Contraseñas en 2026: cómo cambia el riesgo con IA y cómputo cuántico

La discusión de las contraseñas en 2026 ya no va de “ponerle un símbolo extra”. Va de aceptar una realidad: los atacantes combinan engaño y tecnología.

24 de febrero, 2026

Durante años, la conversación fue la misma: “ponle mayúsculas, minúsculas y símbolos”. Hoy, eso ya no alcanza. No porque “las contraseñas no sirvan”, sino porque el riesgo cambió: hay más robo de credenciales, más filtraciones y ataques cada vez más automatizados. Y en ese contexto, la contraseña sola juega en desventaja.

La diferencia que casi nadie explica: ataques en línea” vs fuera de línea”

Para entender por qué un password puede caer “tan rápido”, hay que distinguir dos escenarios:

En un ataque en línea, el atacante intenta entrar por el inicio de sesión real. Ahí la empresa todavía puede frenar: limitar intentos, bloquear, pedir validaciones extra, detectar comportamiento raro, etc.

En un ataque fuera de línea, el atacante ya obtuvo información robada (por ejemplo, una base de datos filtrada con contraseñas protegidas en forma de “huellas” matemáticas) y se la lleva a su propio ambiente. En ese terreno, ya no existe la “pantalla de login” que lo detenga: puede probar intentos masivos hasta dar con la correcta. Por eso este escenario es el más peligroso.

¿Qué tiene que ver la IA con esto?

La inteligencia artificial no necesita “romper” una contraseña como en películas. Lo que hace muy bien es acelerar lo que funciona: imitar patrones humanos, generar intentos más creíbles, y sobre todo escalar campañas de engaño (phishing: suplantación de identidad) con menos esfuerzo. En 2025, por ejemplo, Okta advirtió que actores maliciosos estaban usando herramientas de IA para levantar páginas falsas de inicio de sesión en cuestión de segundos.

En pocas palabras: la IA no solo ayuda a “adivinar”, también ayuda a robar.

¿Y el cómputo cuántico?

El cómputo cuántico todavía no es el arma cotidiana que mucha gente imagina, pero sí está empujando una discusión válida: a futuro (2028-2030), ciertas tareas de búsqueda podrían volverse más rápidas. Por eso, cada vez más expertos recomiendan dejar de depender tanto de contraseñas “humanas” y moverse a mecanismos más robustos.

De hecho, Roger Grimes, Advisor en KnowBe4, publicó recientemente una postura muy clara: con el avance de herramientas modernas (incluida IA) y el riesgo futuro asociado a la cuántica, muchas contraseñas deberían irse a 25 caracteres o más (idealmente como frase larga) cuando son creadas por humanos.

Ojo: él mismo reconoce el punto práctico: esto no es “memoriza monstruos de contraseñas”, sino apóyate en controles como MFA y gestores de contraseñas; además, no todos los sistemas aceptan longitudes tan grandes, y ahí toca presionar a proveedores.

El punto crítico: MFA sí ayuda… pero no toda MFA resiste phishing

MFA (Multi-Factor Authentication: autenticación multifactor) reduce muchísimo el daño cuando una contraseña se finos métodos de MFA pueden ser “engañados” si el usuario cae en una página falsa.

En ataques más sofisticados, el criminal usa un intermediario que se coloca entre el usuario y el sitio real (man in the middle): el usuario cree que está entrando al portal legítimo, mete contraseña, aprueba el MFA, y el atacante “reenvía” todo al sitio real para robar la sesión.

Aquí es donde entra la MFA resistente al phishing (phishing-resistant: resistente a suplantación). NIST lo define así: un esquema donde el protocolo evita que se revelen secretos válidos a un verificador impostor, sin depender de que el usuario “se dé cuenta”. (NIST Pages)

Dicho en simple: aunque el usuario caiga en un sitio falso, el método no le entrega al atacante algo reutilizable.

Passkeys: la ruta más clara para bajar la dependencia de contraseñas.

En los últimos años, el concepto de passkeys (llaves de acceso) se volvió el “camino corto” hacia inicios de sesión más seguros y con menos fricción. La FIDO Alliance explica que las passkeys reemplazan contraseñas con pares de llaves criptográficas (públicas y privadas) y están diseñadas para un inicio de sesión resistente al phishing. (FIDO Alliance)

Para el usuario, se siente como desbloquear con huella/rostro o PIN del dispositivo; para el atacante, ya no hay una contraseña “robable” y reutilizable.

Entonces… ¿qué recomienda la práctica realista en 2026?

