Un 84% de los especialistas en informática dice que las contraseñas son “decepcionantemente débiles”

Es evidente que las contraseñas son una parte esencial de nuestro día a día. Las utilizamos cada mañana para acceder al correo electrónico, a las redes sociales o a nuestras  tiendas online favoritas (incluso si no las tecleamos directamente cuando abrimos estas plataformas). de hecho, incluso la conexión a internet a través de la que hacemos todo eso se encuentra protegida a su vez por otra contraseña: la de nuestro router.

Considerando que casi todo lo que hacemos en materia digital implica una contraseña, puede resultar extraño que nos digan que las claves son demasiado débiles como sistema de verificación. Pero eso es justamente lo que piensa un 84% de los principales especialistas en informática, según desvela una reciente encuesta.

¿En qué se basan los especialistas para afirmar esto? Y, por otra parte, ¿cuál puede ser la solución a la debilidad inherente de las contraseñas informáticas? Vamos a verlo.

Las contraseñas son un sistema de verificación débil

- Publicidad-

Hay varias razones por las que las contraseñas son un sistema de verificación bastante débil en comparación con otros, sobre todo si se las utiliza de manera inadecuada. Vamos a revisar primero cuáles son los principales aspectos que hacen que una contraseña sea débil, y cómo podemos hacer para mejorar su seguridad.

  1. El abuso de las contraseñas simples

Las contraseñas simples suponen una de las principales amenazas para la ciberseguridad y, por desgracia, continúan siendo uno de los principales problemas a la hora de proteger las cuentas online. Claves como simples sucesiones numéricas, nombres de familiares o fechas emblemáticas aparecen una y otra vez encabezando las listas de las contraseñas más utilizadas. Los hackers lo saben y se aprovechan de esto.

¿Cómo solucionarlo? – El uso de contraseñas complejas debe ser fundamental para todos y cualquier institución. Las contraseñas deben combinar aleatoriamente distintos caracteres sin lógica aparente. Si resultan demasiado difíciles de recordar, un gestor de contraseñas puede facilitarte la tarea de utilizarlas.

  1. La reutilización de contraseñas

Muchos usuarios de internet optan por una solución simplista que termina poniendo igualmente en riesgo sus cuentas: se trata de la creación de una única contraseña robusta y su posterior implementación en todas sus cuentas online. El riesgo de esto es extraordinario porque, si se produce una vulneración en cualquiera de las plataformas a las que accedemos con esta contraseña, los hackers tendrán vía libre para acceder a todas las otras cuentas.

¿Cómo solucionarlo? – Se hace necesario usar una contraseña independiente para cada cuenta que tengamos en internet. Esto puede resultar abrumador si consideramos el enorme volumen de cuentas online que tiene en promedio cada persona, con cifras que rondan las 100 cuentas por individuo. De nuevo, un gestor de contraseñas puede almacenar todas estas claves y utilizarlas donde correspondan de manera segura.

  1. La no habilitación de la verificación en dos pasos

Uno de los principales problemas que tienen las contraseñas como método de verificación online es que pueden ser utilizadas desde cualquier dispositivo, y no necesariamente desde un dispositivo propiedad del legítimo usuario de una cuenta. Por eso, si un hacker logra averiguar la contraseña de una cuenta online, puede vulnerarla siempre que esté protegida con un sistema de verificación en dos pasos.

¿Cómo solucionarlo? – Habilita la autenticación en dos pasos en todas las plataformas digitales donde te sea posible, y solicita que pongan a tu disposición un sistema 2FA en cualquier plataforma que no lo tenga habilitado todavía.

¿Cómo reemplazar las contraseñas como método de verificación?

Las principales empresas tecnológicas y de ciberseguridad están trabajando conjuntamente para tratar de desarrollar nuevos sistemas de verificación capaces de reemplazar las contraseñas en un futuro no muy lejano. Cada nueva filtración en la Dark Web con millones de claves vulneradas supone un apremiante para acelerar un proceso de transición que se hace cada vez más necesario.

Algunas de las principales alternativas que se manejan son los sistemas de verificación biométrica y las llaves de hardware, que funcionan esencialmente como un sistema de verificación en dos pasos. Por eso, podemos esperar la generalización del uso de la huella digital o incluso la lectura del iris como métodos de verificación y de pago generalizados a medio plazo.

El abandono paulatino de las contraseñas se verá reforzado seguramente por un aumento del uso de los sistemas de verificación en dos pasos para poder confirmar todo tipo de transacciones y de accesos digitales. Se espera entonces que de esta forma puedan reducirse los hackeos a particulares y empresas, ya que de otro modo el continuo crecimiento de internet podría verse seriamente comprometido.

noticias relacionadas.

- Publicidad -