Especialistas en informática han encendido las alarmas sobre la persistencia de hábitos de protección sumamente deficientes entre los usuarios.
A pesar de diferentes advertencias como también de haber enseñado el listado de las contraseñas más evidentes, los patrones de acceso para resguardar información sensible en dispositivos móviles y plataformas financieras siguen siendo, en su mayoría, predecibles y fáciles de vulnerar.
Las contraseñas más utilizadas
Análisis recientes realizados en 44 naciones por firmas de ciberseguridad como NordPass y NordStellar revelan una tendencia global inquietante: el usuario promedio continúa priorizando la facilidad de memorización por encima de la robustez de sus claves.
El estudio destacó que gran parte del problema se basa en el uso de secuencias lógicas del teclado, tanto numéricas como alfabéticas.
Entre los ejemplos más críticos que se repiten sin distinción de edad se encuentran términos básicos como:
- “admin”
- “password”
- “123456”
- “qwerty”.
Estas estructuras son el primer objetivo de los ciberdelincuentes al intentar acceder a cuentas privadas.
Recomendaciones para no caer con contraseñas inútiles
Para revertir esta vulnerabilidad, la comunidad de expertos en ciberseguridad sugiere que se debe hacer una transformación radical en la creación de credenciales.
Ante ello, los expertos recomiendan evitar el uso de fechas de nacimiento o nombres propios, y mejor utilizar por combinaciones extensas que integren una mezcla heterogénea de mayúsculas, minúsculas, dígitos y símbolos especiales.
Asimismo, se enfatizan tres pilares fundamentales para una defensa efectiva:
- Gestión centralizada: Implementar el uso de administradores de claves que resguarden todas las entradas bajo una única contraseña maestra de alta complejidad.
- Autenticación reforzada: Activar siempre un segundo factor de verificación, ya sea mediante códigos vía SMS o el uso de biometría, como el reconocimiento facial.
- Diversificación y actualización: No repetir la misma clave en diferentes servicios y realizar cambios de seguridad de manera periódica para minimizar riesgos de filtración.