1o de nacimiento (o el de alguien cercano), alg\u00fan otro a\u00f1o significativo o el a\u00f1o en que crearon la contrase\u00f1a o la cuenta. Dato curioso: seg\u00fan la distribuci\u00f3n de estas fechas, se deduce que los usuarios de Internet m\u00e1s activos nacieron entre 2000 y 2012.<\/p>\n<p>Sin embargo, entre todas las combinaciones num\u00e9ricas, la m\u00e1s popular result\u00f3 ser\u2026 lo adivinaste: \u201c1234\u201d. En general, los patrones que implican pulsaciones secuenciales del teclado (\u201cqwerty\u201d, \u201casdf\u201d y similares) aparecen en el 3\u00a0% de las contrase\u00f1as.<\/p>\n<h3>Los caracteres especiales no son la soluci\u00f3n definitiva<\/h3>\n<p>La mayor\u00eda de las pol\u00edticas de contrase\u00f1as de los \u00faltimos a\u00f1os exigen al menos un car\u00e1cter especial. El ganador absoluto en esta categor\u00eda es el s\u00edmbolo @: aparece en una de cada 10 contrase\u00f1as. El punto (.) ocupa el segundo lugar, seguido del signo de exclamaci\u00f3n (!) en tercer lugar.<\/p>\n<h3>El amor gobierna el mundo\u2026 y Skibidi Toilet tambi\u00e9n<\/h3>\n<p>Las palabras con una fuerte carga emocional suelen ser la base de una contrase\u00f1a y, a pesar de todo, las palabras positivas son m\u00e1s comunes. Algunos ejemplos frecuentes son \u201camor\u201d, \u201c\u00e1ngel\u201d, \u201cequipo\u201d, \u201ccompa\u00f1ero\u201d, \u201cvida\u201d y \u201cestrella\u201d. Dicho esto, tambi\u00e9n afloran aspectos negativos, sobre todo en forma de palabrotas comunes en espa\u00f1ol.<\/p>\n<p>Curiosamente, los memes virales tambi\u00e9n se reflejan en las contrase\u00f1as. Entre 2023 y 2026, el uso de la palabra <a href=\"https:\/\/es.wikipedia.org\/wiki\/Skibidi_Toilet\" target=\"_blank\" rel=\"noopener nofollow\">Skibidi<\/a> en contrase\u00f1as se multiplic\u00f3 por 36. Como es l\u00f3gico (consulta el enlace si no te parece l\u00f3gico), la palabra \u201ctoilet\u201d tambi\u00e9n experiment\u00f3 un aumento, aunque en menor medida.<\/p>\n<h2>Los usuarios tienden a mantener sus contrase\u00f1as sin cambios durante a\u00f1os<\/h2>\n<p>M\u00e1s de la mitad de las contrase\u00f1as (54\u00a0%) que identificamos en filtraciones recientes ya hab\u00edan aparecido anteriormente. Esto se puede explicar en parte por la migraci\u00f3n de los mismos datos de un conjunto de datos a otro. Sin embargo, existe una raz\u00f3n mucho m\u00e1s preocupante: muchos usuarios sencillamente no han cambiado sus contrase\u00f1as en a\u00f1os.<\/p>\n<p>El an\u00e1lisis de las fechas que aparecen en las contrase\u00f1as muestra que las combinaciones que contienen los a\u00f1os comprendidos entre 2020 y 2024 siguen siendo populares. Parece que la gente a\u00f1ade el a\u00f1o actual a su contrase\u00f1a cuando la crea, y luego se olvida de ella durante varios a\u00f1os. En realidad, esto nos permite calcular la vida \u00fatil promedio de una contrase\u00f1a: entre tres y cinco\u00a0a\u00f1os.<\/p>\n<p>Es una tendencia peligrosa. Por un lado, los algoritmos inteligentes pueden descifrar contrase\u00f1as mucho m\u00e1s complejas en ese lapso de tiempo. En segundo lugar, cuanto m\u00e1s tiempo permanezca sin cambios tu contrase\u00f1a, mayor ser\u00e1 la probabilidad de que est\u00e9 en peligro, ya sea a trav\u00e9s de una filtraci\u00f3n, una infecci\u00f3n de malware o un ataque de phishing.<\/p>\n<p>La situaci\u00f3n empeora a\u00fan m\u00e1s cuando se utiliza la misma contrase\u00f1a en varias cuentas. En este caso, los atacantes ni siquiera necesitan descifrar nada; solo necesitan encontrar tu contrase\u00f1a en una \u00fanica filtraci\u00f3n e introducirla en otros sitios web.<\/p>\n<h2>C\u00f3mo proteger tus contrase\u00f1as y cuentas<\/h2>\n<p>Si al leer esta publicaci\u00f3n te has dado cuenta de que tus contrase\u00f1as se encuentran entre las m\u00e1s f\u00e1ciles de descifrar, no te preocupes. Hemos preparado una lista de consejos sencillos pero b\u00e1sicos para ti.<\/p>\n<h3>Utiliza un administrador de contrase\u00f1as<\/h3>\n<p>Las contrase\u00f1as m\u00e1s d\u00e9biles son las que la gente inventa por su cuenta. Crear y memorizar cientos de secuencias de 16 a 20\u00a0caracteres aleatorios (ya que cada sitio requiere una contrase\u00f1a larga y \u00fanica) es una tarea desalentadora y poco realista.<\/p>\n<p>Por eso, deber\u00edas delegar la generaci\u00f3n y el almacenamiento de contrase\u00f1as a <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">nuestro administrador de contrase\u00f1as<\/a>. No solo crea y almacena contrase\u00f1as complejas y aleatorias en formato cifrado, sino que tambi\u00e9n las sincroniza en todos tus dispositivos. Para descifrar tu gestor de contrase\u00f1as, solo necesitas recordar una contrase\u00f1a principal que nadie m\u00e1s conozca; nuestra <a href=\"https:\/\/www.kaspersky.es\/blog\/international-password-day-2025\/30932\/\" target=\"_blank\" rel=\"noopener\">gu\u00eda sobre contrase\u00f1as mnemot\u00e9cnicas<\/a> puede ayudarte con esta tarea.<\/p>\n<h3>No guardes las contrase\u00f1as como texto plano<\/h3>\n<p>Bajo ninguna circunstancia anotes tus contrase\u00f1as en archivos, mensajes o documentos. Carecen del cifrado robusto que proporciona un administrador de contrase\u00f1as. Adem\u00e1s, este tipo de notas caen instant\u00e1neamente en manos de los atacantes si, por casualidad, descargas un troyano o un infostealer.<\/p>\n<h3>No guardes contrase\u00f1as en tu navegador<\/h3>\n<p>Muchos usuarios guardan contrase\u00f1as en sus navegadores, sobre todo porque ofrecen la opci\u00f3n de hacerlo autom\u00e1ticamente. Lamentablemente, las investigaciones demuestran que el malware ha evolucionado para <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-store-passwords-securely\/29106\/\" target=\"_blank\" rel=\"noopener\">extraer estas contrase\u00f1as<\/a> de todos los navegadores populares casi al instante. <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0puede ayudarte a importar las contrase\u00f1as guardadas de tu navegador favorito; solo tienes que seguir nuestra <a href=\"https:\/\/www.kaspersky.es\/blog\/switch-to-kaspersky\/29825\/#:~:text=Importing%20passwords%20from%20browsers\" target=\"_blank\" rel=\"noopener\">sencilla gu\u00eda de tres pasos<\/a>. Lo m\u00e1s importante es que, una vez finalizada la importaci\u00f3n, no olvides borrar la memoria cach\u00e9 de contrase\u00f1as del navegador.<\/p>\n<h3>Escoge llaves de acceso o passkeys<\/h3>\n<p>Siempre que sea posible, utiliza <a href=\"https:\/\/www.kaspersky.es\/blog\/full-guide-to-passkeys-in-2025-part-1\/31099\/\" target=\"_blank\" rel=\"noopener\">passkeys o llaves de acceso<\/a>, que son una alternativa criptogr\u00e1fica a las contrase\u00f1as. En esta configuraci\u00f3n, el servicio almacena una clave p\u00fablica, mientras que la llave privada permanece en tu dispositivo y nunca se transmite. Durante el inicio de sesi\u00f3n, el dispositivo sencillamente firma una solicitud \u00fanica. Adem\u00e1s, las llaves de acceso est\u00e1n vinculadas a un dominio espec\u00edfico, lo que significa que los ataques de phishing que utilizan direcciones falsificadas no funcionar\u00e1n. <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0te permite almacenar tanto contrase\u00f1as como llaves de acceso, lo que soluciona el problema de sincronizarlas en diferentes ecosistemas, incluidos Windows, Android, macOS y iOS.<\/p>\n<h3>Configura la autenticaci\u00f3n de dos\u00a0factores<\/h3>\n<p>Activa la <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authentication\/3906\/\" target=\"_blank\" rel=\"noopener nofollow\">autenticaci\u00f3n de dos\u00a0factores<\/a> cuando sea posible. Incluso si tu contrase\u00f1a se vulnera, una configuraci\u00f3n de 2FA adecuada dificulta enormemente que el atacante acceda a tu cuenta. Para una m\u00e1xima seguridad, omite los c\u00f3digos de un solo uso enviados por SMS y utiliza aplicaciones de autenticaci\u00f3n; s\u00ed, <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0tambi\u00e9n resulta \u00fatil en este caso.<\/p>\n<h3>Mant\u00e9n una buena higiene digital<\/h3>\n<p>Recuerda que almacenar tus contrase\u00f1as correctamente es solo la mitad del trabajo. Es fundamental seguir las normas de higiene digital: evita descargar archivos no verificados, software pirateado, programas de trucos o software crackeado, y no hagas clic en cualquier enlace que encuentres. La cantidad de ataques de infostealer ha aumentado constantemente en los \u00faltimos a\u00f1os, lo que significa que necesitas una soluci\u00f3n de seguridad robusta para una protecci\u00f3n completa. Recomendamos <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, que protege todos tus dispositivos de troyanos, phishing y otras amenazas. Adem\u00e1s, la suscripci\u00f3n incluye <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">nuestro administrador de contrase\u00f1as<\/a>.