{"id":536665,"date":"2026-05-06T17:02:11","date_gmt":"2026-05-06T17:02:11","guid":{"rendered":"https:\/\/www.europesays.com\/es\/536665\/"},"modified":"2026-05-06T17:02:11","modified_gmt":"2026-05-06T17:02:11","slug":"contrasenas-seguridad-adios-a-las-contrasenas-los-expertos-coinciden-en-que-las-passkeys-ganan-terreno-como-alternativa-mas-segura","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/536665\/","title":{"rendered":"CONTRASE\u00d1AS SEGURIDAD | Adi\u00f3s a las contrase\u00f1as: los expertos coinciden en que las &#8216;passkeys&#8217; ganan terreno como alternativa m\u00e1s segura"},"content":{"rendered":"<p class=\"ft-text\"><strong>&#8216;123456&#8217;; &#8216;admin&#8217;; y &#8216;12345678&#8217; <\/strong>volvieron a ser las<strong> contrase\u00f1as m\u00e1s repetidas en el mundo en 2025<\/strong>. Las siguieron otras igual de <strong>d\u00e9biles y predecicbles<\/strong> como &#8216;password, &#8216;Pass@123&#8217; o &#8216;admin123&#8217;, que cualquier ciberdelincuente conseguir\u00eda en tan solo unos segundos. Este jueves 7 de mayo se celebra el<strong> D\u00eda Mundial de la Contrase\u00f1a,<\/strong> una iniciativa promovida para concienciar a los usuarios de la importancia de usar m\u00e9todos robustos para garantizar una identificaci\u00f3n segura. Y lo cierto es que varios expertos en ciberseguridad vaticinan que<strong> las contrase\u00f1as est\u00e1n a punto de ceder su puesto a alternativas m\u00e1s seguras. <\/strong><\/p>\n<p class=\"ft-text\"><strong>\u00abEstamos ante el principio del fin de las contrase\u00f1as<\/strong> tal y como las conocemos\u00bb, apunta <strong>Javier Vega, Security Manager de Cylum.<\/strong> \u201cAunque no desaparecer\u00e1n de forma inmediata, su papel est\u00e1 dejando de ser central. En su lugar, se impone un enfoque basado en m\u00faltiples se\u00f1ales de verificaci\u00f3n, que combina biometr\u00eda, dispositivos confiables y contexto de acceso\u201d. Seg\u00fan alerta<strong> Factum, <\/strong>empresa espa\u00f1ola especializada en ciberseguridad, el modelo tradicional basado en contrase\u00f1as comienza a mostrar<strong> signos claros de agotamiento frente a un entorno de amenazas altamente industrializado.<\/strong><\/p>\n<p>Las &#8216;passkeys&#8217; ganan terreno<\/p>\n<p class=\"ft-text\">Las contrase\u00f1as tradicionales resultan especialmente vulnerables a los <a class=\"ft-link ft-link--decoration\" href=\"https:\/\/www.elperiodico.com\/es\/tecnologia\/20220523\/que-es-phishing-como-evitar-dv-13695404\" rel=\"nofollow noopener\" target=\"_blank\">ataques de phishing<\/a>. Esto es porque re\u00fanen tres factores cr\u00edticos: <strong>volumen, reutilizaci\u00f3n y previsibilidad.<\/strong> Seg\u00fan datos del INCIBE, <strong>m\u00e1s del 90% de los incidentes de seguridad gestionados tienen como origen el compromiso de credenciales o el uso de contrase\u00f1as d\u00e9biles o reutilizadas<\/strong>.<\/p>\n<p class=\"ft-text\">En este contexto,<strong> la autentificaci\u00f3n multifactor y las &#8216;passkeys&#8217; (tambi\u00e9n el token f\u00edsico) <\/strong>est\u00e1n empezando a ganar terreno y ya est\u00e1n siendo utilizadas por grandes compa\u00f1\u00edas como Amazon o Google y servicios p\u00fablicos de todo el mundo. En esencia, son un sistema de<strong> inicio de sesi\u00f3n que sustituye las contrase\u00f1as por autentificaci\u00f3n basada en dispositivos y biometr\u00eda.<\/strong> En lugar de depender de una combinaci\u00f3n alfanum\u00e9rica susceptible de ser robada o filtrada, el usuario autoriza el acceso a su cuenta mediante <strong>m\u00e9todos biom\u00e9tricos<\/strong> (huella digital o reconocimiento facial) o un simple PIN de desbloqueo del dispositivo.