Llortech, SRL

5 Contraseñas que NUNCA Debes Usar (Y Qué Usar en su Lugar)

February 12, 2026 - Ciberseguridad

Las contraseñas son la primera línea de defensa de tu empresa. Sin embargo, el 65% de empresas dominicanas usan contraseñas que se hackean en menos de 1 minuto. Estas 5 contraseñas comunes son puertas abiertas para atacantes.

Contraseña #1: “123456” o Secuencias Numéricas

Variaciones peligrosas: 123456, 12345678, 111111, 000000, 123123, qwerty

Por qué es terrible: Primera combinación que prueban los hackers. Programas de fuerza bruta las descifran instantáneamente. Aparecen en TODAS las listas de contraseñas filtradas.

Tiempo para hackear: Menos de 1 segundo.

Uso real alarmante: 23% de usuarios mundiales usa “123456” o variación. En empresas dominicanas, 35% de accesos administrativos tienen contraseñas numéricas simples.

Qué usar en su lugar:
Mínimo 12 caracteres mezclando: mayúsculas, minúsculas, números, símbolos.
Ejemplo seguro: T3cn0!2026#RD*Lzt (18 caracteres, casi imposible descifrar)

Contraseña #2: “admin” o “password”

Variaciones peligrosas: admin, password, administrator, pass123, admin123, root, user

Por qué es terrible: Contraseñas predeterminadas de equipos que NUNCA se cambian. Routers, cámaras, servidores, switches vienen con “admin/admin”. Si no cambias, cualquiera entra.

Tiempo para hackear: 1-2 segundos.

Caso real RD: Empresa retail hackeada porque cámaras IP mantenían usuario “admin” y contraseña “admin”. Atacantes accedieron a cámaras, vieron códigos de caja fuerte, robaron RD$240,000.

Qué hacer:
Cambia TODAS las contraseñas predeterminadas el primer día. Routers, cámaras, servidores, impresoras de red, access points. Sin excepciones.
Contraseña segura: Rout3r#Ofic!na2026$

Contraseña #3: Nombre de la Empresa

Variaciones peligrosas: NombreEmpresa, Empresa2025, Empresa123, CompañiaRD, NombreNegocio

Por qué es terrible: Primera cosa que prueban atacantes después de contraseñas obvias. Tu nombre de empresa está en internet, redes sociales, factura, tarjetas. No es secreto.

Tiempo para hackear: 2-5 minutos con diccionario personalizado.

Agravante: Si agregas año actual (Empresa2026), hackers lo saben porque año cambia predeciblemente. Diccionarios automáticos incluyen años 2020-2030.

Qué usar en su lugar:
Frases sin relación con tu negocio + números aleatorios + símbolos.
Ejemplo: C!el0*Azul#87montaña (nada que ver con tu empresa = más seguro)

Contraseña #4: Fechas Personales

Variaciones peligrosas: Cumpleaños (15081985), aniversario, fecha de fundación de empresa, nombres+fechas (Juan1990)

Por qué es terrible: Información pública en redes sociales. Facebook, LinkedIn, Instagram muestran cumpleaños. Ingeniería social obtiene fechas fácilmente.

Tiempo para hackear: 5-30 minutos si atacante investiga redes sociales.

Caso típico: Empleado usa cumpleaños de hijo como contraseña. Post de Facebook: “Feliz cumpleaños #4 a mi pequeño Juan! 15/08/2020”. Atacante prueba: Juan2020, 15082020, Juan1508. Acceso en minutos.

Qué usar en su lugar:
Fechas aleatorias sin significado + letras + símbolos.
Ejemplo: 92*Oct#2017!Bz (fecha aleatoria que no significa nada personal)

Contraseña #5: La Misma Contraseña Para Todo

El problema: Una contraseña “fuerte” usada en email, servidor, banco, redes sociales, Netflix, Amazon.

Por qué es terrible: Si hackean UNA cuenta (ej: foro antiguo, tienda online), prueban esa contraseña en TODAS partes. Efecto dominó: acceden a tu email corporativo, desde ahí resetean contraseñas de bancos, servidores, todo.

Estadística aterradora: 65% de personas reutiliza contraseñas. 81% de brechas se deben a contraseñas comprometidas reutilizadas.

Caso real extremo: CEO dominicano usaba misma contraseña para LinkedIn, email y servidor empresarial. LinkedIn fue hackeado (250 millones de cuentas filtradas en 2012). Atacantes probaron su contraseña en su email = acceso. Desde email, accedieron a servidor. Pérdida total: US$180,000.

Qué hacer:
Contraseña ÚNICA para cada sistema crítico. Mínimo:
– Contraseña única para email corporativo
– Contraseña única para servidor/administración
– Contraseña única para banca
– Contraseñas diferentes para todo lo demás

Solución: Gestor de contraseñas empresarial (LastPass, 1Password, Bitwarden). Genera y guarda contraseñas complejas únicas. Tú solo recuerdas UNA contraseña maestra.

Cómo Crear Contraseñas Realmente Seguras

Método 1 – Frase de contraseña:
Toma frase memorable, usa primera letra + números + símbolos.
Frase: “Mi empresa tiene 25 empleados desde 1997”
Contraseña: Met25ed!997

Método 2 – Palabras aleatorias + símbolos:
4 palabras sin relación + números + símbolos.
Ejemplo: Tigre#87Nube!Mont@ña23

Método 3 – Generador automático (más seguro):
Usa generador de contraseñas:
Ejemplo: Kp9#mL2$vN8@qR5!tF3

Reglas de Oro Para Contraseñas Empresariales

  • Mínimo 12 caracteres (15+ para administración)
  • Mezcla obligatoria: Mayúsculas, minúsculas, números, símbolos
  • Cambio cada 90 días para cuentas críticas
  • Nunca reutilizar contraseñas anteriores
  • Autenticación de dos factores (2FA) en TODO lo crítico
  • Gestor de contraseñas para no olvidar
  • Nunca compartir contraseñas por email, WhatsApp, papel

Autenticación de Dos Factores (2FA): Tu Mejor Aliado

Qué es: Después de contraseña, pide segundo factor: código SMS, app (Google Authenticator), biometría.

Por qué es crítico: Aunque hackeen tu contraseña, no pueden entrar sin tu teléfono/huella. Previene 99.9% de accesos no autorizados.

Dónde activar 2FA obligatoriamente:
– Email corporativo (Microsoft 365, Google Workspace)
– Acceso a servidores
– Banca online
– VPN empresarial
– Panel de administración de sitio web

Gestión Profesional de Contraseñas

En Llortech implementamos políticas de contraseñas empresariales: complejidad obligatoria, cambio automático cada 90 días, autenticación de dos factores, gestor de contraseñas centralizado, capacitación de personal, auditorías trimestrales de contraseñas débiles. Protegemos accesos de 130+ empresas.

Consultoría de seguridad gratuita:
📞 +1-809-547-2765 | 📧 soporte@llortech.com | 🌐 llortech.com

Una contraseña fuerte es tu primera defensa. No la subestimes.