En muchas empresas, especialmente en aquellas donde los procesos IT aún están poco formalizados, es habitual que los empleados compartan contraseñas sin ser conscientes de los riesgos que eso conlleva. No lo hacen por mala fe, sino por inercia: enviar una clave por correo, apuntarla en una nota compartida o usar la misma para varias herramientas parece práctico… hasta que alguien accede donde no debe y nadie puede saber quién fue.
En Nimbus Tech lo vemos a menudo: organizaciones con sistemas bien diseñados pero sin políticas claras de acceso ni herramientas que eviten errores humanos. El resultado es siempre el mismo: pérdida de control, fallos de trazabilidad y vulneración de normativas como el RGPD o la ISO 27001.
¿Por qué ocurre esto?
Porque falta estructura. Cuando no hay procesos definidos, el día a día impone atajos:
- Un compañero se va de vacaciones y deja sus credenciales a otro “por si pasa algo”.
- Un equipo necesita usar una herramienta y, en vez de crear cuentas individuales, usan la misma para todos.
- En medio de una urgencia, alguien manda una contraseña por WhatsApp para no perder tiempo.
Estas situaciones, aunque parezcan inocuas, son la puerta de entrada perfecta para errores humanos, accesos no autorizados o incluso ciberataques. Y lo peor: suelen pasar desapercibidas hasta que ya es tarde.
¿Qué implica realmente compartir credenciales?
Pierdes el control total sobre los accesos. Cuando varias personas usan una misma cuenta, se vuelve imposible saber quién hizo qué. Esto complica auditorías, paraliza la respuesta ante incidentes y debilita cualquier sistema de ciberseguridad.
Además, desde el punto de vista normativo, se incurre en incumplimientos graves. Normas como la ISO 27001 para empresas exigen que los accesos estén controlados, registrados y sean revocables de forma individual. Y eso no es posible si las claves se comparten sin control.
Por otro lado, compartir contraseñas aumenta la probabilidad de filtraciones, sobre todo cuando se hace sin medidas mínimas de seguridad (canales cifrados, MFA, gestores profesionales). Basta con que un archivo de contraseñas caiga en las manos equivocadas para que toda la red corporativa quede expuesta. En nuestro artículo sobre cómo evitar la filtración de datos en empresas explicamos algunos de los escenarios más comunes y cómo prevenirlos.
Qué exige la normativa (y por qué deberías cumplirla)
La ISO 27001, en su apartado A.5.17, no deja lugar a dudas: las credenciales deben gestionarse de forma segura y trazable. Eso implica:
- Eliminar el uso de cuentas compartidas.
- Establecer un sistema formal de asignación y revocación de accesos.
- Proteger las contraseñas mediante cifrado y canales seguros.
- Auditar y registrar el uso de las credenciales.
Y no solo se trata de cumplimiento normativo. También es una cuestión de eficiencia y prevención. Aplicar el principio de mínimo privilegio —dar acceso solo a lo que cada usuario necesita— reduce riesgos, mejora la organización y facilita las auditorías.
Si aún no tienes una política de contraseñas bien definida, te recomendamos revisar esta guía sobre cómo crear una política de contraseñas efectiva en empresas.
¿Y las herramientas? No todo depende del empleado
Si no le das al equipo las herramientas adecuadas, no puedes pedirle que actúe con rigor. En lugar de obligarles a recordar contraseñas complejas o a compartir accesos como puedan, proporciona soluciones seguras. Los gestores de contraseñas empresariales permiten:
- Compartir credenciales sin que el usuario vea la clave.
- Revocar accesos en tiempo real.
- Asignar permisos por rol o grupo.
- Aplicar MFA y cifrado por defecto.
Complementar esto con una política de formación continua, como explicamos en nuestra guía práctica de ciberprotección para pymes, marca una diferencia real. El problema no es la gente. Es el contexto en el que trabaja.
