El fin de las contraseñas: ¿Qué sigue después de password123
Seamos honestos: todos hemos estado ahí. Intentas entrar a tu cuenta de banco, el sistema te rechaza la contraseña, pruebas con las otras tres variaciones que usas en todo, ninguna funciona, terminas haciendo "olvidé mi contraseña" por décima vez este mes, te llega un correo con un enlace que expira en 15 minutos, cambias la contraseña, y dos semanas después el ciclo se repite.
Las contraseñas son un desastre.
Lo sabemos, lo sufrimos, y seguimos usándolas porque durante décadas no hubo
alternativa real. Pero eso está cambiando. Passkeys, biometría, tokens de
seguridad, autenticación multifactor... el arsenal de tecnologías que prometen
enterrar para siempre a "Juanito123" está aquí. La pregunta es si
realmente funcionará o si estamos simplemente cambiando un dolor de cabeza por
otro.
Por qué las contraseñas ya no
sirven
El problema fundamental con las
contraseñas es que están diseñadas para un mundo que ya no existe. Cuando se
inventaron en los años 60, tenías una cuenta, quizás dos. Hoy el usuario
promedio tiene más de 100 cuentas online. Nadie puede recordar 100 contraseñas
diferentes, todas complejas, todas únicas.
Entonces la gente hace lo obvio:
reutiliza la misma contraseña en todas partes, o usa variaciones mínimas.
"Password123" para el correo, "Password1234" para la banca,
"Password12345" para Netflix. Y cuando un sitio les hackea y roban su
base de datos —lo cual pasa constantemente— tu contraseña queda expuesta en la
dark web junto con millones de otras.
Los números son brutales. Según
el Data Breach Investigations Report de Verizon para 2025, el 81% de las
brechas de seguridad involucran contraseñas robadas o débiles. Y de todas las
contraseñas comprometidas que analizan, solo el 3% cumplía requisitos mínimos
de complejidad. No es que la gente sea estúpida, es que el sistema es imposible
de usar correctamente a escala humana.
Y eso sin contar el phishing.
¿Cuántas veces has recibido un correo que parece legítimo pidiéndote que
"verifiques tu cuenta"? La página se ve idéntica a la real,
introduces tu contraseña, y acabas de entregarle tus credenciales a un
estafador. Cada año caen millones de personas en esto. Porque las contraseñas
son algo que puedes entregar, algo que puede ser robado.
Microsoft bloquea 7,000 ataques a
contraseñas por segundo. Sí, por segundo. El año pasado bloqueaban la mitad. La
cosa está empeorando, no mejorando.
Enter passkeys: La tecnología
que lo cambia todo (en teoría)
Los passkeys son básicamente una
forma de autenticarte sin usar contraseñas. En lugar de escribir
"Perro2024!", tu dispositivo y el servidor intercambian claves
criptográficas que demuestran que eres tú. Suena complicado, pero en la
práctica es tan simple como desbloquear tu celular con la huella o Face ID.
Funciona así: cuando creas una
cuenta en un sitio compatible, tu dispositivo genera dos claves matemáticas.
Una es pública y se queda en el servidor. La otra es privada y nunca sale de tu
teléfono o computadora. Cuando quieres entrar, el servidor te manda un desafío
criptográfico, tu dispositivo lo resuelve usando la clave privada, y listo.
Acceso concedido.
La belleza de esto es que la
clave privada nunca viaja por internet. No puede ser interceptada, no puede ser
robada en una brecha de datos, y no puede ser entregada accidentalmente en un
sitio de phishing. Si intentas usar tu passkey en un sitio falso, simplemente
no funciona porque la clave está vinculada específicamente al dominio legítimo.
Y la experiencia del usuario es
increíblemente fluida. En lugar de teclear contraseñas complejas, solo
desbloqueas tu dispositivo. Google reporta que sus passkeys son 40% más rápidas
que las contraseñas. TikTok dice que sus usuarios inician sesión hasta 17 veces
más rápido. Microsoft afirma que los usuarios tienen tres veces más éxito al
entrar con passkeys que con contraseñas porque no hay nada que olvidar o
teclear mal.
