Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft

¿Qué es la protección con contraseña?

La protección con contraseña te ayuda a proteger tus datos de usuarios malintencionados mediante la detección y el bloqueo de contraseñas no seguras conocidas y de términos no seguros específicos de tu organización.

Definido con protección con contraseña

La protección con contraseña es una técnica de control de acceso que ayuda a mantener datos importantes protegidos de hackers garantizando que solo se puede acceder con las credenciales correctas.

La protección con contraseña es una de las herramientas de seguridad de datos más común disponible para los usuarios, pero se pueden traspasar fácilmente si no se crearon teniendo en cuenta a los hackers. Las organizaciones pueden facilitar una mejor administración de contraseñas mediante la implementación de una solución de protección de contraseñas diseñada para bloquear las contraseñas débiles, las variantes repetitivas y cualquier término que podría ser fácil de adivinar.

¿Por qué es importante la protección con contraseña?

Las contraseñas son la primera línea de defensa contra el acceso no autorizado de archivos, dispositivos y cuentas en línea. Las contraseñas seguras ayudan a proteger los datos de usuarios y software malintencionados. Cuanto más segura sea la contraseña, más protegida estará la información. El uso de contraseñas no seguras se parece mucho a dejar abierta la puerta del coche o tu casa: simplemente no es seguro.

Consecuencias de las contraseñas no seguras

Si una persona promedio tiene más de 150 cuentas en línea, la fatiga de las contraseñas es una realidad. Es tentador utilizar contraseñas simples o la misma contraseña para varias cuentas, en lugar de crear contraseñas exclusivas para cada una. No obstante, la complacencia de las contraseñas puede tener consecuencias devastadoras para las empresas y los usuarios individuales.

Para las personas, la pérdida de valiosa información personal, financiera y médica puede tener repercusiones económicas y reputacionales duraderas. Es posible que las víctimas no puedan comprar un coche, alquilar un piso o conseguir una hipoteca; e incluso pueden llegar a denegarles servicios médicos críticos. Para muchos, restaurar su reputación y volver a tener una vida normal tendrá un coste de tiempo y dinero.

Cuando los ciberdelincuentes obtienen acceso no autorizado a los datos de una organización, las consecuencias pueden ser graves. Las empresas pueden experimentar una pérdida significativa de ingresos y propiedad intelectual e industrial, así como una interrupción de las operaciones. También pueden incurrir en multas reglamentarias y sufrir daños en su reputación.

Los hackers utilizan técnicas cada vez más sofisticadas para robar contraseñas.

¿Cómo se piratean las contraseñas?

Los usuarios malintencionados utilizan una amplia variedad de tácticas para robar contraseñas, por ejemplo:

  • Ataques por fuerza bruta, un método que utiliza un sistema de prueba y error para descifrar contraseñas y credenciales de inicio de sesión, para obtener acceso no autorizado a cuentas y sistemas.
  • Relleno de credenciales, el uso automatizado de nombres de usuario y contraseñas robados para obtener acceso no autorizado a cuentas en línea.
  • Ataques de diccionario, que intentan descifrar una contraseña introduciendo todas las palabras del diccionario, utilizando derivaciones de dichas palabras con sustituciones de caracteres alfabéticos y alfanuméricos, y empleando contraseñas y frases clave filtradas.
  • Registro de pulsaciones de teclas, el uso de un programa de software para realizar un seguimiento de las pulsaciones de teclas de un usuario para robar PIN, números de tarjeta de crédito, nombres de usuario, contraseñas, etc.
  • Malware, un software malintencionado diseñado para dañar o explotar los sistemas y, en muchos casos, robar contraseñas.
  • Difusión de contraseña, el uso de una contraseña individual en muchas cuentas para evitar los bloqueos de cuentas y permanecer desapercibidos.
  • Phishing, que engaña a los usuarios para que compartan sus credenciales con hackers que suplantan a instituciones y proveedores legítimos.

La mejor forma de protegerse contra hackers de contraseñas es:

  • Utilizar contraseñas seguras en todos los dispositivos y cuentas.
  • Desconfiar de los enlaces y los archivos adjuntos.
  • Proteger de la vista los documentos en papel, las pantallas de los dispositivos y los teclados, para que los delincuentes no puedan robar contraseñas mirando por encima del hombro del objetivo.
  • Evitar acceder a datos personales y financieros con una Wi-Fi pública.
  • Instalar software antivirus y antimalware en todos los dispositivos.

Cómo crear una contraseña segura

Las contraseñas seguras son útiles para defenderte de ciberataques y reducir el riesgo de una vulneración de seguridad. Normalmente, son largas (12 caracteres como mínimo) e incluyen letras mayúsculas, letras minúsculas, números y caracteres especiales. Las contraseñas seguras no deben incluir información personal.

