{*}SecureCodeHQ

Generador de Contraseñas

Genera contraseñas criptográficamente seguras para tus apps, servicios e infraestructura. 100% en tu navegador, con Web Crypto API. Nada sale de tu máquina.

0.0 bits|Débil
Tiempo para crackear: < 1 second
20

¿SABÍAS QUE?

Según Have I Been Pwned, se han filtrado más de 24 mil millones de pares de credenciales. La contraseña más común en filtraciones sigue siendo '123456'. Una contraseña aleatoria criptográficamente segura de 20 caracteres nunca ha aparecido en ninguna base de datos de filtraciones conocida.

Un generador de contraseñas hecho para developers

01

Por qué los developers necesitan un generador de contraseñas

Los developers no solo necesitan contraseñas para el email. Las necesitan para credenciales de base de datos, paneles de admin, cuentas de servicio, entornos de staging y pipelines CI/CD. Cada una debe ser única, aleatoria y fuerte. Un generador de contraseñas elimina la tentación de reutilizar 'admin123' en dev, staging y producción. Genera una vez, guárdala en un vault y olvídate.

02

Entendiendo la entropía de contraseñas

La entropía mide cuán impredecible es una contraseña, en bits. Una contraseña de 20 caracteres con mayúsculas, minúsculas, números y símbolos tiene ~130 bits de entropía — un atacante necesitaría probar 2¹³⁰ combinaciones para garantizar descifrarla. Como referencia: 40 bits se crackea en segundos, 60 bits en días, 80 bits en años, y 128+ bits es computacionalmente inviable con hardware actual. Este generador muestra la entropía exacta para que tomes decisiones informadas.

03

Contraseñas vs API keys vs tokens

No todos los secrets son iguales. Las contraseñas autentican humanos ante servicios. Las API keys autentican aplicaciones ante APIs — suelen ser más largas, alfanuméricas y con prefijo (sk_live_, ghp_). Los JWT secrets firman tokens y necesitan alta entropía (256+ bits). Las claves de cifrado protegen datos en reposo y deben tener tamaños exactos (128 o 256 bits para AES). Cada tipo tiene requisitos diferentes. Próximamente: generadores dedicados para API keys, JWT secrets y claves de cifrado.

04

Deja de commitear secrets en archivos .env

Todo developer lo ha hecho: generar una contraseña, pegarla en un .env y commitearla por accidente a git. Aunque hagas .gitignore de tu .env, el archivo vive sin cifrar en tu disco, se copia entre máquinas y no tiene registro de quién lo leyó. SecureCodeHQ cifra cada secret con AES-256-GCM, registra cada acceso y permite que Claude Code los lea vía MCP sin exponer valores en la conversación.

Preguntas frecuentes sobre el generador

Usar un generador de números aleatorios criptográficamente seguro como Web Crypto API (crypto.getRandomValues), que es lo que usa esta herramienta. Nunca uses Math.random() — es predecible y no apto para seguridad. Maximiza la longitud (20+ caracteres), incluye todos los tipos de caracteres y no modifiques el resultado para hacerlo más fácil de recordar.

Depende del modelo de amenaza. Para cuentas online con rate limiting, 40-60 bits suele ser suficiente. Para ataques offline (como crackear un dump de hashes), apunta a 80+ bits. Para secrets que protegen otros secrets (como una contraseña maestra o clave JWT), se recomiendan 128+ bits. Este generador muestra la entropía exacta para que calibres según tus necesidades.

Para desarrollo local, los archivos .env son convenientes pero riesgosos. No están cifrados, es fácil commitearlos a git por accidente y no tienen registro de acceso. Para producción, nunca uses .env. Usa un gestor de secrets como SecureCodeHQ que cifra valores, proporciona audit trail e integra con tus herramientas de desarrollo.

Las contraseñas autentican humanos y suelen ser más cortas (12-32 caracteres). Las API keys autentican aplicaciones y son más largas (32-64 caracteres), alfanuméricas y a menudo incluyen un prefijo como 'sk_live_' para identificar el servicio. Las API keys no necesitan ser memorizables — deben guardarse en un vault y accederse programáticamente.

Sí. Web Crypto API usa el generador de números aleatorios criptográfico del sistema operativo (como /dev/urandom en Linux o CryptGenRandom en Windows). Es la misma fuente de aleatoriedad que usan TLS, SSH y otros protocolos de seguridad. Todos los navegadores principales lo implementan y es la forma recomendada de generar valores aleatorios seguros en JavaScript.

SecureCodeHQ proporciona un servidor MCP que Claude Code puede usar para leer tus secrets de forma segura. Los valores nunca se exponen en la conversación de IA — se inyectan en archivos temporales que Claude referencia por ruta. Cada acceso se registra con timestamps, direcciones IP y el modelo de IA usado. Se configura una vez con 6 líneas de config.

Sí. Este generador se ejecuta 100% en tu navegador usando Web Crypto API. No se envían contraseñas a ningún servidor ni se hacen peticiones de red durante la generación. Una vez cargada la página, puedes desconectarte de internet y seguir generando. Puedes verificarlo revisando la pestaña Network de tu navegador.

¿Generaste una contraseña? No la pegues en un .env.

SecureCodeHQ cifra y organiza tus contraseñas, API keys y tokens. Accede desde Claude Code vía MCP, tu navegador o el SDK de TypeScript.