Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 799

Reutilización de contraseñas

¿Qué es Reutilización de contraseñas?

Reutilización de contraseñasPráctica de usar la misma contraseña en varias cuentas o servicios, que permite que una sola brecha comprometa muchos de ellos.


La reutilización de contraseñas ocurre cuando un usuario elige la misma contraseña, o variantes triviales, para correo personal, trabajo, banca y decenas de servicios. Si cualquiera de ellos sufre una brecha y la contraseña se descifra o filtra, los atacantes pueden reproducirla en otros sitios mediante credential stuffing y tomar cuentas adicionales. Tanto los estudios como los informes de incidentes muestran que la reutilización es el principal amplificador de las brechas basadas en contraseñas. Las defensas incluyen contraseñas únicas por sitio generadas por un gestor, comprobaciones obligatorias contra listas de contraseñas filtradas, autenticación multifactor y la migración a opciones sin contraseña como passkeys, que eliminan los secretos compartidos.

Ejemplos

  1. 01

    Contraseña filtrada de un foro usada después para entrar al correo y al almacenamiento en la nube del mismo usuario.

  2. 02

    Un empleado que reutiliza su contraseña personal en su cuenta corporativa de SSO.

Preguntas frecuentes

¿Qué es Reutilización de contraseñas?

Práctica de usar la misma contraseña en varias cuentas o servicios, que permite que una sola brecha comprometa muchos de ellos. Pertenece a la categoría de Identidad y acceso en ciberseguridad.

¿Qué significa Reutilización de contraseñas?

Práctica de usar la misma contraseña en varias cuentas o servicios, que permite que una sola brecha comprometa muchos de ellos.

¿Cómo funciona Reutilización de contraseñas?

La reutilización de contraseñas ocurre cuando un usuario elige la misma contraseña, o variantes triviales, para correo personal, trabajo, banca y decenas de servicios. Si cualquiera de ellos sufre una brecha y la contraseña se descifra o filtra, los atacantes pueden reproducirla en otros sitios mediante credential stuffing y tomar cuentas adicionales. Tanto los estudios como los informes de incidentes muestran que la reutilización es el principal amplificador de las brechas basadas en contraseñas. Las defensas incluyen contraseñas únicas por sitio generadas por un gestor, comprobaciones obligatorias contra listas de contraseñas filtradas, autenticación multifactor y la migración a opciones sin contraseña como passkeys, que eliminan los secretos compartidos.

¿Cómo defenderse de Reutilización de contraseñas?

Las defensas contra Reutilización de contraseñas combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Reutilización de contraseñas?

Nombres alternativos comunes: Contraseña reutilizada, Contraseña compartida entre cuentas.

Términos relacionados