Preguntas frecuentes
Entender el funcionamiento técnico →
- ¿Cómo mido la resistencia de mi contraseña?
-
Time2Crack es un estimador gratuito de resistencia a contraseñas que mide la robustez de su contraseña contra ataques informáticos reales.
Proceso de evaluación de tres etapas
- Introduzca su contraseña en el campo de herramientas Time2Crack. (Su contraseña se mantiene enteramente en su computadora, sin transmisión)
- Haga clic en "Analyse" para activar el análisis de resistencia. La herramienta prueba su contraseña contra 7 tipos de ataques informáticos realistas: ataque de fuerza cruda, diccionario, híbrido, máscara, Markov probabilístico, PCFG gramatical y combinador de palabras.
- Leer los resultados : La herramienta muestra el tiempo estimado para romper su contraseña con cada uno de los 6 algoritmos de hash (MD5, SHA-1, SHA-256, NTLM, bcrypt, Argon2id).
Interpretación de resultados
Time2Crack muestra dos medidas principales:
-
"Crack Time" : ¿Cuánto tardaría un atacante promedio (12 GPU moderna) para romper su contraseña.
- Excelente ■ 100 años
- Muy bien. 1 año – 100 años
- Aceptable : 1 día – 1 año
- Baja 1 día
- Ultra-low 1 segundo
- "Ataque rápido" : Qué tipo de ataque romperá su contraseña primero. Por ejemplo, una contraseña de diccionario simple se romperá por un ataque de diccionario, mientras que una contraseña (4+ palabras) se romperá por Ataque combinado.
¿Por qué esta medida es científica?
Time2Crack no mideentropía teórica (traditional NIST approach), which overestimates passwords by ignoring human patterns. En su lugar, él considera el costo práctico de ataque basado en:
- Investigación académica (Wheeler 2016, Wang & Ding 2023, Weir 2009) validando 7 ataques reales
- Datos empíricos rockyou2021 (32.6M contraseñas reales) para calibrar modelos probabilísticos
- Puntos de referencia oficiales de la GPU (Hashcat v6.2.6, Hive Systems 2025) para velocidades de grieta
Esto significa que Time2Crack calcula con más precisión la seguridad real una barra de fuerza visual tradicional.
Pasos para mejorar tu puntuación
Si su contraseña se valora bajo, mejore como sigue:
- Aumentar la longitud : Incremento de 8 a 12 caracteres. Cada personaje adicional multiplica la dificultad por ~70 (número promedio de caracteres).
-
Use una contraseña (recomendado): 4-5 palabras al azar separadas por dashes o espacios.
Ejemplo:
correct-horse-battery-stapleEsto es más seguro y más memorizable que una palabra compleja. - Evitar patrones humanos : No combinar "Nombre + año" (ex: Jean1985). Time2Crack detecta estos patrones y los rompe en segundos a través del ataque PCFG.
- Utilice un administrador de contraseñas : Que un gerente genere una cadena de caracteres 16-32 al azar. Time2Crack lo estimará a > 10,000 años, garantizando la máxima seguridad.
Asesoramiento clave : No busque una barra de fuerza visual perfecta. tiempo de crack para una contraseña crítica (email, banco). Una contraseña de 4 palabras tiene éxito fácilmente, mientras que una palabra de 12 caracteres puede fallar dependiendo de la composición.
- ¿Qué es Time2Crack?
- Time2Crack es una calculadora de tiempo de grieta de contraseña. Estima cuánto tiempo tomaría un atacante para adivinar su contraseña utilizando 7 ataques diferentes (fuerza de grifo, diccionario, híbrido, máscara, Markov, PCFG, combinador). en su computadora - tu contraseña nunca deja tu dispositivo.
- ¿Mis datos están seguros?
-
Sí. 100% local en su navegador. No se envía contraseña a nuestros servidores. Sólo hacemos un cheque opcional: compruebe a través de Have I Been Pwned (HIBP) si su contraseña se conoce en viejas filtraciones. k-anonymity (sólo enviamos los primeros 5 caracteres del hash SHA-1, nunca la contraseña completa).
Ejemplo concreto: cómo funciona el anonimato k
Para contraseña
password:- Full Hash SHA-1 (local, nunca transmitido):
5BAA61E4C9B93F3F0682250B6CF8331B7EE68FD8 - Prefijo enviado a HIBP:
5BAA6(sólo 5 caracteres) - Sufijo se conserva localmente (nunca se transmite):
1E4C9B93F3F0682250B6CF8331B7EE68FD8 - HIBP devuelve todos los hash empezando con
5BAA6(~500-1000 resultados anónimos) - Time2Crack compara localmente el sufijo con las respuestas, sólo en su computadora
Resultado: La contraseña completa nunca deja tu dispositivoincluso durante la verificación HIBP.
- Full Hash SHA-1 (local, nunca transmitido):
- ¿Por qué las estimaciones de tiempo varían según el algoritmo hash?
- Los diferentes algoritmos de hash tienen velocidades de grieta muy diferentes. MD5 y SHA-1 (sin salir) son rápidos de grieta (~2 mil millones de intentos/segundo), mientras que la cripta y Argon2id son voluntariamente lentos (~2 millones y ~800 intentos/segundo). Time2Crack muestra tiempo para cada algoritmo, por lo que usted entiende la importancia de usar bcrypt o Argon2id para contraseñas críticas.
