Inicio - Ciencia y Tecnología - Las 50 contraseñas más utilizadas en Internet y la razón por la que no debes usar ninguna

Las 50 contraseñas más utilizadas en Internet y la razón por la que no debes usar ninguna

 

Las contraseñas son las llaves que dan acceso a cualquier plataforma en la que el usuario tenga una cuenta en la Red. Por eso es importante que el internauta intente construirlas de forma que resulten lo más seguras que sea posible. Algo que no todos hacen. Ni mucho menos. Así queda reflejado, un año más, en el reciente estudio de la tecnológica WP Engine, en la que se recogen las 50 claves más empleadas. Ninguna de ellas cuentan con las características necesarias para que resulten realmente robustas.

«Las contraseñas más comunes son todas ejemplos brillantes de cosas que inmediatamente aparecen en la mente de alguien cuando un sitio web le solicita que cree una contraseña. Todas son extremadamente fáciles de recordar y, en virtud de ese hecho, un juego de niños para adivinar utilizando un ataque de diccionario», señalan desde la empresa.

Las contraseñas más habituales
Las contraseñas más habituales – WP Engine

Para realizar la investigación, la firma ha tomado como referencia las contraseñas de 10 millones de personas. Entre las 10 más empleadas, destacan las claves construidas a través secuencias sencillas de números. De este modo, ‘123456‘ ocupa la primera posición. En la tercera, la quinta, la sexta, la séptima, la octava y la novena, encontramos sucesiones similares. Con algún número de más o de menos. Otros clásicos de estos tops, como ‘qwerty‘ y ‘password‘ (contraseña, en inglés) también aparecen recogidos.

Como señalan desde la empresa, y recuerdan todo los expertos en ciberseguridad, una contraseña resulta más robusta -y, por tanto, más inaccesible para un cibercriminal- cuanto más larga e ininteligible es. «El usuario no debe utilizar en ningún caso una palabra que tenga que ver con él, como sería su mes de nacimiento o su nombre. También debe contar con números, letras y signos especiales, como serían asteriscos o símbolos del dólar», señala el hacker ético Deepak Daswani. Además, hay que cambiarla cada cierto tiempo. Lo ideal sería cada seis meses.

Más noticias...

La tecnología RISC-V representa una oportunidad para China. Una apuesta que aterroriza a EEUU

La arquitectura RISC-V interpreta un papel central en la estrategia de China. Esta tecnología es una …

A %d blogueros les gusta esto: