---
description: Consejos para crear contraseñas seguras: número de caracteres, combinación de letras y números, autenticación de dos pasos y más.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Cómo crear contraseñas seguras para tu empresa
---

# Cómo crear contraseñas seguras para tu empresa

Canonical: https://www.getapp.es/blog/1435/como-crear-contrasenas-seguras-para-tu-empresa

Publicado el 25/8/2022 | Redacción: Bruno Peláez, Zach Capers.

![Cómo crear contraseñas seguras para tu empresa](https://images.ctfassets.net/63bmaubptoky/9v9bPzK6Jkb4_kb1eTQDnbZGFCHAgTlmWZRpKNa-ePc/34b775bbffb0423109e6be9d55354c62/como-crear-contrasenas-seguras.jpg)

> Este artículo se publicó por primera vez el 15 de abril del 2020 y se ha actualizado el 25 de agosto del 2022.

-----

## Contenido del artículo

Este artículo se publicó por primera vez el 15 de abril del 2020 y se ha actualizado el 25 de agosto del 2022.¿Tu empresa tiene una política de contraseñas seguras? Hoy en día es recomendable tener instrucciones para tus empleados sobre como generar claves seguras y de esta forma minimizar los riesgos de una brecha de seguridad. Evita las contraseñas fáciles de descifrar con nuestros consejos.En este artículo¿Cómo crear contraseñas seguras? ¿Tu empresa tiene una política de contraseñas seguras?Se requiere una contraseña con la suficiente complejidad y longitudNo seas exigente con el envejecimiento de contraseñas, el historial y límite de fallos de inicio de sesiónProhibir compartir y reutilizar las contraseñasRefuerza tu política de contraseñas con 2FAHacia un futuro sin contraseñasTener una política de contraseñas ayuda a proteger  a tu empresa de hackers que intentan robar datos valiosos. Esta guía sobre cómo crear contraseñas seguras te ayudará para que la información de tu empresa esté a salvo.A menudo la idea de lo requieren las contraseñas difíciles  se basa en un montón de prácticas anticuadas que no son suficientes en el entorno de seguridad actual. ¿Cómo crear contraseñas seguras? ¿Tu empresa tiene una política de contraseñas seguras?Una política de contraseñas es un conjunto de reglas que rigen los parámetros de las claves  utilizadas para garantizar la seguridad de los datos, sistemas y dispositivos de la empresa. Se requieren varios elementos para que una política de contraseñas sea eficaz y, en muchas ocasiones, también para mantener el cumplimiento de reglamentos como el PCI DSS (estándar de seguridad de datos del sector de las tarjetas de pago).Sin embargo, no basta  solo  con desarrollar y poner en marcha una política de cómo  generar contraseñas seguras. Toda empresa además debe documentar su política de contraseñas, ponerla a disposición de todos los empleados e incorporarla siempre que sea posible, como política de uso aceptable o a través de cursos de concienciación sobre seguridad.Se requiere una contraseña con la suficiente complejidad y longitudA medida que los ordenadores se han vuelto más potentes y han aumentado las velocidades de procesamiento, se han vuelto más efectivos los ataques de fuerza bruta (en los que un hacker prueba un sinfín de combinaciones de caracteres hasta dar con la contraseña correcta). Para proteger los datos de la empresa, la política de cómo crear contraseñas seguras debe requerir  contraseñas largas y difíciles de averiguar.¿Cómo crear una contraseña segura y fácil de recordar?  Las combinaciones de  símbolos o caracteres aleatorios son mucho más seguras que las palabras del diccionario u otras secuencias con significado propio  pero pueden ser difíciles de recorda r. Sin embargo, las frases largas que utilizan una combinación potente de elementos pueden ser un método eficaz para combinar la complejidad y la longitud (por ejemplo,  Estuv\!mOsT0d0snBCN2022 ).Mejores prácticas sobre la longitud de las contraseñas¿Cuál es el conteo mínimo de caracteres para las contraseñas largas y seguras? Las contraseñas deben incluir al menos ocho caracteres para  cumplir con la mayoría los estándares de seguridad. Sin embargo, para fortalecer tus sistemas frente al rápido crecimiento de la potencia de los ordenadores, recomendamos un mínimo de 12 caracteres para las aplicaciones comerciales generales y de 16 caracteres para las contraseñas que protegen datos sumamente sensibles.Mejores prácticas sobre la complejidad de las contraseñasLas contraseñas deben incluir una mezcla de letras mayúsculas, minúsculas, números y caracteres especiales. Por cada tipo de carácter diferente, aumenta el número de combinaciones de contraseñas posibles. Si analizamos “24356775”, tenemos una clave de acceso que consiste solo en números, lo que significa que se obtiene de un pequeño grupo de 10 caracteres (De 0 a 9).Si cambias un número por una letra, a4356775, de repente las opciones aumentan a 36 caracteres (10 números + 26 letras). Si añades una letra mayúscula y un carácter especial, pasamos a contar con alrededor de 92 posibilidades. Si además se habilita algún conjunto de caracteres adicionales, como Unicode,  todo esto se amplía aún más.Sin embargo, la complejidad y la longitud de las contraseñas no lo resuelven por sí solas todo. Por ello, las organizaciones deberían facilitar también listas negras de contraseñas que restrinjan la selección de las contraseñas de uso común y las contraseñas predeterminadas de fábrica, puesto que cualquier ciberdelincuente competent e las conoce. También suele dar buen resultado prohibir el nombre de la empresa en las contraseñas para evitar que se use, por ejemplo, Empresa1.Ejemplo de una contraseña segura y fácil de recordarPara memorizar contraseñas complejas, intenta usar una regla nemotécnica. PqalguiencomeríaTort3ad? = ¿Por qué comería alguien tortilla tres veces al día?No seas exigente con el envejecimiento de contraseñas, el historial y límite de fallos de inicio de sesiónLa administración de contraseñas empresariales abarca desde la política de contraseñas hasta la gestión de los intentos de iniciar sesión y la frecuencia con que se debe cambiar la clave.Para limitar el período del que dispone un atacante que ha robado las credenciales de acceso, las políticas de contraseñas suelen exigir a los usuarios que cambien de contraseña cada 90 días. Estas  guías  no son realistas, y dan como resultado una experiencia de usuario que deja mucho que desear. El envejecimiento de las contraseñas puede prolongarse hasta 180 días o más sin que esto afecte de forma significativa a la seguridad (aunque cabe señalar que algunas normativas del sector pueden exigir un período de envejecimiento de las contraseñas específico).Para reforzar los parámetros de envejecimiento, tu empresa u organización también puede establecer una restricción del historial de contraseñas para evitar que los usuarios utilicen contraseñas conocidas. Por lo general, basta con una limitación que afecte a las seis últimas contraseñas del historial de contraseñas.Las mejores prácticas para los fallos de inicios de sesiónTu política de contraseñas debe incluir un umbral de fallos de inicios de sesión, pero no debe ser tan estricta que perjudique de forma innecesaria la experiencia del usuario. Muchos sistemas bloquean la cuenta después de pocos intentos, pero esto es demasiado conservador y tiende a frustrar a los usuarios.Se deben permitir al menos 10 fallos de inicio de sesión antes de bloquear una cuenta. Además, las cuentas solo deberán bloquearse temporalmente, lo que permite al usuario volver a intentarlo una vez transcurrido un tiempo determinado. Esto reduce la cantidad de restablecimientos de contraseñas no automáticos de su centro de asistencia, a la vez que mitiga la mayoría de las amenazas de seguridad que suponen los múltiples intentos fallidos de inicio de sesión (como los ataques de fuerza bruta y de denegación de servicio (DoS)). Si una cuenta se bloquea de forma repetida, se deberá enviar una alerta a seguridad informática para investigarlo.En el caso de los sitios web de comercio electrónico o aquellos que son más propensos a los ciberataques, pueden usar otros métodos con los que evitar los intentos de inicio de sesión por contraseña como por ejemplo aquellos que limitan la ubicación, el bloqueo de IP y el uso de CAPTCHA.Prohibir compartir y reutilizar las contraseñasPara que una contraseña tenga algún valor, debe ser confidencial. Esto significa que, en general, compartir las contraseñas debe estar prohibido,  incluso contraseñas similares que no sean idénticas . Cualquier excepción a esta regla deberá detallarse claramente en la política de contraseñas de la empresa. Las excepciones al uso compartido de contraseñas pueden dejar a los empleados vulnerables a los ataques de ingeniería social,como ocurre cuando un atacante que se hace pasar por un técnico del servicio de asistencia y pide la contraseña de un empleado para solucionar problemas de una aplicación.Del mismo modo, las claves no deben reutilizarse para varias cuentas, deberían ser contraseñas únicas .  Repetir contraseñas es una práctica muy insegura  que multiplica las probabilidades de ser víctima de una filtración de datos.Una solución para la reutilización de las contraseñas es el software de gestión de contraseñas. Estas herramientas pueden identificar y desaconsejar la reutilización de las contraseñas, a la vez que combaten la propensión de los empleados a escribir en papel las contraseñas complejas, una práctica que puede ocasionar ciberataques internos.Los administradores de contraseñas permiten a los usuarios almacenar de forma segura en la nube contraseñas complejas sin necesidad de recordar ni escribir nada.Interfaz del software de gestión de contraseñas 1Password (Fuente)Algunos gestores de contraseñas pueden crear contraseñas aleatorias para cada credencial que utilice el usuario, claves que no se deben memorizar ya que se accede a ellas mediante una contraseña maestra única. Estos programas facilitan el acceso a distintas aplicaciones, desde correos electrónicos o sitios web hasta redes sociales.Refuerza tu política de contraseñas con 2FAIncluso las  contraseñas robustas  y sofisticadas son vulnerables a los robos, a los keyloggers y a muchas otras amenazas. Por eso deberías reforzar la seguridad en línea habilitando la autenticación de dos factores (2FA) o autenticación multifactor siempre que se ofrezca la opción.Esta capa de seguridad adicional se recomienda para todos los sistemas que albergan datos sensibles, como ocurre con la mayoría. La versión más común de 2FA es un código de verificación que se envía a tu correo electrónico. Otra opción popular es el software de autenticación móvil, que utiliza dispositivos personales para confirmar la identidad mediante notificaciones push, devolución de llamadas telefónicas y otros métodos.Los usuarios que nunca utilizan la autenticación de dos factores o multifactor  para las aplicaciones comerciales corren riesgos innecesarios con los datos de la empresa, lo que puede provocar filtración de datos, daños a la reputación y sanciones reglamentarias.Hacia un futuro sin contraseñasLa mayoría de los ciberataques más frecuentes tienen éxito sin importar lo bien que esté diseñada la política de contraseñas. La ingeniería social y los ataques de phishing hacen que las contraseñas pasen por delante de nuestras narices. Las filtraciones de datos dejan expuestas incluso las contraseñas más complejas. Los dispositivos de registro de teclado simplemente controlan las contraseñas mientras se escriben.En definitiva, las contraseñas por sí solas ya no son capaces de proteger como es debido los intereses de tu empresa. A largo plazo, la transición hacia el fin de las contraseñas será la mejor opción de seguridad. Existen numerosos proveedores que ya están desarrollando tecnologías sin contraseñas que combinan el modelado adaptativo de riesgos, las claves de hardware y la autenticación biométrica.En esta etapa inicial, el avance hacia la autenticación sin contraseña requerirá un tiempo y una inversión considerable, especialmente para las pequeñas y medianas empresas. Por el momento, potencia tu política de cómo crear contraseñas seguras,  incentiva el uso de un gestor de contraseñas, comprueba que la 2FA esté activada siempre que sea posible y mantente atento a las soluciones sin contraseñas que vayan surgiendo para que sepas cuándo debes hacer la transición y abandonar las contraseñas por completo.¿Listo para mejorar las mejores prácticas de tu política de contraseñas?  Visita nuestro catálogo de software de administración de contraseñas.Nota: Las aplicaciones seleccionadas en este artículo son ejemplos para mostrar una característica en su contexto y no pretenden ser una recomendación de nuestra parte. Se han obtenido de fuentes que se consideran fiables en el momento de la publicación.