- ¿Qué es "fuerza cruda", "Diccionario", etc.?
- Estos son los 7 tipos de ataques reales que usan los piratas:
- Fuerza bruta : probar cada combinación posible (bajo para contraseñas largas)
- Diccionario : probar palabras comunes y filtraciones conocidas (rápido para palabras simples)
- híbrido : diccionario + mutaciones menores (ex: contraseña → p@ssw0rd)
- Máscara Objetivo de estructuras predecibles (por ejemplo, nombre + año)
- Markov : analizar las probabilidades de secuencias (ex: "qu" actual en francés)
- PCFG : Estructuras gramaticales (por ejemplo, Majuscule+minuscules+figuras)
- Combiner : concate palabras (ex: "correo-batería-batería-espaldas")
- ¿Qué es "Favorable" contra "Standard"?
- Estándar : cree optimista que el atacante utiliza el ataque más conocido. Favorable : supone que el atacante prueba sólo el diccionario y mutaciones simples (el escenario más favorable para su contraseña). En la práctica, estas dos estimaciones son a menudo similares, ya que los mejores atacantes prueban todos los métodos en paralelo.
- Mi contraseña está marcada "Ultra-weak".
- Una contraseña ultra-bajo (llamada en menos de un segundo) significa que se incluye en las listas de contraseñas más comunes. Cámbialo inmediatamente. En su lugar, use:
- Uno Passphrase (4+ palabras al azar separadas por espacios, por ejemplo "correo-bateria-batería-staple")
- Uno contraseña generada aleatoriamente (al menos 12 caracteres mixtos)
- Uno password Manager (Bitwarden, 1Password, KeePass, etc.)
- ¿Cómo puedo crear una contraseña segura?
- Los tres enfoques:
- Passphrase (recomendado): 4-5 palabras aleatorias comunes (p. ej. "sun-table-computer-flower"). Fácil de memorizar, muy segura (~10.000+ años si números añadidos).
- Aleatorio : 16+ caracteres (macúsculas, pequeñas figuras, símbolos). Cracking tarda más de 10.000 años. Utilice un administrador para almacenarlo.
- Frase + mutación "Sun2024!" (passphrase + año + símbolo). Combina seguridad y memoria.
- ¿Por qué una contraseña corta con símbolos no es suficiente?
- Ejemplo: "P@ssw0rd!" (10 caracteres) se puede romper en unos días con bcrypt. Incluso con símbolos, una palabra corta sigue siendo vulnerable porque sigue una patrón predecible El ataque PCFG prueba este patrón exactamente. Una contraseña de 4 palabras es más segura que una palabra corta "complejo".
- ¿Y si uso un administrador de contraseñas?
- ¡Excelente elección! Los gerentes (Bitwarden, 1Password, KeePass) generan contraseñas aleatorias de 16-32 caracteres, que no necesita memorizar. Time2Crack estimará tiempo de grieta para 10.000 años más para una palabra generada al azar. sólido contraseña para desbloquear al administrador.
- ¿Pueden mis estimaciones ser incorrectas?
- Time2Crack utiliza los mejores datos públicos disponibles (rockyou2021, NIST, investigación académica) para calibrar sus estimaciones. El error típico es ±1 orden de magnitud (es decir, 10× más rápido/más bajo que la realidad). ataque con 12× RTX 4090 — un verdadero atacante puede ser 100× más lento o 10.000× más rápido dependiendo de sus recursos. Argon2id son más confiables ( menor, menor variación).
- ¿Por qué Time2Crack muestra 7 ataques diferentes?
- Porque... cada contraseña es vulnerable a un ataque diferente. "palabra" cae en 1 intento (diccionario). "P@ssw0rd!" cae en ~10,000 intentos (hibrid + PCFG). "a1b2c3d4e5f6g7h8" cae sólo en la fuerza cruda (~10^30 intentos). el mejor ataque para su contraseña y muestra el tiempo para cada algoritmo de hash.
- La página Método explica cómo funciona?
- ¡Sí! Método (accesible a través del menú) detalles:
- Cómo funciona cada ataque (con ejemplos)
- Fuentes de datos utilizadas (rockyou, NIST, Hive Systems)
- Limitaciones y hipótesis
- Investigación académica que valida nuestras estimaciones
- ¿Puedo usar Time2Crack sin conexión?
- Si! Time2Crack funciona completamente fuera de línea una vez cargado. Los datos del diccionario y los modelos ML (Markov, PCFG) se descargan una vez al inicio. Luego se puede cerrar Internet — Time2Crack continúa trabajando normalmente.
- ¿Cuánto tiempo puede romperse una contraseña "buena"?
- Con una estimación conservadora:
- 8 caracteres aleatorios : ~8 horas (MD5) / ~3 años (bcrypt)
- 12 caracteres aleatorios : ~2.000 años (MD5) / ~1 millones de años (bcrypt)
- 16 caracteres aleatorios : ~2 millones de años (bcrypt)
- Passphrase 4 palabras + símbolo : ~ 10.000+ años (bcrypt)
- ¿Es la fuente abierta Time2Crack?
- El código fuente está disponible en Codeberg. Time2Crack tiene cero dependencia — es JavaScript puro, no hay paquetes ni sudoración. Puede comprobar el código usted mismo para confirmar que no se transmite ninguna contraseña.