Fundamentos
Los conceptos básicos de cualquier gestor de contraseñasContraseña / Passwordpassword
🔑 Fundamentos
Una cadena secreta de caracteres que usas para demostrar que eres tú quien quieres acceder a un servicio. Es la llave digital que protege tus cuentas. Una buena contraseña es larga, única para cada servicio, aleatoria y difícil de adivinar.
Una contraseña segura tiene mínimo 16 caracteres, mezcla letras, números y símbolos, y nunca se reutiliza en dos sitios distintos.
Bóveda / Vaultvault
🔑 Fundamentos
El contenedor cifrado donde un gestor de contraseñas guarda todas tus credenciales, notas seguras y datos sensibles. Es como una caja fuerte digital: solo se puede abrir con tu contraseña maestra. Todo lo que hay dentro está cifrado y es ilegible sin la clave correcta.
En Cleverpass, tu bóveda se almacena en tu propio Google Drive cifrada. Ni nosotros podemos abrirla.
Contraseña maestra / Master passwordmaster password
🔑 Fundamentos
La única contraseña que necesitas recordar en un gestor de contraseñas. Actúa como la llave maestra que desbloquea tu bóveda y genera la clave criptográfica que descifra todos tus datos. Es la única que no se guarda en ningún lado — solo existe en tu cabeza.
Si olvidas tu contraseña maestra, nadie puede recuperarla — ni el proveedor. Elige una frase larga y memorable. Ejemplo: "MiGato-Duerme3Horas".
Inicio de sesión / Log inlogin / log in
🔑 Fundamentos
El proceso de identificarte ante un sistema o aplicación introduciendo tus credenciales (normalmente usuario y contraseña) para acceder a tu cuenta. "Login" es el sustantivo (el proceso de inicio de sesión) y "log in" son los dos verbos (acción de iniciar sesión).
Cierre de sesión / Log outlogout / log out
🔑 Fundamentos
El proceso de terminar formalmente una sesión activa en una aplicación o servicio. Al hacer logout se invalidan los tokens de sesión y se borran los datos en memoria, impidiendo que otros usuarios del mismo dispositivo accedan a tu cuenta.
Credencialcredential
🔑 Fundamentos
El conjunto de datos que te identifican ante un sistema: normalmente un nombre de usuario (o email) más una contraseña. También pueden incluir certificados digitales, tokens hardware o datos biométricos.
Secreto / Secretsecret
🔑 Fundamentos
Cualquier dato sensible que debe mantenerse privado: contraseñas, claves de API, tokens, certificados o cualquier información que otorga acceso a sistemas. Los gestores de contraseñas modernos permiten guardar secretos de todo tipo, no solo contraseñas.
Cifrado y criptografía
Cómo se protegen matemáticamente tus datosCifrado / Encryptionencryption
🔐 Cifrado
El proceso de transformar datos legibles en un formato ilegible usando un algoritmo matemático y una clave. Solo quien tiene la clave correcta puede revertir el proceso (descifrar) y leer la información original. Es la base de toda la seguridad en gestores de contraseñas.
Piénsalo como un sobre sellado con candado: el contenido existe, pero nadie puede leerlo sin la llave correcta.
AES-256Advanced Encryption Standard
🔐 Cifrado
El estándar de cifrado más ampliamente usado y considerado actualmente irrompible. El número "256" se refiere al tamaño de la clave en bits: 2²⁵⁶ combinaciones posibles. Para romperlo por fuerza bruta se necesitaría más tiempo que la edad del universo incluso con todos los ordenadores del mundo. Es el mismo estándar que usan los gobiernos para información clasificada.
Cleverpass usa AES-256 para cifrar tu bóveda. Es matemáticamente imposible romperlo sin tu contraseña maestra.
PBKDF2Password-Based Key Derivation Function 2
🔐 Cifrado
Un algoritmo que convierte tu contraseña maestra (que es texto legible) en una clave criptográfica de 256 bits apta para cifrado. Lo hace ejecutando miles de operaciones matemáticas repetidas, lo que lo hace extremadamente lento para ataques de fuerza bruta. Si un hacker intentara probar millones de contraseñas, PBKDF2 lo haría tardar años en lugar de segundos.
Cuantas más iteraciones configures en PBKDF2, más lento es el descifrado para un atacante — aunque también es ligeramente más lento para ti al desbloquear.
Derivación de clavekey derivation
🔐 Cifrado
El proceso de generar una clave criptográfica a partir de un secreto (normalmente tu contraseña maestra) usando un algoritmo especializado como PBKDF2, Argon2 o bcrypt. El resultado es una clave binaria de longitud fija, determinista (la misma contraseña siempre produce la misma clave) e irreversible (no se puede obtener la contraseña a partir de la clave).
Salt (Sal criptográfica)cryptographic salt
🔐 Cifrado
Un valor aleatorio único que se añade a una contraseña antes de derivarla o almacenarla. Garantiza que dos usuarios con la misma contraseña tengan claves completamente distintas. Defiende contra ataques de diccionario y tablas rainbow (listas precalculadas de hashes comunes).