## Sobre las autoras o los autores

### Bruno Peláez

Bruno es Senior Content Analyst, experto en tecnología. Especializado en investigación de tendencias de software B2B. Lo encuentras inmerso en datos o dibujando un laberinto.

### Zach Capers

Zach es Senior Content Analyst de GetApp.

## Categorías relacionadas

- [Herramientas de evaluación del desempeño](https://www.getapp.es/directory/260/performance-management-appraisal/software)
- [Programas de nóminas](https://www.getapp.es/directory/259/payroll/software)
- [Software de ciberseguridad](https://www.getapp.es/directory/1035/cybersecurity/software)
- [Software de seguridad de red](https://www.getapp.es/directory/1443/network-security/software)
- [Software para servicios informáticos](https://www.getapp.es/directory/1049/it-service/software)

## Artículos relacionados

- [Las pymes indican que el software en la nube ayuda a mejorar los procesos de negocio y afrontar los retos de la pandemia](https://www.getapp.es/blog/1907/pymes-indican-software-en-la-nube-mejora-procesos-negocio)
- [Qué son las integraciones de software y cómo pueden contribuir al funcionamiento de la empresa](https://www.getapp.es/blog/2058/que-son-las-integraciones-de-software)
- [Qué es una firma digital y qué ventajas ofrece para las pymes](https://www.getapp.es/blog/2004/que-es-una-firma-digital)
- [4 Consejos para aprovechar las reseñas de software y encontrar el producto adecuado](https://www.getapp.es/blog/2187/analiza-resenas-de-software-para-comprar-producto)
- [La mayoría de las pymes destina hasta un 10 % de su inversión en medidas sostenibles](https://www.getapp.es/blog/2209/inversion-de-pymes-medidas-sostenibilidad-en-la-empresa)

## Enlaces

- [Ver en GetApp](https://www.getapp.es/blog/1435/como-crear-contrasenas-seguras-para-tu-empresa)
- [Blog](https://www.getapp.es/blog)
- [Inicio](https://www.getapp.es/)

-----

## Datos estructurados

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp España","address":{"@type":"PostalAddress","addressLocality":"Barcelona","addressRegion":"CT","postalCode":"08018","streetAddress":"Nubera eBusiness SL C/ Álava 121 08018 Barcelona Spain"},"description":"Revisa, compara y evalúa software para pequeñas y medianas empresas. GetApp España ofrece software, aplicaciones SaaS y en la nube, evaluaciones independientes y reseñas.","email":"info@getapp.es","url":"https://www.getapp.es/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@id":"https://www.getapp.es/#organization","@type":"Organization","parentOrganization":"G2.com, Inc.","sameAs":["https://twitter.com/getapp","https://www.facebook.com/GetAppcom","https://www.instagram.com/getappcom/","https://www.youtube.com/c/GetAppCom"]},{"name":"GetApp España","url":"https://www.getapp.es/","@id":"https://www.getapp.es/#website","@type":"WebSite","publisher":{"@id":"https://www.getapp.es/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.es/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Cómo crear contraseñas seguras para tu empresa","description":"Consejos para crear contraseñas seguras: número de caracteres, combinación de letras y números, autenticación de dos pasos y más.","url":"https://www.getapp.es/blog/1435/como-crear-contrasenas-seguras-para-tu-empresa","about":{"@id":"https://www.getapp.es/#organization"},"@id":"https://www.getapp.es/blog/1435/como-crear-contrasenas-seguras-para-tu-empresa#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.getapp.es/#website"}},{"description":"Este artículo se publicó por primera vez el 15 de abril del 2020 y se ha actualizado el 25 de agosto del 2022.","author":[{"name":"Bruno Peláez","@type":"Person"},{"name":"Zach Capers","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/9v9bPzK6Jkb4_kb1eTQDnbZGFCHAgTlmWZRpKNa-ePc/34b775bbffb0423109e6be9d55354c62/como-crear-contrasenas-seguras.jpg","@id":"https://www.getapp.es/blog/1435/como-crear-contrasenas-seguras-para-tu-empresa#primaryimage","@type":"ImageObject"},"headline":"Cómo crear contraseñas seguras para tu empresa","@type":"BlogPosting","articleBody":"&lt;p&gt;&lt;i&gt;Este artículo se publicó por primera vez el 15 de abril del 2020 y se ha actualizado el 25 de agosto del 2022.&lt;/i&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;¿Tu empresa tiene una política de contraseñas seguras? Hoy en día es recomendable tener instrucciones para tus empleados sobre como generar claves seguras y de esta forma minimizar los riesgos de una brecha de seguridad. Evita las contraseñas fáciles de descifrar con nuestros consejos.&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;como-crear-contrasenas-seguras&quot; alt=&quot;&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/9v9bPzK6Jkb4_kb1eTQDnbZGFCHAgTlmWZRpKNa-ePc/34b775bbffb0423109e6be9d55354c62/como-crear-contrasenas-seguras.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/9v9bPzK6Jkb4_kb1eTQDnbZGFCHAgTlmWZRpKNa-ePc/34b775bbffb0423109e6be9d55354c62/como-crear-contrasenas-seguras.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/9v9bPzK6Jkb4_kb1eTQDnbZGFCHAgTlmWZRpKNa-ePc/34b775bbffb0423109e6be9d55354c62/como-crear-contrasenas-seguras.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/9v9bPzK6Jkb4_kb1eTQDnbZGFCHAgTlmWZRpKNa-ePc/34b775bbffb0423109e6be9d55354c62/como-crear-contrasenas-seguras.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/9v9bPzK6Jkb4_kb1eTQDnbZGFCHAgTlmWZRpKNa-ePc/34b775bbffb0423109e6be9d55354c62/como-crear-contrasenas-seguras.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/9v9bPzK6Jkb4_kb1eTQDnbZGFCHAgTlmWZRpKNa-ePc/34b775bbffb0423109e6be9d55354c62/como-crear-contrasenas-seguras.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;En este artículo&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#¿Cómo-crear-contraseñas-seguras-¿Tu-empresa-tiene-una-política-de-contraseñas-seguras&quot;&gt;¿Cómo crear contraseñas seguras? ¿Tu empresa tiene una política de contraseñas seguras?