La tecnología existe desde hace
tiempo —los estándares fueron desarrollados por la FIDO Alliance— pero la
adopción masiva comenzó en serio cuando Apple, Google y Microsoft se pusieron
de acuerdo en 2022 para implementarla en todos sus sistemas operativos. Que
esos tres gigantes coincidan en algo es casi un milagro, lo cual da idea de lo
roto que está el sistema actual.
Para 2026, más de mil millones de
personas ya han activado al menos un passkey. Google reporta más de 800
millones de cuentas usándolos. Amazon alcanzó 175 millones de usuarios en su
primer año. Servicios como WhatsApp, Uber, eBay, y cientos de otros ya los
soportan. Los bancos están empezando a adoptarlos porque reducen fraude
dramáticamente.
Pero... y siempre hay un pero
Aquí es donde la teoría choca con
la realidad. Porque los passkeys, a pesar de toda su promesa tecnológica,
tienen problemas serios de implementación. Y no son problemas técnicos menores,
son obstáculos que están frenando la adopción masiva.
El primer problema es la
fragmentación de ecosistemas. Apple, Google y Microsoft acordaron soportar
passkeys, pero cada uno lo hizo a su manera, empujando hacia su propia solución
de sincronización. Si creas un passkey en Chrome en tu computadora Windows, no
puedes usarlo en tu iPhone. Si lo configuras en Safari en tu Mac, está atado a
ese navegador. La solución oficial —escanear códigos QR entre dispositivos— es
torpe y no siempre funciona.
Es irónico. Los passkeys se
vendieron como un estándar universal, pero terminaron siendo otra batalla
territorial entre las grandes tecnológicas. Apple quiere que uses iCloud
Keychain, Google empuja Google Password Manager, Microsoft prefiere que uses Windows
Hello. Todos funcionan bien... dentro de su propio jardín amurallado.
El segundo problema es que los
passkeys no reemplazan las contraseñas, solo las complementan. Todos los
servicios que ofrecen passkeys también mantienen contraseñas como método de
respaldo. ¿Por qué? Porque si pierdes tu dispositivo, o si este se daña, o si
simplemente necesitas entrar desde una computadora pública, necesitas una forma
alternativa de acceso. Y esa forma alternativa sigue siendo... una contraseña.
Entonces en lugar de eliminar el
problema, ahora tienes dos sistemas corriendo en paralelo. Y como los métodos
de respaldo siguen siendo vulnerables (SMS que pueden ser interceptados,
correos que pueden ser hackeados), el sistema sigue teniendo los mismos huecos
de seguridad de antes.
El tercer problema es la curva de
aprendizaje. Para usuarios que llevan décadas usando contraseñas, cambiar a un
sistema completamente diferente es confuso. ¿Dónde se guardan mis passkeys?
¿Qué pasa si cambio de teléfono? ¿Cómo los recupero? Los mensajes de error
varían entre servicios porque no hay estándares claros de UX. Y cuando algo
sale mal —y con tecnología nueva, siempre sale algo mal— el usuario promedio no
sabe qué hacer.
Hay hilos enteros en GitHub de
gente que no puede registrarse porque "el espacio para passkeys está
lleno". Hay usuarios que reportan problemas al sincronizar entre
dispositivos. Otros dicen que la experiencia con códigos QR es frustrantemente inconsistente.
Y el cuarto problema, quizás el
más insidioso, es que los passkeys crean dependencia. Una vez que adoptas
passkeys de un proveedor específico, cambiar a otro se vuelve complicado.
Tienes que volver a registrarte en cada servicio, crear nuevos passkeys, reconfigurar
todo desde cero. Es otra forma de lock-in, otra manera de que las grandes
tecnológicas te aten a su ecosistema.
La promesa incumplida
Andrew Shikiar, CEO de FIDO
Alliance, predijo que para 2025 habría 20 mil millones de cuentas con passkeys.
La cifra real está en 15 mil millones. Es un número impresionante, pero sigue
siendo un 25% menos de lo proyectado. Y más importante: la mayoría de esas
cuentas todavía usan contraseñas como método principal, con passkeys como
opción alternativa.
Ars Technica publicó un análisis
demoledor a principios de 2025 titulado básicamente "los passkeys iban a
ser el futuro, pero seguimos atrapados en el pasado". La tecnología es
sólida, pero la implementación es un desastre. Los gigantes tecnológicos
convirtieron lo que debería ser un estándar simple en una guerra por control de
usuario.
