Close Menu
LaVozTV
    What's Hot

    Inglaterra, Ucrania y la sombra de un doble conflicto bélico: “Es realmente triste”

    March 2, 2026

    Llega a Argentina Nahuel Gallo, el gendarme detenido en Venezuela por más de un año

    March 2, 2026

    Defensa rechaza rumores sobre tragedia aérea y ratifica que el avión salió de Santa Cruz

    March 2, 2026
    Facebook X (Twitter) Instagram YouTube
    Facebook X (Twitter) Instagram
    LaVozTV
    Subscribe
    • Home
    • Chile
    • Cultura
    • Deportes
    • Economía
    • Noticias
    • Política
    • Sudamérica
    • Tecnología
    • Internacional
    LaVozTV
    Home»Tecnología»Tecnología: El usuario promedio tiene 168 contraseñas: ¿cómo protegerlas?
    Tecnología

    Tecnología: El usuario promedio tiene 168 contraseñas: ¿cómo protegerlas?

    adminBy adminDecember 13, 2025No Comments6 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email Copy Link
    Follow Us
    Google News Flipboard
    Tecnología: El usuario promedio tiene 168 contraseñas: ¿cómo protegerlas?
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Llegó un momento en mi vida adulta en que acumulé tantas llaves –para puertas, rejas y portones– que perder alguna era casi rutina.

    En mi vida digital pasa algo parecido: he olvidado contraseñas una y otra vez, y recuperarlas suele ser un verdadero dolor de cabeza.

    No es raro, un usuario promedio tiene 168 contraseñas, según un estudio de Nord-Pass. El riesgo no es solo el olvido, sino que los cibercriminales están al acecho constantemente y mucha gente opta por contraseñas sencillas precisamente para no olvidarlas, facilitándoles el camino a los amigos de lo ajeno.

    Y no se trata únicamente de las cuentas personales, el informe revela que, en promedio, un trabajador gestiona además 87 contraseñas laborales. La pregunta es evidente: ¿cómo mantener ese volumen bajo control y evitar que caiga en manos de terceros?

    LEA TAMBIÉN

    Lo hacen principalmente a través del phishing: correos o mensajes que parecen legítimos y que llevan a páginas falsas para que el propio usuario ingrese su contraseña

    Julio Seminario, experto en ciberseguridad de Bitdefender.

    Un atacante no necesita ser ‘un hacker de película’

    Digital Foto:iStock

    Julio Seminario, experto en ciberseguridad de Bitdefender, explica que hoy un atacante no necesita ser “un hacker de película” para robar una contraseña. “Lo hacen principalmente a través del phishing: correos o mensajes que parecen legítimos y que llevan a páginas falsas para que el propio usuario ingrese su contraseña”.

    El phishing no es nuevo –se remonta a los primeros años de internet–, pero se ha vuelto cada vez más cómodo. La ingeniería social, combinada con inteligencia artificial, permite personalizar los engaños con un nivel de detalle que los hace altamente creíbles.

    También existen malwares diseñados específicamente para robar contraseñas. Seminario menciona dos de los más habituales: keyloggers y spyware. Los primeros registran cada tecla que se presiona del teclado, y los segundos pueden incluso tomar capturas de pantalla o monitorear la actividad del dispositivo. Lo preocupante es que “trabajan en segundo plano y el usuario no nota nada”, advierte el experto.

    Estos programas maliciosos suelen instalarse a través de archivos adjuntos, descargas engañosas o software pirata. Una vez dentro del sistema pueden extraer información en cuestión de segundos.

    A ello se suma otro factor de riesgo: las filtraciones masivas de datos. Cuando un servicio es vulnerado, millones de contraseñas terminan circulando en foros clandestinos. Y como muchos usuarios reutilizan claves, los delincuentes las prueban en redes sociales, correos o servicios bancarios. Ahí es donde entrar en juego las cuentas antiguas. Abandonadas, con contraseñas recicladas y sin protección adicional, se convierten en puertas traseras fáciles de explotar.

