Las contraseñas son la primera línea de defensa de tu empresa. Sin embargo, el 65% de empresas dominicanas usan contraseñas que se hackean en menos de 1 minuto. Estas 5 contraseñas comunes son puertas abiertas para atacantes.
Variaciones peligrosas: 123456, 12345678, 111111, 000000, 123123, qwerty
Por qué es terrible: Primera combinación que prueban los hackers. Programas de fuerza bruta las descifran instantáneamente. Aparecen en TODAS las listas de contraseñas filtradas.
Tiempo para hackear: Menos de 1 segundo.
Uso real alarmante: 23% de usuarios mundiales usa “123456” o variación. En empresas dominicanas, 35% de accesos administrativos tienen contraseñas numéricas simples.
Qué usar en su lugar:
Mínimo 12 caracteres mezclando: mayúsculas, minúsculas, números, símbolos.
Ejemplo seguro: T3cn0!2026#RD*Lzt (18 caracteres, casi imposible descifrar)
Variaciones peligrosas: admin, password, administrator, pass123, admin123, root, user
Por qué es terrible: Contraseñas predeterminadas de equipos que NUNCA se cambian. Routers, cámaras, servidores, switches vienen con “admin/admin”. Si no cambias, cualquiera entra.
Tiempo para hackear: 1-2 segundos.
Caso real RD: Empresa retail hackeada porque cámaras IP mantenían usuario “admin” y contraseña “admin”. Atacantes accedieron a cámaras, vieron códigos de caja fuerte, robaron RD$240,000.
Qué hacer:
Cambia TODAS las contraseñas predeterminadas el primer día. Routers, cámaras, servidores, impresoras de red, access points. Sin excepciones.
Contraseña segura: Rout3r#Ofic!na2026$
Variaciones peligrosas: NombreEmpresa, Empresa2025, Empresa123, CompañiaRD, NombreNegocio
Por qué es terrible: Primera cosa que prueban atacantes después de contraseñas obvias. Tu nombre de empresa está en internet, redes sociales, factura, tarjetas. No es secreto.
Tiempo para hackear: 2-5 minutos con diccionario personalizado.
Agravante: Si agregas año actual (Empresa2026), hackers lo saben porque año cambia predeciblemente. Diccionarios automáticos incluyen años 2020-2030.
Qué usar en su lugar:
Frases sin relación con tu negocio + números aleatorios + símbolos.
Ejemplo: C!el0*Azul#87montaña (nada que ver con tu empresa = más seguro)
Variaciones peligrosas: Cumpleaños (15081985), aniversario, fecha de fundación de empresa, nombres+fechas (Juan1990)
Por qué es terrible: Información pública en redes sociales. Facebook, LinkedIn, Instagram muestran cumpleaños. Ingeniería social obtiene fechas fácilmente.
Tiempo para hackear: 5-30 minutos si atacante investiga redes sociales.
Caso típico: Empleado usa cumpleaños de hijo como contraseña. Post de Facebook: “Feliz cumpleaños #4 a mi pequeño Juan! 15/08/2020”. Atacante prueba: Juan2020, 15082020, Juan1508. Acceso en minutos.
Qué usar en su lugar:
Fechas aleatorias sin significado + letras + símbolos.
Ejemplo: 92*Oct#2017!Bz (fecha aleatoria que no significa nada personal)
El problema: Una contraseña “fuerte” usada en email, servidor, banco, redes sociales, Netflix, Amazon.
Por qué es terrible: Si hackean UNA cuenta (ej: foro antiguo, tienda online), prueban esa contraseña en TODAS partes. Efecto dominó: acceden a tu email corporativo, desde ahí resetean contraseñas de bancos, servidores, todo.
Estadística aterradora: 65% de personas reutiliza contraseñas. 81% de brechas se deben a contraseñas comprometidas reutilizadas.
Caso real extremo: CEO dominicano usaba misma contraseña para LinkedIn, email y servidor empresarial. LinkedIn fue hackeado (250 millones de cuentas filtradas en 2012). Atacantes probaron su contraseña en su email = acceso. Desde email, accedieron a servidor. Pérdida total: US$180,000.
Qué hacer:
Contraseña ÚNICA para cada sistema crítico. Mínimo:
– Contraseña única para email corporativo
– Contraseña única para servidor/administración
– Contraseña única para banca
– Contraseñas diferentes para todo lo demás
Solución: Gestor de contraseñas empresarial (LastPass, 1Password, Bitwarden). Genera y guarda contraseñas complejas únicas. Tú solo recuerdas UNA contraseña maestra.
Método 1 – Frase de contraseña:
Toma frase memorable, usa primera letra + números + símbolos.
Frase: “Mi empresa tiene 25 empleados desde 1997”
Contraseña: Met25ed!997
Método 2 – Palabras aleatorias + símbolos:
4 palabras sin relación + números + símbolos.
Ejemplo: Tigre#87Nube!Mont@ña23
Método 3 – Generador automático (más seguro):
Usa generador de contraseñas:
Ejemplo: Kp9#mL2$vN8@qR5!tF3
Qué es: Después de contraseña, pide segundo factor: código SMS, app (Google Authenticator), biometría.
Por qué es crítico: Aunque hackeen tu contraseña, no pueden entrar sin tu teléfono/huella. Previene 99.9% de accesos no autorizados.
Dónde activar 2FA obligatoriamente:
– Email corporativo (Microsoft 365, Google Workspace)
– Acceso a servidores
– Banca online
– VPN empresarial
– Panel de administración de sitio web
En Llortech implementamos políticas de contraseñas empresariales: complejidad obligatoria, cambio automático cada 90 días, autenticación de dos factores, gestor de contraseñas centralizado, capacitación de personal, auditorías trimestrales de contraseñas débiles. Protegemos accesos de 130+ empresas.
Consultoría de seguridad gratuita:
📞 +1-809-547-2765 | 📧 soporte@llortech.com | 🌐 llortech.com
Una contraseña fuerte es tu primera defensa. No la subestimes.