This is the Trace Id: 4983432cdf63986eb0dff9de271d93dc
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso a la red Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Id. de Microsoft Entra (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de Microsoft Entra ID Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Servicios de dominio de Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Azure Firewall Azure Web Application Firewall Azure DDoS Protection Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft Defender XDR Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Capacitación y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Business Solutions Hub Contacto con ventas Inicia la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Computación cuántica Sostenibilidad Educación Automotriz Servicios financieros Gobierno Sanidad Fabricación Comercios minoristas Encuentra un asociado Conviértete en asociado Red de asociados Microsoft Marketplace Marketplace Rewards Empresas de desarrollo de software Blog Microsoft Advertising Centro de desarrolladores Documentación Eventos Licenciamiento Microsoft Learn Microsoft Research Ver mapa del sitio

¿Qué es la protección con contraseña?

La protección con contraseña te ayuda a proteger tus datos de usuarios malintencionados mediante la detección y el bloqueo de contraseñas no seguras conocidas y de términos no seguros específicos de tu organización.

Definido con protección con contraseña

La protección con contraseña es una técnica de control de acceso que ayuda a mantener datos importantes protegidos de hackers garantizando que solo se puede acceder con las credenciales correctas.

La protección con contraseña es una de las herramientas de seguridad de datos más común disponible para los usuarios, pero se pueden traspasar fácilmente si no se crearon teniendo en cuenta a los hackers. Las organizaciones pueden facilitar una mejor administración de contraseñas mediante la implementación de una solución de protección de contraseñas diseñada para bloquear las contraseñas débiles, las variantes repetitivas y cualquier término que podría ser fácil de adivinar.

¿Por qué es importante la protección con contraseña?

Las contraseñas son la primera línea de defensa contra el acceso no autorizado de archivos, dispositivos y cuentas en línea. Las contraseñas seguras ayudan a proteger los datos de usuarios y software malintencionados. Cuanto más segura sea la contraseña, más protegida estará la información. El uso de contraseñas no seguras se parece mucho a dejar abierta la puerta del coche o tu casa: simplemente no es seguro.

Consecuencias de las contraseñas no seguras

Si una persona promedio tiene más de 150 cuentas en línea, la fatiga de las contraseñas es una realidad. Es tentador utilizar contraseñas simples o la misma contraseña para varias cuentas, en lugar de crear contraseñas exclusivas para cada una. No obstante, la complacencia de las contraseñas puede tener consecuencias devastadoras para las empresas y los usuarios individuales.

Para las personas, la pérdida de valiosa información personal, financiera y médica puede tener repercusiones económicas y reputacionales duraderas. Es posible que las víctimas no puedan comprar un coche, alquilar un piso o conseguir una hipoteca; e incluso pueden llegar a denegarles servicios médicos críticos. Para muchos, restaurar su reputación y volver a tener una vida normal tendrá un coste de tiempo y dinero.

Cuando los ciberdelincuentes obtienen acceso no autorizado a los datos de una organización, las consecuencias pueden ser graves. Las empresas pueden experimentar una pérdida significativa de ingresos y propiedad intelectual e industrial, así como una interrupción de las operaciones. También pueden incurrir en multas reglamentarias y sufrir daños en su reputación.

Los hackers utilizan técnicas cada vez más sofisticadas para robar contraseñas.

¿Cómo se piratean las contraseñas?

Los usuarios malintencionados utilizan una amplia variedad de tácticas para robar contraseñas, por ejemplo:

  • Ataques por fuerza bruta, un método que utiliza un sistema de prueba y error para descifrar contraseñas y credenciales de inicio de sesión, para obtener acceso no autorizado a cuentas y sistemas.
  • Relleno de credenciales, el uso automatizado de nombres de usuario y contraseñas robados para obtener acceso no autorizado a cuentas en línea.
  • Ataques de diccionario, que intentan descifrar una contraseña introduciendo todas las palabras del diccionario, utilizando derivaciones de dichas palabras con sustituciones de caracteres alfabéticos y alfanuméricos, y empleando contraseñas y frases clave filtradas.
  • Registro de pulsaciones de teclas, el uso de un programa de software para realizar un seguimiento de las pulsaciones de teclas de un usuario para robar PIN, números de tarjeta de crédito, nombres de usuario, contraseñas, etc.
  • Malware, un software malintencionado diseñado para dañar o explotar los sistemas y, en muchos casos, robar contraseñas.
  • Difusión de contraseña, el uso de una contraseña individual en muchas cuentas para evitar los bloqueos de cuentas y permanecer desapercibidos.
  • Phishing, que engaña a los usuarios para que compartan sus credenciales con hackers que suplantan a instituciones y proveedores legítimos.

La mejor forma de protegerse contra hackers de contraseñas es:

  • Utilizar contraseñas seguras en todos los dispositivos y cuentas.
  • Desconfiar de los enlaces y los archivos adjuntos.
  • Proteger de la vista los documentos en papel, las pantallas de los dispositivos y los teclados, para que los delincuentes no puedan robar contraseñas mirando por encima del hombro del objetivo.
  • Evitar acceder a datos personales y financieros con una Wi-Fi pública.
  • Instalar software antivirus y antimalware en todos los dispositivos.

Cómo crear una contraseña segura

Las contraseñas seguras son útiles para defenderte de ciberataques y reducir el riesgo de una vulneración de seguridad. Normalmente, son largas (12 caracteres como mínimo) e incluyen letras mayúsculas, letras minúsculas, números y caracteres especiales. Las contraseñas seguras no deben incluir información personal.