Si lo aterrizamos a vida diaria (y a organizaciones), hay cuatro movimientos que sí hacen diferencia:

Primero: s longitud, menos trucos. Una frase larga es mejor que una contraseña corta con símbolos. Y si tu entorno lo permite, la recomendación de ir hacia 25+ caracteres para contraseñas humanas está ganando terreno en voces como la de Roger Grimes.

Segundo: cero reuso. Repetir contraseñas es lo que vuelve una filtración en “efecto dominó”.

Tercero: usa gestores de contraseñas. Son la forma más práctica de lograr contraseñas largas, aleatorias y distintas por sitio.

Cuarto: MFA para todo, y phishing-resistant para lo crítico. En cuentas sensibles (correo, accesos remotos, administración, finanzas), la meta ya no es “tener MFA”, sino elevarlo a métodos resistentes al phishing, como passkeys/FIDO2. (FIDO Alliance)

Cierre

La discusión de las contraseñas en 2026 ya no va de “ponerle un símbolo extra”. Va de aceptar una realidad: los atacantes combinan engaño y tecnología. La buena noticia es que también hay una ruta clara para defenderse sin volverlo un martirio: frases largas, no reuso, gestores de contraseñas, MFA bien aplicado y para lo más crítico MFA resistente al phishing y passkey.

Comentarios


author avatar
Jose Luis Garcia
BIO JOSE LUIS GARCIA José Luis García es Emprendedor y Director General de Grupo ETP. Graduado de la Universidad Autónoma Metropolitana como Ingeniero Industrial, con posgrados en Ciberseguridad y Finanzas por el Tecnológico de Monterrey y CISO Club, ha colaborado en posiciones ejecutivas para empresas como NCR de México, Moore de México y fue socio fundador de Netrix empresa especializada en Seguridad Informática. Durante su carrera profesional ha desarrollado exitosamente la instalación del primer SOC-MSSP de carácter internacional con Verisign, hoy Secure Works, desarrollando proyectos de integración en Seguridad informática, gestión de riesgos, certificación ISO 27000, y Security Awareness entre otros para instituciones como el SAT, SCT, Banorte, BanBajio, HDI, Banco Ve Por Mas, etcétera. Cuenta con las certificaciones Certified Cybersecurity Awareness Professional Certified Cybersecurity Professional por HIPAA y Cybersecurity Awareness – CAPC por CertiProf. Actualmente, dirige ETP Tecnología - unidad de negocios de Grupo ETP - como una empresa especializada en el ramo de la Seguridad de la Información y Gestión de Activos de TI.
¿Por qué no puedo parar? Patrones de diseño adictivos y tecnología que ‘engancha’

¿Por qué no puedo parar? Patrones de diseño adictivos y tecnología que ‘engancha’

En las últimas semanas, dos jurados en Estados Unidos han declarado a grandes empresas tecnológicas responsables de negligencia por el diseño de sus productos...

abril 15, 2026
Leer textos complejos y escribir a mano: las únicas tecnologías que garantizan el aprendizaje profundo

Leer textos complejos y escribir a mano: las únicas tecnologías que garantizan el aprendizaje profundo

La historia de la evolución humana está indisolublemente ligada a la de la tecnología. Cada nueva herramienta facilita o permite alcanzar nuevas...

mayo 5, 2026




Más de categoría
Leer textos complejos y escribir a mano: las únicas tecnologías que garantizan el aprendizaje profundo

Leer textos complejos y escribir a mano: las únicas tecnologías que garantizan el aprendizaje profundo

La historia de la evolución humana está indisolublemente ligada a la de la tecnología. Cada nueva herramienta facilita o...

mayo 5, 2026
¿REINO RECUPERADO? OPENAI LANZA GPT-5.5 Y ASALTA AWS

¿REINO RECUPERADO? OPENAI LANZA GPT-5.5 Y ASALTA AWS

OpenAI ha demostrado que sigue teniendo el músculo para innovar y la astucia para distribuir. Con GPT-5.5, cierra la...

mayo 1, 2026
Infografía que contrasta un guardián IA azul con un hacker naranja sobre la seguridad de nuestros datos en 2026.

CLAUDE MYTHOS: ¿EL GUARDIÁN O EL HACKER DEFINITIVO?

Claude Mythoses el recordatorio de que la misma llave que cierra la puerta puede usarse para abrirla.

abril 24, 2026
¿Cómo mantenerse bien informado…?

Registro de celulares

Desde el 9 de enero de 2026, en México entró en vigor la obligación de registrar las líneas de...

abril 23, 2026