&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Se-requiere-una-contraseña-con-la-suficiente-complejidad-y-longitud&quot;&gt;Se requiere una contraseña con la suficiente complejidad y longitud&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#No-seas-exigente-con-el-envejecimiento-de-contraseñas-el-historial-y-límite-de-fallos-de-inicio-de-sesión&quot;&gt;No seas exigente con el envejecimiento de contraseñas, el historial y límite de fallos de inicio de sesión&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Prohibir-compartir-y-reutilizar-las-contraseñas&quot;&gt;Prohibir compartir y reutilizar las contraseñas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Refuerza-tu-política-de-contraseñas-con-2FA&quot;&gt;Refuerza tu política de contraseñas con 2FA&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Hacia-un-futuro-sin-contraseñas&quot;&gt;Hacia un futuro sin contraseñas&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Tener una política de contraseñas ayuda a proteger  a tu empresa de hackers que intentan robar datos valiosos. Esta guía sobre cómo crear contraseñas seguras te ayudará para que la información de tu empresa esté a salvo.&lt;/p&gt;&lt;p&gt;A menudo la idea de lo requieren las contraseñas difíciles  se basa en un montón de prácticas anticuadas que no son suficientes en el entorno de seguridad actual. &lt;/p&gt;&lt;h2 id=&quot;¿Cómo-crear-contraseñas-seguras-¿Tu-empresa-tiene-una-política-de-contraseñas-seguras&quot;&gt;¿Cómo crear contraseñas seguras? ¿Tu empresa tiene una política de contraseñas seguras?&lt;/h2&gt;&lt;p&gt;Una política de contraseñas es un conjunto de reglas que rigen los parámetros de las claves  utilizadas para garantizar la seguridad de los datos, sistemas y dispositivos de la empresa. Se requieren varios elementos para que una política de contraseñas sea eficaz y, en muchas ocasiones, también para mantener el cumplimiento de reglamentos como el PCI DSS (estándar de seguridad de datos del sector de las tarjetas de pago).&lt;/p&gt;&lt;p&gt;Sin embargo, no basta  solo  con desarrollar y poner en marcha una política de cómo  generar contraseñas seguras. Toda empresa además debe documentar su política de contraseñas, ponerla a disposición de todos los empleados e incorporarla siempre que sea posible, como política de uso aceptable o a través de cursos de concienciación sobre seguridad.&lt;/p&gt;&lt;h2 id=&quot;Se-requiere-una-contraseña-con-la-suficiente-complejidad-y-longitud&quot;&gt;Se requiere una contraseña con la suficiente complejidad y longitud&lt;/h2&gt;&lt;p&gt;A medida que los ordenadores se han vuelto más potentes y han aumentado las velocidades de procesamiento, se han vuelto más efectivos los ataques de fuerza bruta (en los que un hacker prueba un sinfín de combinaciones de caracteres hasta dar con la contraseña correcta). Para proteger los datos de la empresa, la política de cómo crear contraseñas seguras debe requerir  contraseñas largas y difíciles de averiguar.&lt;/p&gt;&lt;p&gt;¿Cómo crear una contraseña segura y fácil de recordar?  Las combinaciones de  símbolos o caracteres aleatorios son mucho más seguras que las palabras del diccionario u otras secuencias con significado propio  pero pueden ser difíciles de recorda r. Sin embargo, las frases largas que utilizan una combinación potente de elementos pueden ser un método eficaz para combinar la complejidad y la longitud (por ejemplo,  Estuv!mOsT0d0snBCN2022 ).&lt;/p&gt;&lt;h3&gt;Mejores prácticas sobre la longitud de las contraseñas&lt;/h3&gt;&lt;p&gt;¿Cuál es el conteo mínimo de caracteres para las contraseñas largas y seguras? Las contraseñas deben incluir al menos ocho caracteres para  cumplir con la mayoría los estándares de seguridad. Sin embargo, para fortalecer tus sistemas frente al rápido crecimiento de la potencia de los ordenadores, recomendamos un mínimo de 12 caracteres para las aplicaciones comerciales generales y de 16 caracteres para las contraseñas que protegen datos sumamente sensibles.