Contraseñas seguras, al instante.
Generadas con aleatoriedad criptográfica. Todo se queda en tu navegador.
Haz clic en generar para crear contraseñas
Las contraseñas se generan en tu navegador y nunca se envían a un servidor
¿Te resultó útil esta herramienta?
Artículos recomendados
Gestión de contraseñas: herramientas, consejos y mejores prácticas
Compara gestores de contraseñas, bóvedas del navegador y métodos manuales. Aprende a mantener credenciales únicas para cada cuenta sin complicaciones.
Seguridad de respaldos: protege y recupera tus datos de forma segura
Los respaldos son inútiles si los atacantes pueden acceder a ellos. Aprende estrategias de cifrado, la regla 3-2-1 y procedimientos de recuperación seguros para tus datos.
Protección de cuentas de redes sociales: prevén el secuestro
Los hackers atacan cuentas sociales para suplantación de identidad y spam. Asegura tus perfiles en X, Instagram y Facebook con contraseñas únicas y 2FA.
Cómo proteger tu cuenta de juegos - No pierdas tus compras dentro del juego
Por qué los hackers atacan cuentas de Fortnite, Genshin Impact y Minecraft, y pasos prácticos para proteger tus compras y datos guardados.
共有デバイスのセキュリティ対策 - 家族・職場で安全に使う方法
家族や職場で 1 台のデバイスを共有する際のセキュリティリスクと対策を解説します。ユーザーアカウントの分離、ブラウザプロファイル、ゲストモードの活用法を紹介します。
Seguridad DNS: prevén el secuestro y los ataques de suplantación
Los ataques DNS te redirigen a sitios falsos sin previo aviso. Aprende cómo los servicios DNS seguros y DNSSEC protegen tu navegación y la seguridad de tus cuentas.
Glosario de seguridad
IAM - Gestión de identidades y accesos
IAM gestiona centralmente identidades y permisos de acceso. Unifica autenticación y autorización mediante modelos como RBAC y ABAC para aplicar el mínimo privilegio. Las configuraciones erróneas en la nube son causa principal de brechas.
Shoulder surfing - Prevención del robo visual de contraseñas
El shoulder surfing consiste en observar a alguien mientras introduce una contraseña o PIN en público. Las pantallas de privacidad, el desbloqueo biométrico y la concienciación ayudan a prevenirlo.
Ataques de watering hole - Comprometiendo sitios de confianza
Un ataque de watering hole planta exploits en sitios web que un grupo objetivo visita regularmente. Aprende cómo los atacantes eligen sitios y cómo reducir tu exposición.
Keyloggers - Cómo roban tus contraseñas
Un keylogger registra cada pulsación de tecla para capturar contraseñas y datos personales. Aprende cómo se propagan, cómo detectarlos y las contramedidas efectivas.
Filtración de credenciales - Cuando las contraseñas se hacen públicas
Una filtración de credenciales es la exposición de contraseñas, tokens u otros datos de autenticación. Ocurre por brechas de bases de datos, phishing y malware, alimentando ataques de credential stuffing a gran escala.
Movimiento lateral - Propagación dentro de una red
El movimiento lateral es la técnica post-brecha de moverse lateralmente por una red. Los atacantes usan Pass-the-Hash, abuso de RDP y otros métodos para alcanzar objetivos de alto valor y escalar el daño.
Autenticación de correo - SPF, DKIM y DMARC
La autenticación de correo usa SPF, DKIM y DMARC para verificar la identidad del remitente y prevenir la suplantación. La configuración correcta de los tres protocolos es esencial para proteger dominios del abuso de phishing.
Almacenamiento en la nube - Guardar datos online de forma segura
El almacenamiento en la nube permite guardar y gestionar datos por internet. Comprender la diferencia entre cifrado del lado del servidor y del cliente y gestionar los enlaces compartidos con cuidado es clave.
Sandboxing - Aislamiento seguro de código no confiable
Un sandbox ejecuta programas sospechosos en un entorno aislado para prevenir daños al sistema. Descubre cómo el sandboxing detecta malware de día cero antes de que se propague.
Vishing - Phishing por voz
El vishing utiliza llamadas telefónicas para suplantar bancos o soporte técnico y extraer información sensible. La síntesis de voz con IA combinada con la suplantación de identificador de llamada hace estos ataques más convincentes.
Secuestro de sesión - Cómo los atacantes roban inicios de sesión
El secuestro de sesión captura cookies o tokens para suplantar a usuarios autenticados. Aprende cómo HTTPS, cookies seguras y la rotación de tokens bloquean este ataque.
Sincronización de passkeys - Compartir credenciales entre dispositivos
La sincronización de passkeys replica credenciales FIDO2 entre dispositivos a través de servicios en la nube como iCloud Keychain o Google Password Manager, resolviendo la limitación de dispositivo único de las llaves de seguridad.