- Las passkeys sustituyen a las contraseñas usando criptografía de clave pública y autenticación biométrica o PIN.
- google, Apple, Microsoft y gestores FIDO2 sincronizan passkeys cifradas entre dispositivos del mismo ecosistema.
- Perder un dispositivo no implica perder acceso si la cuenta en la nube y la 2FA están bien configuradas y protegidas.
- Configurar passkeys en varios equipos y revisar métodos de recuperación es clave para un uso seguro y sin bloqueos.

The gesla ali dostopni ključi están cambiando por completo la forma en la que iniciamos sesión en webs y aplicaciones. Ya no hace falta memorizar contraseñas raras ni andar con códigos SMS cada dos por tres: basta con desbloquear el móvil, usar la huella, el rostro o un PIN y listo. Y lo más interesante para el día a día es que estas credenciales se pueden sinhronizacijo med napravami varno.
Če se sprašujete cómo sincronizar passkeys entre dispositivos, qué papel juegan Google, Apple, Microsoft o los gestores de contraseñas, qué pasa si pierdes el móvil o cómo se comportan navegadores como Chrome o servicios como Amazon, HubSpot o Microsoft Authenticator, aquí tienes una guía extensa en la que se junta toda esa información, explicada con palabras sencillas y pensando en el uso real que le vas a dar.
Qué son exactamente las passkeys y por qué reemplazan a las contraseñas
Gesla so credenciales criptográficas de clave pública y privada que sustituyen a las contraseñas tradicionales. En lugar de escribir un texto que alguien puede robar o adivinar, tu dispositivo genera un par de claves: una clave pública que se guarda en el servidor del servicio (Google, Amazon, tu universidad, etc.) y una clave privada que se queda protegida en tu móvil, ordenador o llavero digital.
Cuando inicias sesión con passkeys, el servicio te lanza un desafío y tu dispositivo firma ese desafío con la clave privada almacenada de forma segura. Esa clave nunca sale del dispositivo; lo único que ve el servidor es la firma y la clave pública ya registrada. Por eso son tan difíciles de robar, reutilizar o explotar en ataques masivos.
A diferencia de las contraseñas clásicas, las passkeys están pensadas para ser večnapravni in večplatformni. Se apoyan en los ecosistemas de Apple, Google, Microsoft y en gestores de contraseñas compatibles con FIDO2 (1Password, Dashlane, Bitwarden, etc.) para poder sincronizarse de manera cifrada de extremo a extremo entre tus equipos.
Además, las passkeys actúan como una autenticación multifactor “todo en uno”: combinan algo que tienes (el dispositivo o el gestor) con algo que eres o sabes (biometría o PIN de desbloqueo). Por eso, en muchos casos, ya no necesitas añadir SMS, códigos TOTP o aplicaciones extra de segundo factor, reduciendo fricciones y puntos débiles.
Ventajas de seguridad y experiencia al usar passkeys
Las passkeys llegan para tapar casi todas las grietas que tienen las contraseñas. Desde el punto de vista de seguridad, la diferencia es abismal: con contraseñas, un robo de base de datos puede dejar miles de cuentas expuestas; con passkeys, en el servidor solo hay claves públicas sin valor por sí mismas.
Drugi ključni vidik je resistencia al phishing. Como la passkey está vinculada criptográficamente a un dominio concreto, solo funciona en el sitio legítimo para el que fue creada. No hay un campo de texto donde puedas meter tu contraseña en una web falsa; el navegador y el sistema operativo comprueban el dominio antes de usar la credencial.
También desaparece el problema de la reutilización de contraseñas en varios servicios. Cada passkey es única para un sitio o aplicación; no hay posibilidad de “copiarla” y usarla en otra parte. Esto corta de raíz muchos ataques en cadena que se aprovechan de que usamos la misma contraseña en todo.
En cuanto a la experiencia de usuario, lo que notas en la práctica es que los inicios de sesión se vuelven más rápidos y menos pesados. En vez de recordar y teclear un texto largo, simplemente eliges “Iniciar sesión con passkey” y apruebas con huella, cara o PIN. Tampoco tienes que estar cambiando contraseñas periódicamente ni haciendo malabares para que sean “seguras”.