Sigue estas directrices para crear contraseñas seguras:

  • Utiliza al menos de ocho a doce caracteres.
  • Utiliza una combinación de letras, números y símbolos.
  • Utiliza al menos una letra mayúscula.
  • Utiliza una contraseña diferente para cada una de tus cuentas.
  • Utiliza palabras inusuales y poco comunes. Recurre a letras de canciones, citas o frases populares para que la contraseña sea más fácil de recordar. Por ejemplo, utilizar las dos primeras letras de cada palabra de la frase “Veritable Quandary era mi restaurante favorito de Portland” podría generar la contraseña: VeQuwamyfaPore97!.

Algunos ejemplos de contraseñas seguras son:

  • Cook-Shark-33-Syrup-Elf.
  • Tbontbtitq31!.
  • Seat_Cloud_17_Blimey.

Las contraseñas no seguras a menudo contienen información personal o siguen patrones de teclado. Algunos ejemplos de contraseñas no seguras son:

  • 1234567.
  • 1111111.
  • Qwerty.
  • Qwerty123.
  • Contraseña.
  • Contraseña1.
  • 1q2w3e.
  • Abc123.

Soluciones de protección con contraseña

La protección con contraseña es clave para asegurar los datos y protegerse de las vulneraciones de datos y los peligros relacionados con la identidad. Las personas pueden protegerse de los hackers utilizando contraseñas seguras en sus archivos, dispositivos y cuentas en línea. Las organizaciones pueden proteger el acceso a los datos y los recursos valiosos con servicios como las soluciones de protección sin contraseña y de acceso e identidad de Microsoft.

Más información sobre Seguridad de Microsoft

Soluciones de identidad y acceso

Protégete de los ataques de ciberseguridad con una solución completa de administración de identidad y acceso.

Peligros relacionados con la identidad

Ayuda a que tus recursos estén protegidos y sean productivos con una solución de identidad optimizada.

Protección sin contraseña

Descubre cómo los usuarios finales pueden iniciar sesión con una pulsación o mirando una pantalla mediante la autenticación sin contraseña.

Suplantación de identidad (phishing)

Ayuda a proteger tu organización de ataques de phishing basados en la suplantación malintencionada.

Preguntas más frecuentes

  • La seguridad de la contraseña te ayuda a proteger tus datos de usuarios malintencionados mediante la detección y el bloqueo de contraseñas no seguras conocidas, sus variantes y otros términos no seguros específicos de tu organización.

    Las contraseñas son la primera línea de defensa contra el acceso no autorizado a dispositivos y cuentas en línea. Cuanto más segura sea la contraseña, más protegidos estarán tus dispositivos, archivos y cuentas.

  • Estas son las mejores formas de proteger las contraseñas:

    • Crea contraseñas seguras que tengan más de 12 caracteres, incluye caracteres en mayúsculas y minúsculas y signos de puntuación, y evita rutas fáciles de recordar en el teclado estándar o el teclado numérico.
    • No utilices las mismas contraseñas en varias cuentas.
    • Guarda las contraseñas en un lugar seguro en línea, como un administrador de contraseñas, y fuera de línea.
    • Utiliza una autenticación múltiple que requiera dos o más identificaciones para obtener acceso a una cuenta.
    • Instala software antivirus y antimalware en los dispositivos para detectar actividades sospechosas y recibir alertas sobre ellas.
  • Los usuarios malintencionados utilizan una amplia variedad de tácticas para robar contraseñas, por ejemplo:

    • Ataques por fuerza bruta, un método que utiliza un sistema de prueba y error para descifrar contraseñas y credenciales de inicio de sesión, para obtener acceso no autorizado a cuentas y sistemas.
    • Relleno de credenciales, el uso automatizado de nombres de usuario y contraseñas robados para obtener acceso no autorizado a cuentas en línea.
    • Ataques de diccionario, que intentan descifrar una contraseña introduciendo todas las palabras del diccionario, utilizando derivaciones de dichas palabras con sustituciones de caracteres alfabéticos y alfanuméricos, y empleando contraseñas y frases clave filtradas.
    • Registro de pulsaciones de teclas, que utiliza un programa de software para realizar un seguimiento de las pulsaciones de teclas de un usuario para registrar PIN, números de tarjeta de crédito, nombres de usuario y contraseñas.
    • Malware, un software malintencionado diseñado para dañar o explotar los sistemas y, en muchos casos, robar contraseñas.
    • Difusión de contraseña, el uso de una contraseña individual en muchas cuentas para evitar los bloqueos de cuentas y permanecer desapercibidos.
    • Phishing, que engaña a los usuarios para que compartan sus credenciales con hackers que suplantan a instituciones y proveedores legítimos.
  • La intensidad de la contraseña es la medida de la eficacia de una contraseña frente a un ataque. La intensidad de una contraseña depende de su longitud, complejidad e impredecibilidad.

  • Las contraseñas seguras son la primera línea de defensa contra los ciberataques y pueden reducir el riesgo de una vulneración de seguridad. Normalmente, son largas e incluyen letras mayúsculas, letras minúsculas, números y caracteres especiales. Las contraseñas seguras no deben incluir información personal. Algunos ejemplos son:

    • Pilot-Goose-21-Cheese-Wizard.
    • Pie_Bumpy_Dove_Mac44.
    • Oui.Mister.Kitkat.99.

Seguir a Microsoft