Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es la seguridad de las contraseñas? Importancia y consejos
Cybersecurity 101/Seguridad de la identidad/Seguridad de contraseñas

¿Qué es la seguridad de las contraseñas? Importancia y consejos

La seguridad de las contraseñas es fundamental para proteger la información confidencial. Aprenda las mejores prácticas para reforzar las políticas de contraseñas en su organización.

CS-101_Identity.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es el RBAC (control de acceso basado en roles)?
  • ¿Qué es la gestión de la seguridad de la identidad (ISPM)?
  • LDAP frente a Active Directory: 18 diferencias fundamentales
  • ¿Qué es la arquitectura de confianza cero (ZTA)?
Actualizado: July 22, 2025

La seguridad de las contraseñas es un componente fundamental de la ciberseguridad para las organizaciones. Esta guía ofrece consejos esenciales para crear y gestionar contraseñas seguras, incluido el uso de gestores de contraseñas y la autenticación multifactorial.

Obtenga información sobre las vulnerabilidades comunes de las contraseñas y las mejores prácticas para formar a los empleados en materia de seguridad de las contraseñas. Comprender la seguridad de las contraseñas es fundamental para proteger la información confidencial y evitar el acceso no autorizado.

Seguridad de las contraseñas - Imagen destacada | SentinelOne

La contraseña de un usuario es la llave que abre la puerta de su cuenta. Dependiendo del tipo de permisos que tenga esa cuenta de usuario una vez dentro del sistema, esa llave puede ser muy poderosa. Si tengo la contraseña de su banca online, puedo acceder a su cuenta y a todos los datos que contiene. Eso sería un fastidio para ti. Pero si consigo la contraseña del administrador del sistema del banco online a nivel de servidor, puedo acceder a tu información y a la de todos los demás usuarios. Así es como se producen un número sorprendente de violaciones de datos .
Seguridad de contraseñas: ¿qué es la seguridad de contraseñas? | SentinelOne
Lo que hace que una buena seguridad de contraseñas sea tan importante es lo siguiente: no es necesario ser un experto en tecnología para explotar la contraseña de alguien una vez que se tiene. Otros tipos de brechas de seguridad, ya sean puertas traseras, instalación remota de malware o la inyección de código malicioso en servidores web—requieren una buena dosis de conocimientos técnicos. ¿Pero una contraseña? Es la forma más fácil de acceder a datos que no te pertenecen. Por eso existe mercado de contraseñas en la web oscuraEl relleno de credenciales, el rociado de contraseñas y otros tipos de ataques basados en contraseñas a menudo pueden detenerse simplemente empleando una buena seguridad de contraseñas.

Recomendaciones de seguridad de contraseñas del NIST

El Instituto Nacional de Ciencia y Tecnología (NIST) ha estado estudiando el tema para aumentar la seguridad a nivel federal. Ha publicado un borrador de los cambios propuestos en las políticas de seguridad de contraseñas del país para proteger mejor el sistema del gobierno federal’s system. Una vez promulgadas, estas políticas solo afectarán a los usuarios que trabajen en cualquier entidad federal. Sin embargo, deben ser tomadas en serio por cualquier persona encargada de mantener la seguridad de su infraestructura informática (o cuentas personales).

Algunas de las recomendaciones contradicen la sabiduría convencional sobre la seguridad de las contraseñas:

1. Haga que sea más fácil para sus usuarios crear contraseñas que puedan recordar

No imponga restricciones en el formato de la contraseña. Cuando se exige el uso de al menos una letra mayúscula, un número o caracteres especiales, o se indica que la contraseña es demasiado larga, lo único que se consigue es frustrar a los usuarios, que buscarán soluciones más fáciles. Si John Smith decide que su contraseña sea "johnsmith", eso no es aceptable. Pero al exigir un formato específico, le estás animando a trabajar dentro de esas restricciones para crear algo como "J0hnsm1th", lo cual no es realmente mejor. Cualquiera que sea experto en descifrar/decodificar contraseñas puede descubrir rápidamente esta variación.

En su lugar, dé a John más libertad para crear su contraseña. Fomente el uso de una frase más larga (ahora se recomienda un máximo de 64 caracteres, no 16) y asegúrese de que el sistema puede manejar cualquier carácter que se le introduzca, incluyendo no solo texto ASCII, sino también cualquier carácter Unicode, incluidos los emojis. Esto funciona mejor cuando se dispone de un diccionario de contraseñas malas conocidas que el sistema puede comprobar. Entonces, cuando el primer intento de John de crear una contraseña, "johnsmith", sea rechazado, podrá canalizar su frustración en algo mucho más seguro, como estos 49 caracteres: "Nuestro administrador del sistema es un fastidio ????".

Claro, es inglés bastante sencillo, pero es más aleatorio que simplemente sustituir letras por números similares.

Además, deja de dejar que las contraseñas caduquen y de obligar a los usuarios a cambiarlas. Cada vez que lo haces, es más probable que las contraseñas sean más fáciles de descifrar. Además, independientemente del tiempo de caducidad (30 días, 6 meses, 1 año), si has pasado tanto tiempo sin que te roben la contraseña, significa que estás haciendo algo bien.