    LEA TAMBIÉN

    Sony lanza audífonos IER-EX15C con conexión USB-C: diseño compacto y ligero

    Gestores de contraseñas

    Foto de referencia. Foto:iStock

    En la práctica diaria, pocos llevan un registro físico de todas sus claves. La mayoría usa gestores integrados como los de Google o Apple, que, en líneas generales, cumplen bien su función. “Cifran las contraseñas, sincronizan los datos entre dispositivos y ofrecen alertas si alguna clave aparece en una filtración”, explica Martina López, investigadora de seguridad informática de la compañía de ciberseguridad Eset en Latinoamérica.

    Pero advierte un punto crucial: “Todo es tan seguro como lo sea la contraseña maestra o el método principal de desbloqueo del dispositivo”. Un PIN débil o una clave sencilla reducen significativamente la protección. Mantener un control estricto del acceso al dispositivo, idealmente con autenticación biométrica, contraseñas robustas o sistemas de doble verificación, es esencial.

    LEA TAMBIÉN

    verdadero yo GT 8 Pro

    Debe elegir proveedores reputados

    digital Foto:iStock

    Existen también gestores de terceros, bastante conocidos, que suelen ofrecer funciones más avanzadas, como compartir contraseñas de forma segura, ayudarnos a crear contraseñas complejas, gestionar accesos corporativos, etc. Aunque algunos han sufrido incidentes de seguridad, López señala que “lo importante es entender que, incluso cuando ocurrieron, la información de los usuarios estaba cifrada y no quedó expuesta de forma directa”. Por eso es clave, añade la investigadora, elegir proveedores reputados“que publiquen auditorías y expliquen claramente cómo protegen los datos”.

    A medida que los ciberdelincuentes perfeccionan sus técnicas, también lo hacen las tecnologías de defensa. Una de las más prometedoras son las passkeys o claves de acceso: Credenciales digitales encriptadas que permiten autenticarse sin escribir una contraseña y que suelen apoyarse en factores biométricos. como el rostro o una huella digital, lo que elimina riesgos asociados a claves débiles o reutilizadas.

    “Representan un cambio de paradigma porque eliminan el problema de recordar contraseñas y hacen muy difícil que un atacante las robe mediante phishing”, sostiene López.

    LEA TAMBIÉN

    ios 26.2

    También hay desafíos como la interoperabilidad entre dispositivos. Foto:iStock

    Seminario coincide, ya que considera que “reducen enormemente el riesgo porque no hay una contraseña que escribir ni que robar”. Pero advierte que aún hay limitaciones: “Todavía no todos los servicios las soportan y dependen mucho del dispositivo donde se almacenan”.

    La adopción es gradual y aún presenta desafíos, como la interoperabilidad entre dispositivos, pero si triunfan habrá un futuro con menos contraseñas y más mecanismos invisibles para el usuario.

    LEA TAMBIÉN

    El republicano Donald Trump.

    Medidas de seguridad

    Cerca de 300.000 computadoras en 150 países fueron infectadas por el software malicioso en 2017. Foto:EFE

    Ambos especialistas coinciden en que, frente a un ecosistema digital cada vez más complejo, la clave está en adoptar hábitos simples pero consistentes. Usar contraseñas únicas y robustas –largas, con mayúsculas y minúsculas, con caracteres especiales y números– para cada servicio reduce exclusivamente el impacto de cualquier filtración. Para lograrlo sin caer en el olvido, lo más práctico es apoyarse en un gestor de contraseñas, ya sea el integrado en el sistema operativo, o una aplicación dedicada que sea de confianza.

    También subrayan la importancia de activar siempre la autenticación multifactor. Ese paso adicional, que a veces parece una molestia, complica enormemente el acceso de los atacantes incluso si logran obtener una contraseña.

    Verificar la legitimidad de los sitios donde se ingresan credencialesen especial si se llega a ellos desde un enlace o desde una búsqueda rápida, es otra capa de protección clave.

    Los expertos recomiendan además revisar y cerrar cuentas antiguas, actualizar los dispositivos con regularidad y desconfiar de enlaces que llegan por correo o mensajería instantánea.

    Finalmente, mantenga instalada una solución de seguridad que detecte amenazas como keyloggers o spyware y agregue una barrera adicional. frente al robo silencioso de información. En un entorno donde gestionamos cientos de claves, la precaución y la prevención siguen siendo las defensas más eficaces.

