Saltar al contenido principal

Contraseñas seguras, al instante.

Generadas con aleatoriedad criptográfica. Todo se queda en tu navegador.

Dígitos0-9
MayúsculasA-Z
Minúsculasa-z
Símbolos/ * - + …
Excluir caracteres ambiguosI l 1 O o 0

Haz clic en generar para crear contraseñas

Las contraseñas se generan en tu navegador y nunca se envían a un servidor

¿Te resultó útil esta herramienta?

Artículos recomendados

Glosario de seguridad

IAM - Gestión de identidades y accesos

IAM gestiona centralmente identidades y permisos de acceso. Unifica autenticación y autorización mediante modelos como RBAC y ABAC para aplicar el mínimo privilegio. Las configuraciones erróneas en la nube son causa principal de brechas.

Shoulder surfing - Prevención del robo visual de contraseñas

El shoulder surfing consiste en observar a alguien mientras introduce una contraseña o PIN en público. Las pantallas de privacidad, el desbloqueo biométrico y la concienciación ayudan a prevenirlo.

Ataques de watering hole - Comprometiendo sitios de confianza

Un ataque de watering hole planta exploits en sitios web que un grupo objetivo visita regularmente. Aprende cómo los atacantes eligen sitios y cómo reducir tu exposición.

Keyloggers - Cómo roban tus contraseñas

Un keylogger registra cada pulsación de tecla para capturar contraseñas y datos personales. Aprende cómo se propagan, cómo detectarlos y las contramedidas efectivas.

Filtración de credenciales - Cuando las contraseñas se hacen públicas

Una filtración de credenciales es la exposición de contraseñas, tokens u otros datos de autenticación. Ocurre por brechas de bases de datos, phishing y malware, alimentando ataques de credential stuffing a gran escala.

Movimiento lateral - Propagación dentro de una red

El movimiento lateral es la técnica post-brecha de moverse lateralmente por una red. Los atacantes usan Pass-the-Hash, abuso de RDP y otros métodos para alcanzar objetivos de alto valor y escalar el daño.

Autenticación de correo - SPF, DKIM y DMARC

La autenticación de correo usa SPF, DKIM y DMARC para verificar la identidad del remitente y prevenir la suplantación. La configuración correcta de los tres protocolos es esencial para proteger dominios del abuso de phishing.

Almacenamiento en la nube - Guardar datos online de forma segura

El almacenamiento en la nube permite guardar y gestionar datos por internet. Comprender la diferencia entre cifrado del lado del servidor y del cliente y gestionar los enlaces compartidos con cuidado es clave.

Sandboxing - Aislamiento seguro de código no confiable

Un sandbox ejecuta programas sospechosos en un entorno aislado para prevenir daños al sistema. Descubre cómo el sandboxing detecta malware de día cero antes de que se propague.

Vishing - Phishing por voz

El vishing utiliza llamadas telefónicas para suplantar bancos o soporte técnico y extraer información sensible. La síntesis de voz con IA combinada con la suplantación de identificador de llamada hace estos ataques más convincentes.

Secuestro de sesión - Cómo los atacantes roban inicios de sesión

El secuestro de sesión captura cookies o tokens para suplantar a usuarios autenticados. Aprende cómo HTTPS, cookies seguras y la rotación de tokens bloquean este ataque.

Sincronización de passkeys - Compartir credenciales entre dispositivos

La sincronización de passkeys replica credenciales FIDO2 entre dispositivos a través de servicios en la nube como iCloud Keychain o Google Password Manager, resolviendo la limitación de dispositivo único de las llaves de seguridad.