Cifrado de extremo a extremoend-to-end encryption (E2EE)
🔐 Cifrado
Un modelo de cifrado donde los datos se cifran en el dispositivo origen y solo se descifran en el dispositivo destino. Ningún intermediario (ni el proveedor del servicio, ni el servidor) puede leer los datos en tránsito. Es la base de WhatsApp, Signal y de gestores Zero Knowledge como Cleverpass.
Autenticación e identidad
Cómo demuestras que eres túAutenticación en dos pasos / 2FAtwo-factor authentication / 2-step verification
🛡️ Autenticación
Un sistema de seguridad que exige dos pruebas de identidad independientes para acceder: algo que sabes (contraseña) y algo que tienes (tu teléfono, un código temporal) o algo que eres (biometría). Incluso si roban tu contraseña, sin el segundo factor no pueden entrar.
Activa siempre el 2FA en tus cuentas más importantes: email, banco, gestor de contraseñas. Es la medida de seguridad con mejor relación esfuerzo/protección.
TOTP — Código de un solo usoTime-based One-Time Password
🛡️ Autenticación
Un código numérico de 6 dígitos que cambia cada 30 segundos y se usa como segundo factor de autenticación. Lo genera tu aplicación autenticadora (Google Authenticator, Authy…) usando un algoritmo matemático que combina una clave secreta con el tiempo actual. Sin tu dispositivo, el código es imposible de adivinar.
Los gestores de contraseñas modernos como Cleverpass pueden guardar las semillas TOTP, así siempre tienes tus códigos 2FA a mano.
Desbloqueo biométricobiometric unlock
🛡️ Autenticación
La capacidad de desbloquear el gestor de contraseñas usando datos físicos únicos de tu cuerpo: huella dactilar (Touch ID), reconocimiento facial (Face ID) o iris. Es más rápido y cómodo que escribir tu contraseña maestra, aunque esta sigue siendo necesaria de forma periódica o al reinstalar la app.
La biometría nunca sale de tu dispositivo. Se usa solo para desbloquear la clave criptográfica almacenada en el chip seguro del teléfono.
Inicio de sesión único / SSOSingle Sign-On
🛡️ Autenticación
Un sistema que te permite autenticarte una sola vez para acceder a múltiples servicios sin volver a introducir credenciales. El ejemplo más común es "Iniciar sesión con Google" o "Continuar con Apple". Una identidad central gestiona el acceso a todos los servicios federados.
SSO es muy conveniente, pero crea dependencia de la cuenta central. Si hackean tu cuenta Google y usas SSO con Google en todo, todas tus cuentas están en riesgo.
Passkeypasskey / FIDO2
🛡️ Autenticación
Una credencial criptográfica que reemplaza completamente a las contraseñas. Usa un par de claves pública/privada: el sitio web guarda la clave pública y tú guardas la privada en tu dispositivo. Para autenticarte, demuestras que tienes la clave privada usando biometría o PIN local. Resiste el phishing porque la clave privada nunca se comparte.
Gestión de contraseñas
Funciones y conceptos del día a díaAutocompletar / Autofillautofill / auto-fill
📋 Gestión
La funcionalidad que detecta automáticamente los campos de usuario y contraseña en apps y navegadores, y los rellena con tus credenciales guardadas con un solo toque. Elimina la necesidad de escribir contraseñas largas y complejas manualmente.
El autofill solo funciona en dominios que coincidan exactamente con los guardados, lo que también protege contra sitios de phishing que imitan el aspecto de otros.
Fortaleza de contraseñapassword strength
📋 Gestión
Una medida de cuán difícil sería adivinar o romper una contraseña mediante ataques automatizados. Se calcula en función de la longitud, la variedad de caracteres (mayúsculas, minúsculas, números, símbolos) y la aleatoriedad. Se suele expresar en bits de entropía o como puntuación débil/media/fuerte/muy fuerte.
La longitud importa más que la complejidad. "Caballo-Batería-Grapadora-Correcto" es más fuerte que "P@ssw0rd!" y mucho más fácil de recordar.
Generador de contraseñaspassword generator
📋 Gestión
Una herramienta que crea contraseñas aleatorias y seguras automáticamente según los parámetros que definas: longitud, tipos de caracteres, palabras vs. caracteres. Elimina el hábito humano de crear contraseñas predecibles o reutilizar las mismas.
Sincronización / Syncsynchronization
📋 Gestión
El proceso de mantener la bóveda actualizada y consistente en todos tus dispositivos (móvil, tablet, ordenador). Cuando añades o modificas una credencial en un dispositivo, los cambios se propagan automáticamente a los demás a través del almacenamiento en la nube.
Tokens y sesiones
Cómo los sistemas gestionan identidades activasTokentoken
⚙️ Avanzado
Una cadena de datos que representa una identidad o permiso de acceso ya verificado. En lugar de enviar tu contraseña en cada petición a un servidor, el sistema emite un token cuando te autenticas. Las peticiones posteriores usan ese token. Si el token expira o se invalida, necesitas autenticarte de nuevo.