&lt;/p&gt;&lt;h3&gt;Mejores prácticas sobre la complejidad de las contraseñas&lt;/h3&gt;&lt;p&gt;Las contraseñas deben incluir una mezcla de letras mayúsculas, minúsculas, números y caracteres especiales. Por cada tipo de carácter diferente, aumenta el número de combinaciones de contraseñas posibles. Si analizamos “24356775”, tenemos una clave de acceso que consiste solo en números, lo que significa que se obtiene de un pequeño grupo de 10 caracteres (De 0 a 9).&lt;/p&gt;&lt;p&gt;Si cambias un número por una letra, a4356775, de repente las opciones aumentan a 36 caracteres (10 números + 26 letras). Si añades una letra mayúscula y un carácter especial, pasamos a contar con alrededor de 92 posibilidades. Si además se habilita algún conjunto de caracteres adicionales, &lt;a href=&quot;https://www.ibm.com/docs/es/workload-automation/9.3.0?topic=SSGSPN_9.3.0/com.ibm.tivoli.itws.doc_9.3/apps/src_usr/awsauwhatsunic.htm&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;como Unicode&lt;/a&gt;,  todo esto se amplía aún más.&lt;/p&gt;&lt;p&gt;Sin embargo, la complejidad y la longitud de las contraseñas no lo resuelven por sí solas todo. Por ello, las organizaciones deberían facilitar también listas negras de contraseñas que restrinjan la selección de las contraseñas de uso común y las contraseñas predeterminadas de fábrica, puesto que cualquier ciberdelincuente competent e las conoce. También suele dar buen resultado prohibir el nombre de la empresa en las contraseñas para evitar que se use, por ejemplo, &lt;i&gt;Empresa1&lt;/i&gt;.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;p&gt;&lt;b&gt;Ejemplo de una contraseña segura y fácil de recordar&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Para memorizar contraseñas complejas, intenta usar una regla nemotécnica. &lt;i&gt;PqalguiencomeríaTort3ad?&lt;/i&gt; = ¿Por qué comería alguien tortilla tres veces al día?&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;No-seas-exigente-con-el-envejecimiento-de-contraseñas-el-historial-y-límite-de-fallos-de-inicio-de-sesión&quot;&gt;No seas exigente con el envejecimiento de contraseñas, el historial y límite de fallos de inicio de sesión&lt;/h2&gt;&lt;p&gt;La administración de contraseñas empresariales abarca desde la política de contraseñas hasta la gestión de los intentos de iniciar sesión y la frecuencia con que se debe cambiar la clave.&lt;/p&gt;&lt;p&gt;Para limitar el período del que dispone un atacante que ha robado las credenciales de acceso, las políticas de contraseñas suelen exigir a los usuarios que cambien de contraseña cada 90 días. Estas  guías  no son realistas, y dan como resultado una experiencia de usuario que deja mucho que desear. El envejecimiento de las contraseñas puede prolongarse hasta 180 días o más sin que esto afecte de forma significativa a la seguridad (aunque cabe señalar que algunas normativas del sector pueden exigir un período de envejecimiento de las contraseñas específico).&lt;/p&gt;&lt;p&gt;Para reforzar los parámetros de envejecimiento, tu empresa u organización también puede establecer una restricción del historial de contraseñas para evitar que los usuarios utilicen contraseñas conocidas. Por lo general, basta con una limitación que afecte a las seis últimas contraseñas del historial de contraseñas.&lt;/p&gt;&lt;h3&gt;Las mejores prácticas para los fallos de inicios de sesión&lt;/h3&gt;&lt;p&gt;Tu política de contraseñas debe incluir un umbral de fallos de inicios de sesión, pero no debe ser tan estricta que perjudique de forma innecesaria la experiencia del usuario. Muchos sistemas bloquean la cuenta después de pocos intentos, pero esto es demasiado conservador y tiende a frustrar a los usuarios.&lt;/p&gt;&lt;p&gt;Se deben permitir al menos 10 fallos de inicio de sesión antes de bloquear una cuenta. Además, las cuentas solo deberán bloquearse temporalmente, lo que permite al usuario volver a intentarlo una vez transcurrido un tiempo determinado. Esto reduce la cantidad de restablecimientos de contraseñas no automáticos de su centro de asistencia, a la vez que mitiga la mayoría de las amenazas de seguridad que suponen los múltiples intentos fallidos de inicio de sesión (como los ataques de fuerza bruta y de denegación de servicio (DoS)). Si una cuenta se bloquea de forma repetida, se deberá enviar una alerta a seguridad informática para investigarlo.