Passkeys vs contraseñas — Lo que necesitas saber en 2026
Entiende cómo funcionan las passkeys, cómo se comparan con las contraseñas tradicionales y si deberías empezar a usarlas. Cubre FIDO2, WebAuthn, pros y contras, y estado de adopción.

Passkeys vs contraseñas — Lo que necesitas saber en 2026
Las contraseñas han sido el método estándar para proteger cuentas durante décadas. Pero tienen problemas conocidos: la gente las reutiliza, las olvida y cae en ataques de phishing. Las passkeys son la respuesta de la industria — un nuevo método de autenticación diseñado para reemplazar las contraseñas por completo.
Este artículo explica qué son las passkeys, cómo funcionan, sus ventajas y limitaciones frente a las contraseñas, y el estado actual de adopción.
¿Qué es una passkey?
Una passkey es una credencial criptográfica que reemplaza tu nombre de usuario y contraseña. En lugar de escribir una contraseña, te autentificas usando la seguridad integrada de tu dispositivo — huella dactilar, reconocimiento facial o PIN del dispositivo.
Las passkeys se basan en el estándar FIDO2, que incluye la API WebAuthn y CTAP.
Cómo funcionan (simplificado)
- Registro: Tu dispositivo genera un par de claves pública-privada. La clave pública va al sitio web. La privada se queda en tu dispositivo.
- Inicio de sesión: El sitio envía un desafío. Tu dispositivo lo firma con la clave privada tras verificar tu identidad. El sitio verifica la firma.
- Sin secreto compartido: A diferencia de las contraseñas, nada sensible se transmite ni se almacena en el servidor.
Passkeys vs contraseñas: comparación directa
| Factor | Contraseñas | Passkeys |
|---|---|---|
| Resistencia al phishing | Baja | Alta — vinculada al dominio legítimo |
| Resistencia a fuerza bruta | Depende de la fortaleza | Inmune |
| Riesgo de filtración | Alto | Nulo — solo se almacenan claves públicas |
| Esfuerzo del usuario | Crear, recordar, escribir | Tocar huella o mirar cámara |
| Riesgo de reutilización | Muy común | Imposible |
| Necesidad de 2FA | A menudo necesario | Integrado |
Ventajas de las passkeys
- El phishing queda prácticamente eliminado — las passkeys están vinculadas al dominio
- Nada que recordar — sin contraseñas que olvidar
- Nada que filtrar — el servidor solo almacena claves públicas
- 2FA integrado — combinación de dispositivo + biometría
Limitaciones de las passkeys
- Dependencia del dispositivo — perder todos los dispositivos complica la recuperación
- Adopción limitada — muchos sitios aún no las soportan
- Experiencia multiplataforma variable — usar entre ecosistemas requiere Bluetooth y QR
- Cuentas compartidas más difíciles — no se pueden copiar y pegar como contraseñas
Estado de adopción actual (2026)
| Plataforma | Soporte de passkeys |
|---|---|
| Google / Apple / Microsoft | Soporte completo |
| Amazon / GitHub / PayPal | Soportado |
| 1Password / Bitwarden | Almacenan y sincronizan passkeys |
| Mayoría de bancos | Limitado |
| Sitios pequeños | Generalmente no soportado |
¿Qué pasa cuando necesitas compartir credenciales?
Las passkeys no se pueden copiar. Para cuentas de equipo o credenciales temporales, compartir contraseñas sigue siendo el enfoque práctico. Cuando compartas contraseñas, no las pegues en WhatsApp donde persisten en el historial. Usa LOCK.PUB para crear una nota secreta con expiración — las credenciales desaparecen después del período establecido.
Las passkeys representan el cambio más significativo en autenticación desde la invención de las contraseñas. Úsalas donde estén disponibles y mantén buenas prácticas de contraseñas para todo lo demás.
Palabras clave
También te puede interesar
Cómo compartir tu información de viaje con la familia antes de salir al extranjero
Guía práctica para compartir de forma segura copias de pasaporte, datos del hotel, seguro de viaje y contactos de emergencia con tu familia antes de viajar.
Cómo compartir documentos legales de forma segura con tu abogado
Aprende métodos seguros para enviar contratos, escrituras, poderes notariales y documentos judiciales a tu abogado sin comprometer la confidencialidad.
Guía de imágenes secretas: cómo enviar fotos de forma segura con contraseña
Descubre cómo transmitir de forma segura fotos sensibles, capturas de pantalla y documentos escaneados protegiéndolos con contraseña gracias a la función de imagen secreta de LOCK.PUB.
Crea tu enlace protegido con contraseña ahora
Crea enlaces protegidos, notas secretas y chats cifrados de forma gratuita.
Comenzar Gratis