Token de acceso / Access tokenaccess token
⚙️ Avanzado
Un token de corta duración (minutos u horas) que autoriza el acceso a recursos específicos. Se envía en cada petición para demostrar que tienes permiso. Por ser de corta duración, si alguien lo intercepta, la ventana de ataque es pequeña. Es habitual en APIs y sistemas OAuth.
Los access tokens suelen tener formato JWT (JSON Web Token): tres secciones separadas por puntos que contienen cabecera, datos y firma criptográfica.
Token de renovación / Refresh tokenrefresh token
⚙️ Avanzado
Un token de larga duración (días o meses) que se usa exclusivamente para obtener nuevos access tokens cuando estos expiran, sin que el usuario tenga que introducir sus credenciales de nuevo. Solo se envía al servidor de autenticación, no en cada petición, lo que reduce su exposición al robo.
Arquitectura Zero Knowledge / ZKzero-knowledge architecture
⚙️ Avanzado
Un modelo de diseño de sistemas donde el proveedor del servicio no tiene acceso técnico a los datos sensibles del usuario. Los datos se cifran en el dispositivo del usuario antes de salir de él, y el proveedor solo almacena (o transmite) datos ya cifrados que no puede descifrar. Ni siquiera ante una orden judicial puede revelar contraseñas, porque matemáticamente no puede acceder a ellas.
Cleverpass está construido sobre esta arquitectura. No tenemos servidores con tus datos, y aunque los tuviéramos, no podríamos leerlos.
OAuthOpen Authorization
⚙️ Avanzado
Un protocolo estándar que permite a una aplicación acceder a recursos de otra en tu nombre, sin compartir tu contraseña. Cuando una app te pide "Conectar con Google", usa OAuth. Tú le das permiso a esa app para acceder a ciertos datos de Google (por ejemplo, tu Drive), pero Google nunca comparte tu contraseña con la app.
Entropía criptográficacryptographic entropy
⚙️ Avanzado
Una medida de la aleatoriedad e impredecibilidad de una contraseña o clave criptográfica, expresada en bits. A más bits de entropía, más combinaciones posibles y más difícil de adivinar. Una contraseña de 128 bits de entropía tiene 2¹²⁸ combinaciones posibles — prácticamente imposible de romper.
Amenazas y ataques
Lo que puede salir mal y por qué es importante protegerseBrecha de datos / Data breachdata breach
⚠️ Amenazas
Un incidente de seguridad en el que datos confidenciales son accedidos, copiados o robados sin autorización. Puede afectar a millones de usuarios a la vez cuando hackean una empresa. Las contraseñas filtradas en brechas suelen aparecer en la dark web y usarse en ataques posteriores.
Puedes comprobar si tu email ha aparecido en alguna brecha conocida en haveibeenpwned.com
Contraseña comprometida / Password breachpassword breach / compromised password
⚠️ Amenazas
Una contraseña que ha sido expuesta en una brecha de datos o que es conocida por atacantes. Una contraseña comprometida debe cambiarse inmediatamente en todos los servicios donde se use. Los gestores de contraseñas modernos comparan tus contraseñas contra bases de datos de contraseñas filtradas para alertarte.
Phishingphishing
⚠️ Amenazas
Un ataque de ingeniería social donde un atacante se hace pasar por una entidad de confianza (banco, red social, empresa) para engañarte y que introduzcas tus credenciales en un sitio falso. Normalmente llega por email, SMS o mensajería instantánea con un enlace a una copia del sitio legítimo.
El autofill de un gestor de contraseñas protege contra phishing: solo rellena credenciales en el dominio exacto guardado. Si el dominio no coincide, no autocompleta.
Ataque de fuerza brutabrute force attack
⚠️ Amenazas
Una técnica de ataque donde se prueban sistemáticamente todas las combinaciones posibles de contraseña hasta encontrar la correcta. Con ordenadores modernos, una contraseña de 8 caracteres simples puede romperse en horas. Por eso importa la longitud y el uso de PBKDF2 que ralentiza cada intento.
Credential stuffingcredential stuffing
⚠️ Amenazas
Un ataque automatizado donde se prueban combinaciones de usuario/contraseña filtradas en brechas anteriores contra otros servicios. Funciona porque mucha gente reutiliza la misma contraseña en múltiples sitios. Si filtran tu contraseña de un foro, prueban esa misma en tu banco o email.
La única defensa completa es tener una contraseña única y diferente en cada servicio — exactamente para lo que existe un gestor de contraseñas.
Ataque intermediario / MITMman-in-the-middle attack
⚠️ Amenazas
Un ataque donde un tercero intercepta las comunicaciones entre dos partes (por ejemplo tú y un sitio web) sin que ninguno lo sepa. El atacante puede leer, modificar o inyectar datos. El cifrado de extremo a extremo hace que interceptar los datos sea inútil: aunque los capturen, están cifrados.