• Saltar al contenido principal
  • Skip to secondary menu
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Secciones
    • Ciencia de datos
    • Criptografía
    • Herramientas
    • Machine Learning
    • Noticias
    • Opinión
    • Productividad
    • Programación
      • JavaScript
      • Julia
      • Matlab
      • Python
      • R
  • Programación
    • JavaScript
    • Julia
    • Matlab
    • Python
    • R
  • Laboratorio
    • Estadística
      • Calculadora del Tamaño Muestral en Encuestas
      • Calculadora de estadísticos descriptivos
      • Test de normalidad
      • Calculadora de contrastes de hipotesis
      • Calculadora de tamano del efecto
      • Simulador de Regresión Lineal con Ruido
      • Visualizador de PCA
      • Visualizador de Series Temporales
      • Simulador de Regresión Logística
      • Simulador de K-Means
      • Simulador de DBSCAN
      • Detector de la Ley de Benford
    • Probabilidad
      • Calculadora de Probabilidad de Distribuciones
      • Calculadora de Probabilidades de Lotería
      • Simulador del Problema de Monty Hall
      • Simulador de la Estrategia Martingala
    • Finanzas
      • Calculadora de Préstamos e Hipotecas
      • Conversor TIN ↔ TAE
      • Calculadora DCA con ajuste por inflación
      • Simulador FIRE (Financial Independence, Retire Early)
    • Herramientas
      • Formateador / Minificador de JSON
      • Comparador y Formateador de Texto y JSON
      • Formateador y Tester de Expresiones Regulares
      • Inspector de JWT
      • Generador y verificador de hashes
      • Codificador / Decodificador Base64 y URL
      • Conversor de bases numericas
      • Conversor de Timestamp Unix
      • Conversor de colores
      • Generador de UUIDs
    • Juegos
      • Tres en Raya
      • Nim con Q-Learning
    • Más
      • Método D’Hondt
      • Generador de Contraseñas Seguras
  • Noticias
  • Boletín
  • Contacto
  • Tienda
    • Libros
    • Equipamiento de oficina
    • Equipamiento en movilidad

Analytics Lane

Ciencia e ingeniería de datos aplicada

  • Ciencia de datos
  • Machine Learning
  • IA Generativa
  • Python
  • Pandas
  • NumPy
  • R
  • Excel

Ventajas de guardar las contraseñas con sal y pimienta

marzo 25, 2022 Por Daniel Rodríguez Deja un comentario
Tiempo de lectura: 3 minutos

Almacenar las contraseñas en un sistema para validar usuarios es un punto realmente conflictivo. Obviamente es necesario conservar la información necesaria para validar que las credenciales introducidas son válidas, pero a ser posible, sin guardar la contraseña en sí. Para que así en el caso de que una atacante logre robar los datos almacenados con la información de los usuarios no la pueda emplear para acceder al sistema. Este es el motivo por el que es recomendable conservar únicamente el hash criptográfico de la contraseña en lugar de esta. Algo que permite validar la contraseña, simplemente calculando su hash, sin la necesidad de tener esta disponible. Dado que es una operación no reversible, el atacante solamente podrá recuperar la contraseña mediante un ataque de fuerza bruta, probando contraseñas hasta que una generé el hash correspondiente. Un método para complicar este tipo de ataque es guardar las contraseñas con sal y pimienta, lo que obliga a multiplicar el esfuerzo requerido para llevar a cabo un ataque de fuerza bruta.

Buscando las contraseñas en la tabla de usuarios

En el caso de que un atacante consiga acceder a la tabla con los usuarios el hash de la contraseña solamente podrá obtener las credenciales mediante un ataque de fuerza bruta. Algo que, en el caso de que se use un algoritmo considerando seguro requiere mucho esfuerzo computacional (como puede ser el caso de SHA-3, hoy en día ya no se considera seguros MD5 ni SHA-1). Será necesario probar millones de contraseñas hasta conseguir una que coincida alguna de las existentes (salvo que el sistema permita usar contraseñas triviales como 12345, ya que estas serán las primeras que se prueben, aunque esto es otro tema). Aunque, a medida que aumente el número de usuarios, será necesario probar con una cantidad menor de contraseñas antes de encontrar una coincidencia. Por lo que una manera de complicar las cosas sería usar algo similar a “un algoritmo de hash diferente para cada usuario”. Motivo por el que se introduce la sal.

Nuevo simulador FIRE en el laboratorio de aplicaciones de Analytics Lane
En Analytics Lane
Nuevo simulador FIRE en el laboratorio de aplicaciones de Analytics Lane

Complicando el ataque mediante el uso de sal

La sal no es más que una cadena de texto aleatoria para cada uno de los usuarios que se concatena a su contraseña antes de generar el hash. Así, aunque dos usuarios empleen exactamente la misma contraseña, el hash que aparecerá en la tabla será diferente. Por lo que el atacante no podrá recurrir a una tabla de hash de contraseñas precalculada para su ataque, teniendo que generar una tabla diferente para cada usuario. Con el tiempo que esto conlleva.

Generalmente la sal que utiliza cada uno de los usuarios se suele almacenar junto al nombre de usuario y la contraseña. Al ser necesario para validar los datos del usuario. Por lo que es habitual que el atacante también obtenga esta información en el ataque. Algo que tampoco es un problema ya que aún conociendo el valor la complejidad del ataque un ataque para obtener las contraseñas es grande.

Publicidad


Pimienta para aumentar aún más la complejidad

Si el valor de la sal para cada uno de los usuarios fuese secreta, la complejidad del ataque aún sería mayor. Pero esto tiene problemas, ya que también complica el proceso de validación de los usuarios. Por eso es habitual recurrir a la pimienta (también conocida como sal secreta) para esto. Una cadena de texto, común para todos los usuarios, que también se agrega a la contraseña antes de obtener el hash. Pero en este caso es un valor que se almacena en una ubicación separada. Por lo que el atacante, además de probar la contraseña para cada usuario deberá probar con los valores de la sal.