<\/p>\n<p class=\"ft-text\">El avance hacia estos entornos est\u00e1 siendo gradual, requiere tiempo, recursos y la adaptaci\u00f3n de los usuarios. El riesgo no se elimina, apuntan desde Factum, sino que se transforma. <strong>\u00abLa seguridad pasa a depender en gran medida de la protecci\u00f3n de los dispositivos y de la gesti\u00f3n del ciclo de vida de la identidad.<\/strong> Un dispositivo comprometido o procesos de recuperaci\u00f3n de cuentas mal dise\u00f1ados se convierten en nuevas superficies de ataque que las organizaciones deben vigilar con especial atenci\u00f3n\u00bb.<\/p>\n<p>C\u00f3mo crear claves seguras<\/p>\n<p class=\"ft-text\">Los expertos repiten cada a\u00f1o<strong> los consejos para crear claves robustas<\/strong>: no usar la misma para todas las cuentas; que sean largas, que incluyan may\u00fasculas, min\u00fasculas, n\u00fameros y caracteres especiales, no incluir datos obvios (el nombre o la fecha del cumplea\u00f1os), evitar las secuencias del teclado, usar un gestor de contrase\u00f1as que las almacena todas bajo una credencial &#8216;maestra&#8217;, usar siempre que sea posible un doble factor de autenticaci\u00f3n (un sms, un c\u00f3digo o el reconocimiento facial) o cambiarlas a menudo.<\/p>\n<p class=\"ft-text\">Y alertan adem\u00e1s de la importancia de que las contrase\u00f1as sean especialmente robustas<strong> ante el auge de las nuevas tecnolog\u00edas, y entre ellas la inteligencia artificial y la computaci\u00f3n cu\u00e1ntica, <\/strong>gracias a las cuales resulta mucho m\u00e1s f\u00e1cil quebrar los sistemas de seguridad actuales.<\/p>\n<p class=\"ft-text\">\u00abLa inteligencia artificial no rompe la ciberseguridad, la acelera para bien y para mal; y la computaci\u00f3n cu\u00e1ntica no es el apocalipsis, pero s\u00ed un cambio estructural en c\u00f3mo protegemos la informaci\u00f3n\u00bb, ha manifestado a EFE el responsable de Operaciones Globales de Consumo de la multinacional Panda Security, Herv\u00e9 Lambert, y ha se\u00f1alado que \u00aben vez de m\u00e1quinas que ejecutan \u00f3rdenes, ahora nos enfrentamos a sistemas que aprenden, predicen y optimizan el ataque\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"&#8216;123456&#8217;; &#8216;admin&#8217;; y &#8216;12345678&#8217; volvieron a ser las contrase\u00f1as m\u00e1s repetidas en el mundo en 2025. Las siguieron&hellip;\n","protected":false},"author":2,"featured_media":536666,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81],"tags":[6831,105115,53558,119,123,124,82764,105113,25,24,1621,5003,105114,117,121,122,23,118,120],"class_list":{"0":"post-536665","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-y-tecnologia","8":"tag-adios","9":"tag-alternativa-segura-dv","10":"tag-ciberataques","11":"tag-ciencia","12":"tag-ciencia-y-tecnologia","13":"tag-cienciaytecnologia","14":"tag-coinciden","15":"tag-contrasenas","16":"tag-es","17":"tag-espana","18":"tag-expertos","19":"tag-google","20":"tag-passkeys","21":"tag-science","22":"tag-science-and-technology","23":"tag-scienceandtechnology","24":"tag-spain","25":"tag-technology","26":"tag-tecnologia"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/536665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=536665"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/536665\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/536666"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=536665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=536665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=536665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}