Calcula cuánto tiempo necesitaría un hacker para descifrar tu contraseña usando diferentes métodos de ataque, algoritmos hash y configuraciones de hardware. Entiende la seguridad real de tus contraseñas.
Tu contraseña nunca sale de tu navegador. Todos los cálculos se realizan localmente.
También podrías encontrar útiles estas calculadoras
Calcula la fortaleza de contraseñas usando entropía de información
Analiza la seguridad de contraseñas y tiempo de descifrado
Genera hashes MD5, SHA-1, SHA-256, SHA-384 y SHA-512 a partir de texto
Convierte entre binario, decimal, hex y octal
Entender el tiempo de descifrado de contraseñas es esencial para la ciberseguridad. Esta calculadora estima cuánto tiempo necesitarían diferentes atacantes con varios hardware y algoritmos hash para descifrar tu contraseña por fuerza bruta. Desde PCs estándar hasta supercomputadoras de gobiernos, ve las implicaciones reales de tus elecciones de contraseña.
Ve cómo tu contraseña resiste ante escenarios de ataque reales y capacidades de hardware.
Aprende por qué bcrypt y Argon2 son más seguros que MD5 o SHA-1 para almacenar contraseñas.
Evalúa la seguridad contra diferentes actores de amenazas, desde aficionados hasta estados-nación.
Elige la longitud y complejidad de contraseña basándote en resistencia cuantificada al descifrado.
El tiempo para descifrar es la duración estimada para que un atacante adivine tu contraseña mediante ataque de fuerza bruta. Calculamos el tiempo promedio (50% de todas las combinaciones) basado en el tamaño del pool de caracteres, longitud de contraseña, velocidad de hash y poder del hardware.
Diferentes algoritmos hash tienen velocidades muy diferentes. MD5 puede calcularse miles de millones de veces por segundo, mientras que bcrypt y Argon2 son intencionalmente lentos (miles por segundo), haciendo los ataques de fuerza bruta mucho más difíciles sin importar el hardware.
Los ataques en línea están limitados por la limitación de tasa del servidor (típicamente máximo 1000 intentos/segundo). Los ataques fuera de línea ocurren cuando los hackers roban bases de datos de contraseñas y pueden probar miles de millones de combinaciones por segundo sin restricciones.
Estos son máximos teóricos asumiendo fuerza bruta pura. Los ataques reales a menudo usan diccionarios, tablas rainbow y análisis de patrones que pueden ser más rápidos para contraseñas comunes. Sin embargo, para contraseñas aleatorias, estas estimaciones son representativas.
Contra fuerza bruta, sí. Pero las contraseñas pueden comprometerse a través de phishing, filtraciones de datos, keyloggers o ingeniería social. Siempre usa contraseñas únicas, habilita 2FA y verifica haveibeenpwned.com para credenciales comprometidas.