    Además, te invitamos a ver nuestro documental:

    Documental de la periodista Jineth Bedoya. Foto:

    Christian Mestanza Arquíñigo

    El Comercio (Perú)

    Cómo contraseñas promedio protegerlas tecnología tiene usuario
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    admin
    • Website

    Related Posts

    Cillian Murphy rompe su silencio y confirma si será o no Voldemort en la serie de ‘Harry Potter’

    March 2, 2026

    ¿Dónde puedo comprar el Samsung Galaxy S26 y S26+ más barato? Comparamos los precios en operadoras y en tiendas.

    March 2, 2026

    ¡Sorpresa! Apple acaba de lanzar un nuevo iPhone y un nuevo iPad cuando nadie lo esperaba

    March 2, 2026
    Add A Comment
    Leave A Reply Cancel Reply

    Inglaterra, Ucrania y la sombra de un doble conflicto bélico: “Es realmente triste”

    By adminMarch 2, 2026

    mil conflicto en Oriente Medio marcó la previa del partido que enfrentará a Inglaterra y…

    Llega a Argentina Nahuel Gallo, el gendarme detenido en Venezuela por más de un año

    March 2, 2026

    Defensa rechaza rumores sobre tragedia aérea y ratifica que el avión salió de Santa Cruz

    March 2, 2026

    “No dudaré en usar el arma nuclear para proteger nuestros intereses”

    March 2, 2026

    Guerra entre Irán y Estados Unidos provoca choque energético y hunde a las bolsas

    March 2, 2026

    Otro paso hacia River: Coudet se despidió del plantel del Alavés :: Olé

    March 2, 2026
    Top Trending

    Plaza Ñuñoa se prepara para 4 días de la Feria del Libro 2025

    By adminDecember 3, 2025

    En esta cuarta edición el país invitado será México, que será representado…

    la propuesta de Jeannette Jara para reducir deudas y dar respiro a las familias

    By adminDecember 3, 2025

    En un contexto donde muchas familias viven con deudas que se vuelven…

    El jefe de defensa de Estados Unidos dice que no vio supervivientes antes del siguiente ataque del barco | Noticias militares

    By adminDecember 3, 2025

    El secretario de Defensa de Estados Unidos, Peter Hegseth, defiende el controvertido…

    Trump dice que los ataques militares contra Venezuela comenzarán “pronto”

    By adminDecember 3, 2025

    São Paulo, Brasil — El presidente de Estados Unidos, Donald Trump, dijo…

    Intercambio cultural y celebración: así fueron los 18 años del Confucio Santo Tomás

    By adminDecember 3, 2025

    el Instituto Confucio Santo Tomás (IC ST) celebró la conmemoración de su…

    Cómo postular o renovar tu beca Junaeb de residencia 2026 para educación básica, media o superior y hasta cuándo hay plazo

    By adminDecember 3, 2025

    La beca de residencia es un beneficio estatal que financia alojamiento a…

    Bienvenidos a LaVozTV, un medio digital independiente dedicado a informar con veracidad, rapidez y actualidad. Nuestro objetivo es ofrecer noticias claras, precisas y relevantes para nuestra audiencia en Chile, Sudamérica y el resto del mundo.

    Facebook X (Twitter) Instagram Pinterest YouTube

    Inglaterra, Ucrania y la sombra de un doble conflicto bélico: “Es realmente triste”

    March 2, 2026

    Llega a Argentina Nahuel Gallo, el gendarme detenido en Venezuela por más de un año

    March 2, 2026

    Defensa rechaza rumores sobre tragedia aérea y ratifica que el avión salió de Santa Cruz

    March 2, 2026

    Inglaterra, Ucrania y la sombra de un doble conflicto bélico: “Es realmente triste”

    By adminMarch 2, 2026
    Facebook X (Twitter) Instagram Pinterest
    • Sobre Nosotros
    • Contáctanos
    • Descargo de Responsabilidad
    • Política de Privacidad
    • Términos y Condiciones
    © 2026 lavoztv. Designed by Pro.

    Type above and press Enter to search. Press Esc to cancel.