Sigue estas directrices para crear contraseñas seguras:

  • Utiliza al menos de ocho a doce caracteres.
  • Utiliza una combinación de letras, números y símbolos.
  • Utiliza al menos una letra mayúscula.
  • Utiliza una contraseña diferente para cada una de tus cuentas.
  • Utiliza palabras inusuales y poco comunes. Recurre a letras de canciones, citas o frases populares para que la contraseña sea más fácil de recordar. Por ejemplo, utilizar las dos primeras letras de cada palabra de la frase “Veritable Quandary era mi restaurante favorito de Portland” podría generar la contraseña: VeQuwamyfaPore97!.

Algunos ejemplos de contraseñas seguras son:

  • Cook-Shark-33-Syrup-Elf.
  • Tbontbtitq31!.
  • Seat_Cloud_17_Blimey.

Las contraseñas no seguras a menudo contienen información personal o siguen patrones de teclado. Algunos ejemplos de contraseñas no seguras son:

  • 1234567.
  • 1111111.
  • Qwerty.
  • Qwerty123.
  • Contraseña.
  • Contraseña1.
  • 1q2w3e.
  • Abc123.

Soluciones de protección con contraseña

La protección con contraseña es clave para asegurar los datos y protegerse de las vulneraciones de datos y los peligros relacionados con la identidad. Las personas pueden protegerse de los hackers utilizando contraseñas seguras en sus archivos, dispositivos y cuentas en línea. Las organizaciones pueden proteger el acceso a los datos y los recursos valiosos con servicios como las soluciones de protección sin contraseña y de acceso e identidad de Microsoft.

Más información sobre Seguridad de Microsoft

Soluciones de identidad y acceso

Protégete de los ataques de ciberseguridad con una solución completa de administración de identidad y acceso.

Peligros relacionados con la identidad

Ayuda a que tus recursos estén protegidos y sean productivos con una solución de identidad optimizada.

Protección sin contraseña

Descubre cómo los usuarios finales pueden iniciar sesión con una pulsación o mirando una pantalla mediante la autenticación sin contraseña.

Suplantación de identidad (phishing)

Ayuda a proteger tu organización de ataques de phishing basados en la suplantación malintencionada.

Preguntas más frecuentes

  • La seguridad de la contraseña te ayuda a proteger tus datos de usuarios malintencionados mediante la detección y el bloqueo de contraseñas no seguras conocidas, sus variantes y otros términos no seguros específicos de tu organización.

    Las contraseñas son la primera línea de defensa contra el acceso no autorizado a dispositivos y cuentas en línea. Cuanto más segura sea la contraseña, más protegidos estarán tus dispositivos, archivos y cuentas.

  • Estas son las mejores formas de proteger las contraseñas:

    • Crea contraseñas seguras que tengan más de 12 caracteres, incluye caracteres en mayúsculas y minúsculas y signos de puntuación, y evita rutas fáciles de recordar en el teclado estándar o el teclado numérico.
    • No utilices las mismas contraseñas en varias cuentas.
    • Guarda las contraseñas en un lugar seguro en línea, como un administrador de contraseñas, y fuera de línea.
    • Utiliza una autenticación múltiple que requiera dos o más identificaciones para obtener acceso a una cuenta.
    • Instala software antivirus y antimalware en los dispositivos para detectar actividades sospechosas y recibir alertas sobre ellas.
  • Los usuarios malintencionados utilizan una amplia variedad de tácticas para robar contraseñas, por ejemplo:

    • Ataques por fuerza bruta, un método que utiliza un sistema de prueba y error para descifrar contraseñas y credenciales de inicio de sesión, para obtener acceso no autorizado a cuentas y sistemas.
    • Relleno de credenciales, el uso automatizado de nombres de usuario y contraseñas robados para obtener acceso no autorizado a cuentas en línea.
    • Ataques de diccionario, que intentan descifrar una contraseña introduciendo todas las palabras del diccionario, utilizando derivaciones de dichas palabras con sustituciones de caracteres alfabéticos y alfanuméricos, y empleando contraseñas y frases clave filtradas.
    • Registro de pulsaciones de teclas, que utiliza un programa de software para realizar un seguimiento de las pulsaciones de teclas de un usuario para registrar PIN, números de tarjeta de crédito, nombres de usuario y contraseñas.
    • Malware, un software malintencionado diseñado para dañar o explotar los sistemas y, en muchos casos, robar contraseñas.
    • Difusión de contraseña, el uso de una contraseña individual en muchas cuentas para evitar los bloqueos de cuentas y permanecer desapercibidos.
    • Phishing, que engaña a los usuarios para que compartan sus credenciales con hackers que suplantan a instituciones y proveedores legítimos.
  • La intensidad de la contraseña es la medida de la eficacia de una contraseña frente a un ataque. La intensidad de una contraseña depende de su longitud, complejidad e impredecibilidad.

  • Las contraseñas seguras son la primera línea de defensa contra los ciberataques y pueden reducir el riesgo de una vulneración de seguridad. Normalmente, son largas e incluyen letras mayúsculas, letras minúsculas, números y caracteres especiales. Las contraseñas seguras no deben incluir información personal. Algunos ejemplos son:

    • Pilot-Goose-21-Cheese-Wizard.
    • Pie_Bumpy_Dove_Mac44.
    • Oui.Mister.Kitkat.99.

Seguir a Seguridad de Microsoft