¿Cómo se soluciona? Dejar de confiar en la buena voluntad… y empezar a diseñar procesos
La forma más eficaz de evitar que tus empleados compartan credenciales sin saberlo no es prohibirlo verbalmente, sino crear un entorno donde no sea necesario hacerlo. Eso implica diseñar procesos seguros, ofrecer herramientas adecuadas y formar al equipo de forma continua.
En Nimbus Tech hemos ayudado a muchas empresas a resolver este problema de raíz con medidas como estas:
1. Establecer una política de control de accesos
Sin normas claras, cada uno actúa según su criterio. Una política de control de accesos efectiva debe especificar:
- Qué cuentas se asignan de forma individual.
- Cómo se solicitan, aprueban y revocan los accesos.
- Qué canales son aceptables para compartir credenciales (si se permite).
- Qué herramientas deben usarse (gestores, MFA, sistemas SSO, etc.).
Puedes inspirarte en nuestra guía sobre ISO 27001 aplicada a empresas, donde detallamos cómo documentar estos procesos bajo estándares reconocidos.
2. Uso obligatorio de autenticación multifactor (MFA)
Aunque pueda parecer molesto en el día a día, el MFA es la barrera más sencilla y efectiva contra accesos indebidos, incluso si alguien consigue una contraseña.
Desde Nimbus Tech recomendamos soluciones adaptadas al entorno corporativo como las que analizamos en nuestro artículo sobre los mejores sistemas de autenticación de usuarios para empresas, especialmente en sectores críticos o con datos sensibles.
3. Formación interna realista y continua
Formar al personal no consiste en enviar una infografía una vez al año. Se trata de integrar la cultura de seguridad digital en el trabajo diario. Algunas recomendaciones:
- Simula escenarios reales: qué hacer ante un email sospechoso, cómo actuar si alguien pide un acceso por urgencia, etc.
- Aclara las consecuencias técnicas y legales del uso indebido de credenciales.
- Repite. La formación en ciberseguridad no es puntual, es un hábito.
En nuestra experiencia, una buena formación puede reducir en más del 60 % los errores humanos relacionados con accesos inseguros.
4. Aplicar el principio de mínimo privilegio
No todo el mundo necesita acceso a todo. Cuanto más se limitan los accesos al mínimo necesario, menos probable es que un empleado tenga que “prestar” su cuenta a otro. Este principio, clave en marcos como el ENS o el NIST, reduce la superficie de ataque y mejora el control general.
Para implementar este enfoque, es clave tener una infraestructura segmentada y bien gestionada, como explicamos en nuestro artículo sobre MDM y gestión de dispositivos empresariales.
5. Controlar y auditar el uso de las credenciales
Un sistema de gestión de accesos debe incluir la capacidad de auditar qué cuentas acceden a qué recursos, cuándo y desde dónde. Si alguien comparte una clave, debería detectarse. La trazabilidad es clave para la prevención y para la respuesta rápida ante incidentes.
Algunas herramientas permiten detectar patrones anómalos de comportamiento (ubicaciones inusuales, cambios de IP, horarios extraños…). Integrarlas dentro de una estrategia de ciberseguridad modular ayuda a reaccionar antes de que el daño se produzca.
Conclusión: si todo depende de que “el equipo lo haga bien”, el sistema está mal planteado
Los errores humanos son inevitables. Lo que no es inevitable es que una contraseña mal compartida derrumbe toda la seguridad de una empresa. La diferencia entre una organización vulnerable y una resiliente no está en la buena voluntad de su plantilla, sino en el diseño de sus procesos y sistemas.
En Nimbus Tech creemos que la ciberseguridad debe estar alineada con el negocio y con la realidad operativa de cada equipo. Por eso, más allá de cumplir normativas como la ISO 27001 o el RGPD, ayudamos a las empresas a construir una cultura digital sólida, en la que las herramientas y los hábitos trabajen a favor de la seguridad.
La clave está en no dejar la protección de tu infraestructura crítica en manos de decisiones improvisadas. Si lo haces, el coste no será solo técnico: será estratégico.