El tiempo que le lleva a un hacker descifrar una contraseña
Los ciberdelincuentes podrían demorarse más de mil años, si se combinan diferentes elementos en las claves de seguridad de teléfonos y computadoras
2 minutos de lectura'

Las contraseñas son necesarias para proteger cuentas, información sensible y datos personales. Es importante que la clave de acceso sea lo suficientemente fuerte, ya que los hackers utilizan varios métodos para descifrarlas. Recientemente, el Instituto Nacional de Estándares y Tecnología (NIST), publicó la segunda versión de ‘Directrices de Identidad Digital’, con propuestas para mejorar la ciberseguridad de usuarios y empresas.
Las novedades de este informe fueron sugerencias como que las contraseñas no se deben cambiar periódicamente, no deben tener requisitos obligatorios de caracteres o números y no deben necesitar de las típicas preguntas de seguridad para ser restablecidas. “Los verificadores y los CSP no deberán imponer otras reglas de composición (por ejemplo, que requieran mezclas de diferentes tipos de caracteres) para las contraseñas”, indicó uno de los ítems más relevantes del documento.

Sin embargo, varios reportes aseguran que la combinación de caracteres y las claves de acceso largas son las más difíciles de descifrar. Al respecto, el servicio de seguridad Hive Systems publicó una tabla sobre el tiempo que le tomaría a un hacker descifrar una contraseña. Esta información se actualiza cada año para que los usuarios puedan tomar decisiones apropiadas por su ciberseguridad.
Cuatro caracteres
Solo números: de inmediato.
Minúsculas: de inmediato.
Minúsculas y mayúsculas: tres segundos.
Números, minúsculas y mayúsculas: seis segundos.
Números, minúsculas, mayúsculas y símbolos: nueve segundos.

Cinco caracteres:
Solo números: de inmediato.
Minúsculas: cuatro segundos.
Minúsculas y mayúsculas: dos minutos.
Números, minúsculas y mayúsculas: seis minutos.
Números, minúsculas, mayúsculas y símbolos: 10 minutos.

Seis caracteres:
Solo números: de inmediato.
Minúsculas: dos minutos.
Minúsculas y mayúsculas: dos horas.
Números, minúsculas y mayúsculas: seis horas.
Números, minúsculas, mayúsculas y símbolos: 12 horas.
Otras noticias de Seguridad informática
Eugene Kaspersky. “El error humano es una de las vulnerabilidades más significativas en la ciberseguridad”
Privacidad. Los riesgos de DeepSeek: qué datos recopila, cómo los usa y cómo podría afectarte
Dos personas se adjudican su autoría. Cómo fue el ciberataque al sitio Argentina.gob.ar, el último de una larga serie
Últimas Noticias
Un clásico de los 80. Así se vería el Renault 11 modelo 2025, según la inteligencia artificial
Paso a paso. Cómo activar el “modo Los Simpson” en WhatsApp
Pioneros inesperados. Marcian “Ted” Hoff. En 1969 tuvo una idea tan revolucionaria que dio origen a una industria y convirtió a Intel en un gigante
Ahora para comentar debés tener Acceso Digital.
Iniciar sesión o suscribite