Así, la combinación de ambas técnicas, una clave para cada usuario (sal) y una clave privada para todos (pimienta), hace que obtener las contraseñas por un ataque de fuerza bruta sea algo casi imposible.

Conclusiones

En esta ocasión se ha visto las ventajas que ofrecen guardar las contraseñas con sal y pimienta. Unas medidas sencillas con las que es posible hacer casi imposible un ataque de fuerza bruta para obtener las contraseñas de los usuarios. Aunque se conozca el valor del hash almacenado.

Imagen de congerdesign en Pixabay

¿Te ha parecido de utilidad el contenido?

¡Puntúalo entre una y cinco estrellas!

Puntuación promedio 0 / 5. Votos emitidos: 0

Ya que has encontrado útil este contenido...

¡Síguenos en redes sociales!

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Publicaciones relacionadas

  • Nuevo simulador FIRE en el laboratorio de aplicaciones de Analytics Lane
  • Nueva calculadora de préstamos e hipotecas en el laboratorio de aplicaciones de Analytics Lane
  • Hardening avanzado de NGINX: CSP, OCSP Stapling y defensa en profundidad
  • Nuevo generador y verificador de hashes en el laboratorio de aplicaciones de Analytics Lane
  • Nueva simulación de la estrategia Martingala en ruleta en el laboratorio de aplicaciones de Analytics Lane
  • Exactitud, precisión, recall… y los errores que cometemos al interpretarlas en proyectos reales
  • Nuevo simulador del problema de Monty Hall en el laboratorio de aplicaciones de Analytics Lane
  • Nuevo simulador interactivo de K-Means en el laboratorio de aplicaciones de Analytics Lane
  • Por qué los chatbots de inteligencia artificial parecen estar siempre de acuerdo contigo – Conversar con una inteligencia artificial – Parte I

Publicado en: Criptografía Etiquetado como: Contraseñas, Hash

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

I accept the Terms and Conditions and the Privacy Policy

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Suscríbete a nuestro boletín

Suscríbete al boletín semanal para estar al día de todas las publicaciones.

Política de Privacidad

Analytics Lane en redes sociales

  • Amazon
  • Bluesky
  • Facebook
  • GitHub
  • Instagram
  • Mastodon
  • Pinterest
  • RSS
  • Telegram
  • Tumblr
  • Twitter
  • YouTube

Publicidad

Entradas recientes

Chatbots vs redes sociales: la diferencia clave entre la inteligencia artificial y los algoritmos de recomendación – Conversar con una inteligencia artificial – Parte II

abril 21, 2026 Por Daniel Rodríguez

Nueva Calculadora de Estadísticos Descriptivos en el laboratorio de aplicaciones de Analytics Lane

abril 20, 2026 Por Daniel Rodríguez

Nuevo Inspector de JWT en el laboratorio de aplicaciones de Analytics Lane

abril 20, 2026 Por Daniel Rodríguez

Publicidad

Es tendencia

  • Chatbots vs redes sociales: la diferencia clave entre la inteligencia artificial y los algoritmos de recomendación – Conversar con una inteligencia artificial – Parte II publicado el abril 21, 2026 | en Opinión
  • Exactitud, precisión, recall… qué mide realmente cada métrica (y qué no) publicado el marzo 3, 2026 | en Ciencia de datos
  • Método del codo (Elbow method) para seleccionar el número óptimo de clústeres en K-means publicado el junio 9, 2023 | en Ciencia de datos
  • Cómo calcular el tamaño de la muestra para encuestas publicado el septiembre 9, 2025 | en Ciencia de datos
  • Numpy básico: como invertir arrays de Numpy publicado el diciembre 11, 2019 | en Python

Publicidad

Lo mejor valorado

4.9 (24)

Seleccionar filas y columnas en Pandas con iloc y loc

4.6 (16)

Archivos JSON con Python: lectura y escritura

4.4 (14)

Ordenación de diccionarios en Python mediante clave o valor

4.7 (13)

Operaciones de filtrado de DataFrame con Pandas en base a los valores de las columnas

4.9 (11)

Pandas: Cambiar los tipos de datos en los DataFrames

Comentarios recientes

  • M. Pilar en Cómo eliminar las noticias en Windows 11 y recuperar tu concentración
  • Daniel Rodríguez en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • Pepe en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • CARLOS ARETURO BELLO CACERES en Justicio: La herramienta gratuita de IA para consultas legales
  • Piera en Ecuaciones multilínea en Markdown

Publicidad


Footer

Analytics Lane

  • Acerca de Analytics Lane
  • Boletín de noticias
  • Contacto
  • Libros
  • Lo más popular
  • Noticias
  • Tienda
  • Tiendas afiliadas

Secciones

  • Ciencia de datos
  • Criptografía
  • Herramientas
  • Machine Learning
  • Opinión
  • Productividad
  • Programación
  • Reseñas

Sobre de Analytics Lane

En Analytics Lane tratamos de explicar los principales conceptos de la ciencia e ingeniería de datos con un enfoque práctico. Los principales temas tratados son ciencia de datos, ingeniería de datos, inteligencia artificial, machine learning, deep learning y criptografía. Además, también se habla de los principales lenguajes de programación y herramientas utilizadas por los científicos e ingenieros de datos.

Copyright © 2018-2026 Analytics Lane ·Términos y condiciones ·Política de Cookies ·Política de Privacidad ·Herramientas de privacidad ·Contacto