Por último, la autenticación con passkeys suele funcionar incluso sin conexión a Internet a nivel local: el proceso criptográfico se hace en tu dispositivo. Solo necesitas conexión para hablar con el servidor del servicio, crear nuevas passkeys o sincronizarlas entre diferentes dispositivos mediante la nube.
Cómo sincroniza Google las passkeys entre Android, Chrome y otros sistemas
En el ecosistema de Google, las passkeys se apoyan sobre todo en el Google upravitelj gesel (Google Password Manager, GPM). En Android, Chrome y cada vez más en otros sistemas, este gestor es el encargado de almacenar y sincronizar tus llaves de acceso de forma cifrada de extremo a extremo con tu Cuenta de Google.
Hasta hace relativamente poco, las cosas estaban más fragmentadas: en Chrome para macOS, las passkeys se guardaban por defecto en el Obesek za ključe ICloud y, opcionalmente, de forma local en el perfil de Chrome; en Android, en el Administrador de contraseñas de Google y solo entre dispositivos Android; y en Windows, solían terminar en Windows Hello o en shranjevanje lokalno.
Con los últimos cambios, Chrome con un perfil de acceso en macOS, Windows, Linux o ChromeOS (en fase beta) puede crear passkeys directamente en el Administrador de contraseñas de Google, guardarlas allí y utilizarlas para autenticarse. Cualquier Chrome que use ese mismo perfil de Google en otra máquina podrá sincronizar esas passkeys y usarlas como si estuvieran creadas localmente.
Para proteger el acceso entre dispositivos, Google introduce un PIN específico del Administrador de contraseñas de Google. Este PIN, o tu način odklepanja de Android, actúa como factor de recuperación: cuando empiezas a usar passkeys en un nuevo equipo, tendrás que introducir ese PIN o usar el desbloqueo biométrico de tu móvil para poder descargar y usar las llaves guardadas en tu cuenta.
En la práctica, esto significa que, si tienes passkeys configuradas en Android, podrás usarlas en tu ordenador con Chrome (Windows, macOS, Linux, ChromeOS) siempre que inicies sesión con la misma Cuenta de Google y confirmes con tu PIN o desbloqueo del móvil. Todo ello sin que Google pueda leer tus passkeys, ya que están cifradas de extremo a extremo.
Sincronización de passkeys en Apple, Microsoft y gestores de contraseñas
En Apple, las passkeys se almacenan y sincronizan mediante el Obesek za ključe ICloud. Če imate a iPhone, En iPad in Mac bajo el mismo Apple ID, las passkeys que crees en cualquiera de ellos aparecerán automáticamente en los otros, siempre que la sincronización de llavero esté activa.
Esta sincronización permite que, por ejemplo, al crear una passkey desde Safari en tu Mac, luego puedas iniciar sesión desde la app móvil del servicio en tu iPhone usando Face ID o Touch ID. Además, Apple utiliza strojna oprema seguro (como el Secure Enclave) para mantener las claves privadas protegidas en cada dispositivo.
Por parte de Microsoft, el ecosistema gira alrededor de Windows Hello y Microsoft Authenticator. Windows 10 y Windows 11 integran passkeys en Edge, Chrome y otros navegadores compatibles, usando reconocimiento facial, huella o PIN. Estas credenciales pueden sincronizarse a través de tu cuenta Microsoft o quedar vinculadas de forma estricta al dispositivo, según el caso.
Un caso particular es el de las “claves de paso vinculadas al dispositivo” en Microsoft Authenticator, como las que está usando la UCLM: estas passkeys no se sincronizan a la nube y se mantienen únicamente en el móvil donde se crearon. Esto añade seguridad (no hay copia en la nube), pero obliga a tener siempre métodos de recuperación alternativos (por ejemplo, Cl@ve o códigos temporales) en caso de perder el dispositivo.
Además de los grandes ecosistemas, muchos gestores de contraseñas de terceros como 1Password, Dashlane o Bitwarden ya soportan passkeys. En esos casos, actúan como un llavero sincronizable independiente: creas una passkey una sola vez en el gestor y la puedes usar en cualquier dispositivo donde tengas acceso a ese gestor, independientemente de que sea Android, iOS, Windows, Linux o macOS.