<\/p>\n<blockquote><p>Para quienes se toman en serio la seguridad de sus cuentas, consulten nuestra colecci\u00f3n de publicaciones sobre contrase\u00f1as, llaves de acceso y autenticaci\u00f3n de dos\u00a0factores:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/full-guide-to-passkeys-in-2025-part-1\/31099\/\" target=\"_blank\" rel=\"noopener\"><strong>Llaves de acceso en 2025: tu gu\u00eda completa para iniciar sesi\u00f3n sin contrase\u00f1a<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/full-guide-to-passkeys-in-2025-part-2\/31130\/\" target=\"_blank\" rel=\"noopener\"><strong>Llaves de acceso en 2025: consejos para usuarios avanzados<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/international-password-day-2025\/30932\/\" target=\"_blank\" rel=\"noopener\"><strong>C\u00f3mo crear una contrase\u00f1a f\u00e1cil de recordar<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-international-password-day-2024\/29993\/\" target=\"_blank\" rel=\"noopener\"><strong>C\u00f3mo crear contrase\u00f1as seguras y d\u00f3nde almacenarlas<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/switch-to-kaspersky\/29825\/\" target=\"_blank\" rel=\"noopener\"><strong>Cambio a Kaspersky: una gu\u00eda de migraci\u00f3n paso a paso<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n","protected":false},"excerpt":{"rendered":"<p>Hemos retomado nuestro estudio sobre la facilidad con la que se pueden descifrar contrase\u00f1as reales filtradas en la dark web, un estudio que realizamos originalmente hace dos a\u00f1os. Los resultados son preocupantes: casi todas las contrase\u00f1as se pueden descifrar en menos de un minuto, y tres de cada cinco en menos de una hora. \u00bfC\u00f3mo podemos dejar de usar contrase\u00f1as inseguras?<\/p>\n","protected":false},"author":2761,"featured_media":32102,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10,1124],"tags":[1396,341,182,3156,508,323,123,2679,176,3516,3684,3707,220,1425,484,834],"class_list":{"0":"post-32111","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-privacy","10":"tag-2fa","11":"tag-administrador-de-contrasenas","12":"tag-aplicaciones","13":"tag-autenticacion-de-dos-factores","14":"tag-configuracion","15":"tag-consejos","16":"tag-contrasenas","17":"tag-filtraciones","18":"tag-kaspersky-password-manager","19":"tag-kaspersky-premium","20":"tag-ladrones","21":"tag-llaves-de-acceso","22":"tag-privacidad","23":"tag-products","24":"tag-proteccion","25":"tag-trucos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passwords-hacking-research-2026\/32111\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passwords-hacking-research-2026\/30702\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passwords-hacking-research-2026\/25754\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passwords-hacking-research-2026\/30552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passwords-hacking-research-2026\/41817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passwords-hacking-research-2026\/55743\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passwords-hacking-research-2026\/30647\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passwords-hacking-research-2026\/36211\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passwords-hacking-research-2026\/36104\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/contrasenas\/","name":"contrase\u00f1as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2761"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=32111"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32111\/revisions"}],"predecessor-version":[{"id":32116,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32111\/revisions\/32116"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/32102"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=32111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=32111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=32111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}