Sectores que se esperaba que
adoptaran passkeys rápidamente —aerolíneas, cadenas hoteleras— siguen usando
contraseñas tradicionales. Shikiar expresó decepción pública por esto. Y es que
tiene sentido: implementar una nueva tecnología de autenticación en sistemas
que tienen décadas de antigüedad es caro, complejo, y arriesgado. ¿Para qué
cambiar si lo viejo sigue funcionando... más o menos?
Biometría: Conveniente pero no
perfecta
Mientras tanto, la biometría
—huellas digitales, reconocimiento facial, escaneo de iris— se ha convertido en
el método de autenticación por defecto en la mayoría de los dispositivos
modernos. Y funciona bien para desbloquear tu teléfono o aprobar un pago. Pero
tiene sus propios problemas.
Primero, la privacidad. Tu huella
digital o tu cara son datos biométricos que no puedes cambiar. Si alguien
hackea una base de datos con tus datos biométricos, no es como resetear una
contraseña. Esos datos son tuyos para siempre. Algunos sistemas almacenan los
datos biométricos localmente en el dispositivo (como Face ID de Apple), otros
los envían a servidores. La diferencia importa.
Segundo, la biometría no es
infalible. Los sistemas de reconocimiento facial pueden ser engañados con
fotografías de alta calidad o máscaras impresas en 3D. Los lectores de huellas
tienen tasas de error. Y si tienes las manos mojadas, guantes, o simplemente un
corte en el dedo, de repente tu método "infalible" de autenticación
deja de funcionar.
Tercero, hay contextos donde la
biometría es inapropiada. ¿Quieres que tu jefe pueda obligarte a desbloquear tu
teléfono personal con tu cara? ¿Confías en que aeropuertos o fronteras que usan
reconocimiento facial manejen tus datos responsablemente? Hay implicaciones de
derechos humanos que apenas estamos empezando a explorar.
Tokens físicos: La solución
old school que sigue funcionando
Otra alternativa son las llaves
de seguridad físicas —pequeños dispositivos USB o NFC que usas para
autenticarte. Google las usa internamente desde hace años y reporta cero
brechas de seguridad exitosas vía phishing desde que las implementó.
El problema es obvio: son
físicas. Puedes perderlas, olvidarlas en casa, que te las roben. Y si solo
tienes una, quedarte sin acceso a todas tus cuentas. La solución es tener
varias de respaldo, pero entonces estamos de vuelta al problema de gestionar múltiples
credenciales.
Para usuarios técnicos o empresas
con altos requisitos de seguridad, los tokens físicos son excelentes. Para el
usuario promedio que solo quiere revisar su correo, son demasiado engorrosos.
Autenticación multifactor: El
compromiso actual
Por ahora, el consenso de la
industria es que la autenticación multifactor (MFA) es el camino. Combinas dos
o más de estos elementos: algo que sabes (contraseña), algo que tienes
(teléfono, token), algo que eres (biometría).
Entras a tu banco con contraseña,
te mandan un código al celular, lo introduces, y listo. O usas contraseña más
huella digital. O passkey más PIN. La idea es que incluso si un factor es
comprometido, los otros mantienen la cuenta segura.
Funciona. Reduce dramáticamente
el riesgo de acceso no autorizado. Pero también añade fricción. Cada paso extra
es una oportunidad para que el usuario se frustre y abandone el proceso. Por
eso muchos servicios hacen MFA opcional en lugar de obligatoria, lo cual
derrota parcialmente el propósito.
Y algunos métodos de segundo
factor son vulnerables. Los SMS pueden ser interceptados con ataques de SIM
swapping. Los códigos enviados por correo pueden ser comprometidos si tu email
ya está hackeado. Aplicaciones de autenticación como Google Authenticator son
más seguras, pero requieren configuración y muchos usuarios no se molestan.
¿Entonces qué sigue realmente?
La verdad incómoda es que no hay
una solución mágica en el horizonte inmediato. Las contraseñas van a seguir
existiendo durante años, probablemente décadas, aunque cada vez más relegadas a
método de respaldo.
