Tecnología | Pese a todas las cuentas que son pirateadas, los usuarios siguen usando claves débiles Las peores contraseñas de 2015 Pese a las millones de cuentas que han sido pirateadas, los usuarios siguen usando claves débiles Por: AFP 20 de enero de 2016 - 15:35 hs A pesar de la exigencia de algunos sitios web para contraseñas nuevas y largas, se sigue utilizando '123456'. EL INFORMADOR / ARCHIVO WASHINGTON, ESTADOS UNIDOS (20/ENE/2016).- A pesar de la decena de millones de personas cuyas cuentas han sido pirateadas, muchos usuarios de internet continúan usando contraseñas débiles y fáciles de adivinar. Un informe publicado este martes por la firma de seguridad informática SplashData indica que la contraseña más común entre los usuarios de Internet en 2015 fue "123456", tal como viene sucediendo desde el año 2011. Así, el quinto reporte anual de SplashData, que compila información de más de dos millones de contraseñas, muestra pocos cambios en la elección de seguridad de los navegantes. Incluso a pesar de la exigencia de algunos sitios web de contraseñas nuevas y más largas, "son tan simples como para que su longitud se vuelva virtualmente inútil como medida de seguridad", indicó la compañía en un blog. En la cima del ranking de contraseñas más usadas también figuran "12345678", "qwerty", "12345" y "123456789", señala el informe. Otras claves populares se basan en la posición de las letras en los teclados, como "1qaz2wsx" (primeras dos columnas de letras y números) y "qwertyuiop" (primera fila de letras). Pero están "basadas en un patrón simple que puede ser fácilmente adivinado por los hackers", indica SplashData. "Vemos que hay un esfuerzo de muchas personas por tener más seguridad agregando caracteres a las contraseñas, pero si estas claves más largas están basadas en patrones simples, se corre el riesgo de que los hackers roben tu identidad", alertó Morgan Slain, jefe ejecutivo de la compañía. La epidemia de hackeos ha motivado a algunas compañías en línea a cambiar las contraseñas por otra forma de identificación y verificación como la biometría. Por ejemplo, las huellas digitales, que son cada vez más populares en dispositivos móviles, así como el reconocimiento facial o de iris ocular. Algunos sitios web están cambiando hacia la "verificación en dos pasos", que requiere a los usuarios un código extra de autentificación para los móviles. Temas Internet Hackers Contraseña Redes Sociales Lee También Beca Rita Cetina: ¿qué es y cómo usar el Buscador de escuelas? Gente Bien Jalisco: Revista del 22 de noviembre 2024 Así puedes concursar por el Lamborghini de Shakira Esta es la fecha límite para recoger el chip de Internet gratis de la CFE Recibe las últimas noticias en tu e-mail Todo lo que necesitas saber para comenzar tu día Registrarse implica aceptar los Términos y Condiciones