&lt;/p&gt;&lt;p&gt;En el caso de los sitios web de comercio electrónico o aquellos que son más propensos a los ciberataques, pueden usar otros métodos con los que evitar los intentos de inicio de sesión por contraseña como por ejemplo aquellos que limitan la ubicación, el bloqueo de IP y el uso de CAPTCHA.&lt;/p&gt;&lt;h2 id=&quot;Prohibir-compartir-y-reutilizar-las-contraseñas&quot;&gt;Prohibir compartir y reutilizar las contraseñas&lt;/h2&gt;&lt;p&gt;Para que una contraseña tenga algún valor, debe ser confidencial. Esto significa que, en general, compartir las contraseñas debe estar prohibido,  incluso contraseñas similares que no sean idénticas . Cualquier excepción a esta regla deberá detallarse claramente en la política de contraseñas de la empresa. Las excepciones al uso compartido de contraseñas pueden dejar a los empleados vulnerables &lt;a href=&quot;https://www.redeszone.net/tutoriales/seguridad/tipos-ataques-ingenieria-social-consejos/&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;a los ataques de ingeniería social,&lt;/a&gt;como ocurre cuando un atacante que se hace pasar por un técnico del servicio de asistencia y pide la contraseña de un empleado para solucionar problemas de una aplicación.&lt;/p&gt;&lt;p&gt;Del mismo modo, las claves no deben reutilizarse para varias cuentas, deberían ser contraseñas únicas .  Repetir contraseñas es una práctica muy insegura  que multiplica las probabilidades de ser víctima de una filtración de datos.&lt;/p&gt;&lt;p&gt;Una solución para la reutilización de las contraseñas es el &lt;a href=&quot;/directory/677/password-manager/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software de gestión de contraseñas&lt;/a&gt;. Estas herramientas pueden identificar y desaconsejar la reutilización de las contraseñas, a la vez que combaten la propensión de los empleados a escribir en papel las contraseñas complejas, una práctica que puede ocasionar ciberataques internos.&lt;/p&gt;&lt;p&gt;Los administradores de contraseñas permiten a los usuarios almacenar de forma segura en la nube contraseñas complejas sin necesidad de recordar ni escribir nada.&lt;/p&gt;&lt;figure class=&quot;aligncenter&quot;&gt;&lt;img title=&quot;gestor-de-contrasenas-software-ES-GetApp-screenshot-1password&quot; alt=&quot;Que los empleados utilicen un gestor de contraseñas puede ser parte de la política de contraseñas de la empresa.&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/j8bzcxKRjhND4Slxv9MQPmtinz4xLmvu-99NrvPE47c/f3a48271c9c939b7637221003ba7b0b6/gestor-de-contrasenas-software-ES-GetApp-screenshot-1password.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/j8bzcxKRjhND4Slxv9MQPmtinz4xLmvu-99NrvPE47c/f3a48271c9c939b7637221003ba7b0b6/gestor-de-contrasenas-software-ES-GetApp-screenshot-1password.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/j8bzcxKRjhND4Slxv9MQPmtinz4xLmvu-99NrvPE47c/f3a48271c9c939b7637221003ba7b0b6/gestor-de-contrasenas-software-ES-GetApp-screenshot-1password.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/j8bzcxKRjhND4Slxv9MQPmtinz4xLmvu-99NrvPE47c/f3a48271c9c939b7637221003ba7b0b6/gestor-de-contrasenas-software-ES-GetApp-screenshot-1password.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/j8bzcxKRjhND4Slxv9MQPmtinz4xLmvu-99NrvPE47c/f3a48271c9c939b7637221003ba7b0b6/gestor-de-contrasenas-software-ES-GetApp-screenshot-1password.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/j8bzcxKRjhND4Slxv9MQPmtinz4xLmvu-99NrvPE47c/f3a48271c9c939b7637221003ba7b0b6/gestor-de-contrasenas-software-ES-GetApp-screenshot-1password.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;figcaption&gt;Interfaz del software de gestión de contraseñas 1Password (&lt;a href=&quot;/software/101103/1password&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;)&lt;/figcaption&gt;&lt;/figure&gt;&lt;p&gt;Algunos gestores de contraseñas pueden crear contraseñas aleatorias para cada credencial que utilice el usuario, claves que no se deben memorizar ya que se accede a ellas mediante una contraseña maestra única. Estos programas facilitan el acceso a distintas aplicaciones, desde correos electrónicos o sitios web hasta redes sociales.