Los passkeys eventualmente se
convertirán en el estándar, pero solo cuando las grandes tecnológicas decidan
cooperar realmente en lugar de competir. Necesitamos portabilidad real entre
ecosistemas. Necesitamos gestores de contraseñas que sincronicen passkeys entre
plataformas sin importar quién los fabrica. Y necesitamos experiencias de
usuario que no requieran un título en informática para entender.
La biometría seguirá mejorando.
Los sensores serán más precisos, los algoritmos más sofisticados, las medidas
de privacidad más robustas. Pero nunca será una solución universal porque hay
contextos donde simplemente no es apropiada.
Lo más probable es que vivamos en
un mundo híbrido. Passkeys para la mayoría de los accesos cotidianos. Biometría
como método principal de desbloqueo de dispositivos. Tokens físicos para
cuentas de alto valor o sensibilidad extrema. Contraseñas como última red de
seguridad cuando todo lo demás falla.
Y mientras tanto, necesitas un
gestor de contraseñas. Es 2026 y seguimos necesitando gestores de contraseñas
porque el futuro sin contraseñas todavía está... en el futuro.
Lo que puedes hacer ahora
Si quieres adelantarte al cambio,
aquí está lo práctico:
Activa passkeys en los servicios
que ya los soportan. Google, Apple, Microsoft, Amazon, bancos grandes. La
mayoría ya tienen la opción. Es más seguro que contraseñas y eventualmente será
el estándar.
Usa un gestor de contraseñas
confiable. 1Password, Bitwarden, el que prefieras. Genera contraseñas únicas
para cada sitio, las almacena seguras, y sincroniza entre dispositivos. Muchos
ya están empezando a soportar passkeys también.
Activa autenticación de dos
factores donde sea posible. Preferiblemente con una app autenticadora, no SMS.
Es la mejor protección que tienes hoy contra acceso no autorizado.
No reutilices contraseñas. Jamás.
Ni siquiera variaciones. Si un sitio es hackeado, todos los sitios donde usaste
esa contraseña quedan comprometidos.
Mantén actualizado tu sistema
operativo y navegador. Las vulnerabilidades de seguridad se parchean
constantemente. Un sistema desactualizado es una invitación a problemas.
El futuro llegará cuando llegue.
Mientras tanto, la seguridad es responsabilidad de cada usuario con las
herramientas disponibles hoy.
La muerte anunciada que tarda
en llegar
Las contraseñas están condenadas.
Todo el mundo lo sabe, incluidos quienes las defienden. Son un sistema de los
años 60 intentando proteger un mundo de 2026. No funciona, nunca funcionó
realmente bien, y cada año que pasa el problema empeora.
Pero la transición hacia algo
mejor está siendo más lenta y complicada de lo que nadie anticipó. Porque
cambiar infraestructura fundamental de internet no es como instalar una app.
Requiere coordinación masiva entre empresas que compiten entre sí, adaptación
de millones de sistemas legados, y convencer a billones de usuarios que adopten
nuevos hábitos.
Los passkeys son probablemente la
mejor apuesta a largo plazo. La tecnología es sólida, la seguridad es superior,
y la experiencia de usuario puede ser excelente cuando se implementa bien. Pero
"cuando se implementa bien" es la frase clave ahí.
Mientras las grandes tecnológicas
sigan priorizando control de ecosistema sobre interoperabilidad real, mientras
los servicios mantengan contraseñas como respaldo indefinidamente, mientras los
usuarios sigan confundidos sobre cómo funciona todo esto, la muerte de las
contraseñas seguirá siendo anunciada pero nunca consumada.
Quizás en cinco años, o diez,
finalmente podamos decir adiós definitivo a "password123". Por ahora,
ese futuro sigue estando justo fuera de alcance, visible pero no tangible. Y
todos seguimos reseteando contraseñas olvidadas mientras esperamos.
Actor. Director.
Escritor. Acting Coach.
Instagram: @culturageneralconBarcala
Facebook: http://facebook.com/culturageneralparatodos
Blog: http://culturageneralconbarcala.blogspot.com
Comentarios
Publicar un comentario
¿Te gustó el artículo? ¿Hay algo que quisieras agregar? ¡Únete a la conversación!