Cómo configurar passkeys por sistema operativo y navegador
Para que la sincronización funcione bien, lo primero es tener el entorno listo en cada plataforma. En dispositivos Apple (iOS, iPad, macOS) necesitas novejše različice sistema, normalmente iOS 16 o iPadOS 16 en adelante, y tener activado el Llavero de iCloud. También conviene revisar que Safari y el resto de aplikacije usen el autocompletado de contraseñas y passkeys del sistema.
En Android, el requisito básico es contar con Android 9 o superior con Google Play Services actualizado, aunque muchas implementaciones más avanzadas (como algunas de Authenticator) exigen Android 14. Debes tener configurado un bloqueo de pantalla seguro (PIN, patrón, contraseña o biometría) y habilitado “Autocompletar con Google”, que es donde vive el Administrador de contraseñas de Google.
En Windows, necesitas Windows 10 (versión 1903 o posterior) o Windows 11, junto con un navegador compatible (Chrome, Edge, Firefox en versiones modernas). Ahí se apoya todo en Windows Hello como autenticador local: una vez configurado, el navegador puede registrar y usar passkeys asociadas a tu Microsoftov račun o, según el servicio, almacenarlas también en tu gestor preferido.
Una vez listo el sistema, el proceso suele repetirse en casi todas partes: visitas un sitio compatible (Google, Amazon, GitHub, HubSpot, Soyio, servicios de tu universidad, etc.), vas a la sección de seguridad o registro, eliges “Crear passkey” o “Agregar método de autenticación” y sigues las instrucciones. El dispositivo te pedirá Face ID, Touch ID, Windows Hello, PIN o lo que corresponda, y listo, la passkey queda registrada.
A partir de ese momento, cada vez que vuelvas al sitio verás una opción del tipo “Iniciar sesión con passkey” o “Usar clave de acceso”. Introduces tu correo o usuario (si te lo pide), el navegador consulta a tu sistema o a tu upravitelj gesel y solo tienes que aprobar con tu método biométrico o PIN.
Casos reales: Google, Amazon, HubSpot, Soyio y entornos universitarios
Google está empujando muy fuerte las passkeys en sus propios servicios. Desde la configuración de seguridad de tu cuenta puedes crear passkeys asociadas a distintos dispositivos (móvil Android, portátil, etc.) y ver la lista de dispositivos donde están activas, con información del último uso. Todo ello se sincroniza mediante tu Cuenta de Google y el Administrador de contraseñas.
Amazon también ha incorporado passkeys para acceder a las cuentas de usuario. Desde el apartado “Inicio de sesión y seguridad” puedes entrar en la sección de passkeys, pulsar “Configurar” y, a partir de ahí, crear una o varias passkeys en tus dispositivos de confianza. El login posterior consiste en elegir “Iniciar sesión con una Passkey” y autenticarte con biometría o PIN, pudiendo mantener la verificación en dos pasos como capa adicional.
En el ámbito empresarial, plataformas como HubSpot han integrado las passkeys para facilitar un inicio de sesión sin contraseñas tanto en escritorio como en sus apps móviles. Desde la configuración de seguridad de tu cuenta puedes generar una clave de acceso personal que, en función de tu dispositivo, se guardará en el llavero del sistema o en tu gestor de contraseñas compatible.
Servicios de identidad como Soyio han ido un paso más allá e integran las passkeys dentro de flujos de verificación de identidad, consentimiento y firma documental. Durante el proceso de alta, el usuario puede registrar una passkey vinculada a una identidad verificada, para luego usarla al autenticar operaciones sensibles, firmar documentos o gestionar consentimientos.
En el entorno universitario, como en la UCLM, Microsoft Authenticator se utiliza para configurar “claves de paso” asociadas a la cuenta institucional. Estas passkeys se almacenan localmente en el móvil y no se sincronizan a la nube, de modo que cada dispositivo tiene su propia clave. Si pierdes un teléfono, puedes apoyarte en el sistema Cl@ve o en otros métodos para generar códigos temporales y volver a configurar una nueva clave de paso en otro dispositivo.
Qué ocurre si pierdes un dispositivo con passkeys
Perder el móvil o el portátil siempre asusta, pero la forma en que están diseñadas las passkeys hace que la situación sea menos dramática de lo que parece. En la mayoría de ecosistemas modernos, las passkeys se sincronizan en la nube de la plataforma (Llavero de iCloud, Cuenta de Google, cuenta Microsoft o gestor de contraseñas de terceros), de forma que las mismas llaves siguen disponibles en tus otros dispositivos.