&lt;/p&gt;&lt;h2 id=&quot;Refuerza-tu-política-de-contraseñas-con-2FA&quot;&gt;Refuerza tu política de contraseñas con 2FA&lt;/h2&gt;&lt;p&gt;Incluso las  contraseñas robustas  y sofisticadas son vulnerables a los robos, &lt;a href=&quot;https://www.grupoioe.es/que-es-un-keylogger/&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;a los keyloggers&lt;/a&gt; y a muchas otras amenazas. Por eso deberías reforzar la seguridad en línea habilitando la autenticación de dos factores (2FA) o &lt;a href=&quot;/directory/3814/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;autenticación multifactor&lt;/a&gt; siempre que se ofrezca la opción.&lt;/p&gt;&lt;p&gt;Esta capa de seguridad adicional se recomienda para todos los sistemas que albergan datos sensibles, como ocurre con la mayoría. La versión más común de 2FA es un código de verificación que se envía a tu correo electrónico. Otra opción popular es el &lt;a href=&quot;/directory/1169/authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software de autenticación&lt;/a&gt; móvil, que utiliza dispositivos personales para confirmar la identidad mediante notificaciones push, devolución de llamadas telefónicas y otros métodos.&lt;/p&gt;&lt;p&gt;Los usuarios que nunca utilizan la autenticación de dos factores o multifactor  para las aplicaciones comerciales corren riesgos innecesarios con los datos de la empresa, lo que puede provocar filtración de datos, daños a la reputación y sanciones reglamentarias.&lt;/p&gt;&lt;h2 id=&quot;Hacia-un-futuro-sin-contraseñas&quot;&gt;Hacia un futuro sin contraseñas&lt;/h2&gt;&lt;p&gt;La mayoría de los ciberataques más frecuentes tienen éxito sin importar lo bien que esté diseñada la política de contraseñas. La ingeniería social y los ataques de phishing hacen que las contraseñas pasen por delante de nuestras narices. Las filtraciones de datos dejan expuestas incluso las contraseñas más complejas. Los dispositivos de registro de teclado simplemente controlan las contraseñas mientras se escriben.&lt;/p&gt;&lt;p&gt;En definitiva, las contraseñas por sí solas ya no son capaces de proteger como es debido los intereses de tu empresa. A largo plazo, la transición hacia el fin de las contraseñas será la mejor opción de seguridad. Existen numerosos proveedores que ya están desarrollando tecnologías sin contraseñas que combinan el modelado adaptativo de riesgos, las claves de hardware y la autenticación biométrica.&lt;/p&gt;&lt;p&gt;En esta etapa inicial, el avance hacia la autenticación sin contraseña requerirá un tiempo y una inversión considerable, especialmente para las pequeñas y medianas empresas. Por el momento, potencia tu política de cómo crear contraseñas seguras,  incentiva el uso de un gestor de contraseñas, comprueba que la 2FA esté activada siempre que sea posible y mantente atento a las soluciones sin contraseñas que vayan surgiendo para que sepas cuándo debes hacer la transición y abandonar las contraseñas por completo.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;¿Listo para mejorar las mejores prácticas de tu política de contraseñas?  Visita nuestro &lt;a href=&quot;/directory/677/password-manager/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;catálogo de software de administración de contraseñas&lt;/a&gt;.&lt;/div&gt;&lt;hr/&gt;&lt;p&gt;&lt;i&gt;Nota: Las aplicaciones seleccionadas en este artículo son ejemplos para mostrar una característica en su contexto y no pretenden ser una recomendación de nuestra parte. Se han obtenido de fuentes que se consideran fiables en el momento de la publicación. &lt;/i&gt;&lt;/p&gt;","publisher":{"@id":"https://www.getapp.es/#organization"},"datePublished":"2022-08-25T07:15:47.000000Z","dateModified":"2022-11-15T22:28:05.000000Z","inLanguage":"es-ES","mainEntityOfPage":"https://www.getapp.es/blog/1435/como-crear-contrasenas-seguras-para-tu-empresa#webpage"}]}
</script>