Nadie cambia las cerraduras de su casa cada año para tener más protección. Si nadie ha podido entrar en la casa, significa que tú sigues siendo el único que tiene la llave. Solo las cambias cuando sabes que alguien que no debería tener acceso ha conseguido tu llave. Lo mismo ocurre con las contraseñas.

2. Deja de usar pistas para contraseñas

Llevamos tanto tiempo haciendo cosas como esta que parece contradictorio dejar de hacerlo. Pero, si lo piensas bien, lo que no tiene sentido es establecer pistas y mecanismos para obtener o restablecer una contraseña. El objetivo de una pista es facilitar la obtención de la respuesta.

las 5 contraseñas más populares

Imagina que entras en un banco donde sabes que Bill Gates tiene una cuenta e intentas sacar un millón de dólares. El cajero te pide tu identificación, que no tienes porque no eres Bill Gates. Pero en lugar de rechazarte, te pregunta: "Bueno, ¿cómo se llama la ciudad en la que naciste?". Esa es una información que es mucho más fácil de obtener y parece un método terrible para proteger los activos.

Las contraseñas seguras son el primer paso para proteger los activos digitales (y, en muchos casos, esos activos digitales representan el acceso a dinero real). Si alguien no conoce una contraseña, es mejor suponer que hay una razón para ello que echarle una mano.

3. Elimine la autenticación de dos factores por SMS

La autenticación de dos factores, o incluso de múltiples factores, es imprescindible, sin duda. Pero la biometría, como el escaneo de huellas dactilares o de retina, es una forma mucho mejor de proteger su cuenta, y ya no es la tecnología futurista de ciencia ficción que solía ser. El futuro ya está aquí.

Hacerlo a través de SMS es una forma bastante deficiente de hacerlo. En cuanto a los obstáculos, enviar códigos de autorización a un teléfono móvil a través de un mensaje de texto es como pedirle a un caballo que salte una valla de quince centímetros de altura. Como esta publicación muestra que alguien lo suficientemente inteligente como para hacerse con tu contraseña también lo es para encontrar la forma de burlar los códigos de autenticación basados en texto.

Y, por supuesto, ahora que todo el mundo se ha enterado de la ineficacia de este método, los blogueros especializados en seguridad están reflexionando y escribiendo sobre el diferentes formas este tipo de protección puede ser vulnerada.

4. Los administradores deben ser más inteligentes a la hora de almacenar las contraseñas

En 2013, el blog Naked Security detalló cómo una de las mayores empresas de software del mundo, Adobe, falló a 150 millones de sus usuarios con prácticas terribles en vigor para proteger las contraseñas.

Además de poner de manifiesto lo inútiles que son las sugerencias de seguridad para contraseñas, también quedó claro que Adobe utilizaba un cifrado bastante básico y no añadía ninguna otra protección. El resultado fue un proceso de descodificación sencillo, no mucho más sofisticado que el que los niños solían utilizar con los kits de espionaje de juguete.

En nuestro mundo protegido por contraseñas, la seguridad resulta ser responsabilidad de todos. Las políticas deben estar bien pensadas, los usuarios deben cumplirlas y los administradores deben actuar correctamente con los usuarios, sin dar por sentado que los intrusos no pueden entrar para robar contraseñas. Las nuevas recomendaciones y conclusiones del NIST son sin duda un buen punto de partida para todos.

Gestores de contraseñas: sopesar los pros y los contras

Los gestores de contraseñas son otra forma en que las personas y las organizaciones intentan reducir el riesgo de usar contraseñas. Al igual que otras herramientas de seguridad, los gestores de contraseñas pueden ayudar, pero no son una solución completa que exima a su organización de los riesgos relacionados con las contraseñas. Otro aspecto a tener en cuenta es que se ha descubierto que la mayoría de los gestores de contraseñas tienen vulnerabilidades o incluso han sufrido violaciones de seguridad a lo largo de los años.

Al implementar un gestor de contraseñas en su equipo, pone su seguridad en manos de estas herramientas. Algunos incidentes de seguridad destacados incluyen LastPass, My1Login, KeePass, OneLogin, PasswordBox, MyPasswords, Avast Passwords y RoboForm. Tavis Ormandy, de Google Project Zero, reveló algunas de estas vulnerabilidades, incluidas las vulnerabilidades en sus complementos para navegadores.

¿Nuestras recomendaciones? Los gestores de contraseñas pueden ayudar a minimizar la carga informática que supone la recuperación de contraseñas, pero también introducen otro posible ataque a la cadena de suministro en las organizaciones.

Reduzca el riesgo de identidad en toda su organización

Detecte y responda a los ataques en tiempo real con soluciones integrales para Active Directory y Entra ID.