Por ejemplo, si pierdes un iPhone pero tienes un iPad o un Mac con el mismo Apple ID, tus passkeys seguirán ahí; lo mismo si tenías passkeys sincronizadas con tu cuenta de Google y aún conservas otro Android o un ordenador con Chrome donde sigues conectado a esa cuenta. En estos casos, perder un dispositivo no significa perder acceso a tus cuentas.
Eso sí, es fundamental que la cuenta en la nube o el gestor donde se sincronizan las passkeys esté protegida con una contraseña fuerte y autenticación de dos factores (2FA). De lo contrario, si un atacante consigue entrar en esa cuenta maestra, podría intentar usar tus passkeys desde otros dispositivos.
Si te encuentras en el peor escenario y pierdes todos tus dispositivos, cada ecosistema ofrece sus propias opciones de recuperación: claves de recuperación, procesos de verificación reforzada, soporte técnico especializado, etc. Conviene conocer de antemano qué postopki izterjave ofrece cada proveedor (Apple, Google, Microsoft, tu gestor de contraseñas) y tener actualizados los métodos de contacto y recuperación.
En entornos donde las passkeys no se sincronizan (como las claves de paso ligadas al dispositivo en Microsoft Authenticator), hay que ser más preventivo: configura la clave en varios dispositivos cuando sea posible y mantén métodos alternativos de acceso (códigos temporales, sistemas como Cl@ve, correo de recuperación) actualizados y disponibles.
Buenas prácticas para sincronizar y proteger tus passkeys
Para que la sincronización entre dispositivos funcione bien y no se convierta en un punto débil, es importante cuidar unos cuantos aspectos básicos. El primero es asegurarte de que todos tus equipos y apps estén actualizados: muchas mejoras de seguridad y compatibilidad con passkeys llegan vía actualización de sistema operativo, navegador o gestor de contraseñas.
También merece la pena configurar passkeys en más de un dispositivo de confianza. Por ejemplo, en tu móvil de uso diario y en tu portátil, o en tu móvil y tu tablet. De esta forma, si uno de ellos falla o se rompe, todavía tendrás otra vía directa para entrar y crear nuevas passkeys o revocar las antiguas.
Otra buena costumbre es revisar de vez en cuando la sección de seguridad de tus cuentas importantes (Google, Apple, Amazon, Microsoft, HubSpot, etc.) para eliminar passkeys asociadas a dispositivos que ya no usas. Esto reduce la superficie de ataque y te permite llevar un control más claro de qué credenciales siguen activas.
Si dependes de gestores de contraseñas de terceros para tus passkeys, revisa que tengas bien configurada la sincronización segura entre dispositivos, incluyendo 2FA, claves maestras robustas y, cuando sea posible, opciones de recuperación que no debiliten la protección (evita, por ejemplo, recuperar una cuenta crítica solo con un simple SMS).
Por último, no olvides mantener al día tus métodos de recuperación clásicos: correos alternativos, números de teléfono de recuperación, códigos de respaldo y cualquier otra vía que el proveedor ofrezca. Aunque las passkeys sean muy seguras, la recuperación de cuenta sigue siendo un punto crítico y merece algo de atención periódica.
Con todo este engranaje bien montado —ecosistemas actualizados, passkeys sincronizadas de forma segura, varios dispositivos de confianza y métodos de recuperación sólidos— aprovecharás lo mejor de las llaves de acceso: inicios de sesión mucho más rápidos y cómodos, una enorme mejora en seguridad frente al phishing y la tranquilidad de saber que, aunque un dispositivo se pierda o se rompa, tu identidad digital no queda en el aire.
Strasten pisec o svetu bajtov in tehnologije nasploh. Rad delim svoje znanje s pisanjem in to je tisto, kar bom počel v tem blogu, saj vam bom pokazal vse najbolj zanimive stvari o pripomočkih, programski opremi, strojni opremi, tehnoloških trendih in še več. Moj cilj je, da vam pomagam krmariti po digitalnem svetu na preprost in zabaven način.