Qué son las passkeys y cómo activarlas en Windows, iOS, Android y macOS

Qué son las passkeys y cómo activarlas en Windows, iOS, Android y macOS

Las contraseñas ya cansan a todos: son difíciles de recordar, se filtran y el phishing solo aumenta. Una alternativa razonable ya está aquí — claves de acceso, que promueven Google, Apple y Microsoft con el apoyo de la FIDO Alliance. Cada vez más sitios ofrecen crear una clave de acceso: el inicio de sesión es más rápido que con «usuario y contraseña» y notablemente más seguro.

Qué son las claves de acceso en palabras sencillas

Una clave de acceso es un par de claves criptográficas. La pública la guarda el servicio, la privada permanece en su dispositivo. El sitio envía un desafío, el dispositivo firma la respuesta con la clave privada, el servicio verifica la firma con la pública — y permite el acceso. La clave privada no se transmite ni se copia, por lo que no hay nada que robar en las bases de datos. El desbloqueo se realiza de forma local — con la huella, Face ID, Windows Hello o un PIN.

La contraseña es un secreto compartido que se puede interceptar o extraer en una filtración. Con las claves de acceso no hay secreto compartido: en la base solo hay una clave pública segura y la firma se crea en su dispositivo. En esencia es una forma de multifactor en una sola acción: se necesita el dispositivo y una verificación local exitosa. La higiene básica sigue siendo importante — actualice el navegador y el sistema, no multiplique extensiones innecesarias y, en empresas, mantenga las políticas de seguridad en orden.

Dónde se admiten las claves de acceso — plataformas y navegadores

Sistemas operativos: Android 9+, iOS 16+, macOS 13+, Windows 10/11 (mejor Windows 11, a partir de 22H2/23H2). En iOS y macOS las claves residen en el Llavero de iCloud; en Android se usa Google Password Manager (en Android 14+ se puede elegir un proveedor externo). En Windows el inicio se basa en Windows Hello y las claves pueden sincronizarse a través de la cuenta de Microsoft. En Linux no hay un almacén unificado, pero el inicio es posible vía navegador o por QR con el teléfono.

Navegadores: la familia Chrome/Chromium (Brave, Opera, Vivaldi), Safari y Firefox (desde la versión 122+).

Las claves de acceso funcionan con cuentas de Google, Microsoft, Apple, así como en Amazon, PayPal, GitHub y muchas otras plataformas. Desde junio de 2025 las claves están disponibles también para iniciar sesión en Facebook; el soporte de Meta se está ampliando. Consultar un servicio concreto es cómodo en el directorio abierto 2factorauth en GitHub — allí está todo organizado por categorías.

Cómo se crean y dónde se almacenan las claves

Normalmente la clave se añade al registrarse o en la configuración de seguridad de la cuenta. El sistema solicita confirmar la acción con biometría o PIN, genera el par «pública/privada» y lo guarda en el almacén del sistema o en el gestor seleccionado. Al iniciar sesión el sitio envía el desafío, el dispositivo firma la respuesta — y accede.

  • Google (Android y Chrome). En Android 14 y versiones posteriores se puede designar un gestor de contraseñas compatible como proveedor de claves de acceso. En el equipo las mismas claves se sincronizan en Chrome si ha iniciado sesión con la misma cuenta de Google.
  • Apple (iOS y macOS). Las claves se guardan en el Llavero de iCloud y se sincronizan automáticamente entre dispositivos con el mismo Apple ID. En versiones recientes es cómodo gestionarlas en la app «Contraseñas».
  • Windows. La autenticación se basa en WebAuthn y Windows Hello. En Windows 11 las claves pueden almacenarse localmente y, si se desea, sincronizarse entre PCs propios vinculados a una cuenta de Microsoft. En entornos corporativos hay políticas de Entra ID, escenarios con claves vinculadas al dispositivo y uso de tokens FIDO2.
  • Linux. No existe un almacén del sistema único: el inicio se realiza mediante el navegador con WebAuthn y, si es necesario, se confirma con el teléfono por QR. Alternativa: un gestor de contraseñas que actúe como proveedor de claves de acceso.

Si necesita interoperabilidad sin dependencia del proveedor, elija 1Password, Bitwarden, Dashlane o NordPass. Estas aplicaciones pueden almacenar y rellenar claves de acceso en distintos dispositivos y, en Android, actuar como proveedor del sistema. Para recursos críticos a menudo se añade control de acceso condicional, verificaciones del estado del dispositivo y restricciones por tipo de clave.

Las claves no eliminan la multifactoridad: la encarnan — «lo que usted posee» (el dispositivo) más la verificación local (biometría o PIN). Para recursos críticos se suman controles de acceso condicional, comprobaciones de conformidad del dispositivo y restricciones por tipo de clave.

Cómo activar las claves de acceso: pasos breves

Windows 11

  1. Abra Configuración → Cuentas → Opciones de inicio de sesión y active Windows Hello.
  2. En la configuración del servicio correspondiente pulse «Agregar clave de acceso» y confirme la operación con Hello.
  3. Si lo desea, active la sincronización de claves con su cuenta de Microsoft para que aparezcan en otros equipos.

iOS y macOS

  1. Active el Llavero de iCloud (Apple ID → iCloud → «Contraseñas y Llavero»).
  2. En un sitio compatible elija «Crear clave de acceso» y confirme con Face ID/Touch ID.
  3. La clave se sincronizará automáticamente entre sus dispositivos.

Android

  1. Use Google Password Manager (o elija un proveedor externo en Android 14+).
  2. Cuando se ofrezca «Crear clave de acceso» confirme con biometría o PIN.
  3. La clave se sincroniza con su cuenta de Google y estará disponible en Chrome donde haya iniciado sesión.

Recuperación y pérdida del dispositivo

El acceso al dispositivo por parte de un atacante no basta: sin su biometría o PIN no se podrá iniciar sesión. Su escenario de recuperación es este: recupere el acceso a la cuenta del proveedor (Google, Apple, Microsoft), conecte un nuevo dispositivo — y las claves sincronizadas se descargarán automáticamente. Para cuentas importantes mantenga una opción de reserva: una llave física FIDO2, otro proveedor o códigos fuera de línea.

Limitaciones y puntos débiles

  • Higiene del entorno. Mantenga el sistema y el navegador actualizados, vigile las extensiones; en empresas use políticas y perfiles aislados.
  • Modelos de almacenamiento. Para uso doméstico es cómoda la sincronización, para entornos estrictamente regulados conviene el esquema ligado al dispositivo sin nube.
  • Aspectos de UX. En algunos servicios el botón para añadir la clave está muy escondido o el flujo se despliega por etapas (en productos de Meta esto es especialmente visible).

Plan de migración

  1. Comience por las cuentas principales: Google/Apple/Microsoft, luego bancos, nubes y redes sociales.
  2. Decida el proveedor: almacén del sistema o gestor multiplataforma.
  3. Añada reserva: llave FIDO2, un segundo proveedor, códigos de recuperación.
  4. Aborde el «legado»: donde aún no hay claves de acceso, use contraseñas únicas e active 2FA.

Conclusión

Las claves de acceso realmente simplifican la vida y refuerzan la protección: no hay datos que introducir en una página de phishing ni datos que robar en la base — la verificación ocurre en su dispositivo. Empiece con claves para las cuentas principales, elija un proveedor cómodo, añada una reserva y vaya dejando atrás las contraseñas donde ya sea posible.

Alt text