Demostración

Conclusión

En nuestro mundo protegido por contraseñas, una política de seguridad sólida incluye a los proveedores y a las personas de cada equipo. Las políticas deben estar bien pensadas, los usuarios deben cumplirlas y los administradores deben actuar correctamente con los usuarios, sin dar por sentado que los intrusos no pueden entrar para robar contraseñas. Las recomendaciones y conclusiones del NIST son un buen punto de partida para todos.

"

Preguntas frecuentes sobre la seguridad de las contraseñas

La seguridad de las contraseñas se refiere a las prácticas y herramientas que mantienen sus contraseñas a salvo de los atacantes. Puede considerarla como una cerradura digital que protege sus cuentas del acceso no autorizado. La seguridad de contraseñas implica crear contraseñas seguras, almacenarlas de forma segura y utilizar medidas de seguridad adicionales, como la autenticación multifactor.

Sin una seguridad de contraseñas adecuada, los atacantes pueden acceder fácilmente a sus cuentas y robar sus datos o su dinero.

La seguridad de las contraseñas es importante porque las contraseñas débiles son la principal causa de las violaciones de datos. Si los atacantes descifran su contraseña, pueden acceder a su información personal, datos financieros y cuentas comerciales. Las malas prácticas en materia de contraseñas pueden dar lugar a robos de identidad, pérdidas financieras y graves daños a la reputación.

Cuando utiliza una contraseña segura, crea una barrera que dificulta mucho más que los ciberdelincuentes le ataquen.

Puede comprobar la seguridad de su contraseña utilizando diversas herramientas de comprobación de la seguridad de las contraseñas. Estas herramientas analizan la longitud y la complejidad de su contraseña y comprueban si ha sido expuesta en violaciones de datos. Le indican cuánto tiempo tardarían los atacantes en descifrar su contraseña utilizando ataques de fuerza bruta. Debe utilizar estas herramientas para comprobar sus contraseñas actuales y mejorar las que sean débiles.

Puede hacer que sus contraseñas sean seguras utilizando al menos 12-15 caracteres con una combinación de mayúsculas, minúsculas, números y símbolos. Cree contraseñas únicas para cada cuenta y nunca las reutilice en varios sitios. Utilice un gestor de contraseñas para generar y almacenar contraseñas complejas de forma segura.

Habilite la autenticación multifactor siempre que sea posible para añadir una capa adicional de protección. Evite utilizar información personal o palabras comunes en sus contraseñas.

Puede mejorar la seguridad de las contraseñas cambiando a frases de contraseña más largas en lugar de contraseñas cortas complejas. Utilice gestores de contraseñas para crear contraseñas únicas y aleatorias para todas sus cuentas. Configure la autenticación multifactorial en todas las cuentas importantes, especialmente en las bancarias y de correo electrónico.

Compruebe periódicamente si sus contraseñas se han visto comprometidas en violaciones de datos utilizando herramientas como SentinelOne o Have I Been Pwned. Reemplace inmediatamente las contraseñas débiles o reutilizadas y actualícelas si han quedado expuestas.

Las mejores prácticas de seguridad de contraseñas incluyen el uso de contraseñas de al menos 12 caracteres con tipos de caracteres variados. Nunca reutilice contraseñas en diferentes cuentas y cree contraseñas únicas para cada servicio. Utilice gestores de contraseñas de confianza para generar, almacenar y rellenar automáticamente sus contraseñas de forma segura.

Habilite la autenticación multifactorial en todas las cuentas que la admitan. Evite anotar las contraseñas o almacenarlas en lugares inseguros, como hojas de cálculo. Revise periódicamente sus contraseñas y sustituya aquellas que hayan sido comprometidas.

Descubre más sobre Seguridad de la identidad

Zero Trust vs. SASE: ¿Cuál adoptar para la ciberseguridad?Seguridad de la identidad

Zero Trust vs. SASE: ¿Cuál adoptar para la ciberseguridad?

Zero Trust y SASE son marcos de ciberseguridad cruciales para las empresas modernas. Descubra sus diferencias y cómo puede habilitar su implementación fluida para obtener una protección integral.

Seguir leyendo
Las 4 mejores soluciones de gestión de identidades y accesos (IAM)Seguridad de la identidad

Las 4 mejores soluciones de gestión de identidades y accesos (IAM)

En esta publicación, trataremos la gestión de accesos de identidad, explicaremos por qué la necesita, nombraremos las mejores soluciones de gestión de accesos de identidad, le aconsejaremos sobre qué buscar y le recomendaremos las mejores.

Seguir leyendo
¿Qué es la seguridad de la identidad?Seguridad de la identidad

¿Qué es la seguridad de la identidad?

La seguridad de la identidad es crucial en el panorama digital actual. Descubra estrategias para proteger las identidades y evitar el acceso no autorizado.

Seguir leyendo
10 soluciones de confianza cero para 2025Seguridad de la identidad

10 soluciones de confianza cero para 2025

Las soluciones Zero Trust imponen una verificación de identidad estricta, un acceso con privilegios mínimos y una supervisión y análisis continuos. Descubra las mejores soluciones de seguridad Zero Trust del mercado actual.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso