Estas son las 30 contraseñas más utilizadas por los usuarios

Por

En semanas anteriores, se perpetró un ciberataque en contra de link‘ target=’_top’ href=’/search/index.xml?q=LinkedIn’>LinkedIn el cual afectó a 6,5 millones de cuentas y puso en evidencia las contraseñas de ellas.

En ese contexto, es que volvió a ponerse en tela de juicio la poca originalidad de los usuarios a la hora de crear un password. “Link” y “1234“, figuran entre las favoritas.

Este descubrimiento fue gracias a Rapid7, una empresa de seguridad cibernética, que analizó 165.000 cuentas que lograron ser violadas por los cibercriminales y encontró que muchos de los miembros de la red social repetían palabras como “link”, en referencia al sitio, o los clásicos “1234”. A través de una infografía (ver foto) dio a conocer los 30 códigos que más se repitieron.

El término “Link” fue utilizado por 941 usuarios. “Esta una elección horrible. Es como usar ‘Face’ como contraseña de una cuenta en Facebook”, bromeó el diario Los Angeles Times. Los números ‘1234’ fueron utilizados por 435 personas y ocuparon el segundo puesto de la lista.

Otras palabras elegidas fueron “work” (“trabajo”)  y “career” (“carrera”), relacionadas con la página web. En tanto, la contraseña “God” (“Dios”) se repitió 214 veces, mientras que “Jesus”, en 95 oportunidades. No faltaron los usuarios que utilizaron groserías como “fuck” o “bitch” a la hora de seleccionar una clave.

Rapid7 aconseja a los usuarios que no incluyan en las contraseñas palabras relacionadas al sitio, es decir no elegir “Google” para una cuenta de correo en Gmail, como tampoco repetir la contraseña en más de una cuenta.

Según informa Infobae, un estudio realizado por la compañía Skrill arrojó que uno de cada tres cibernautas olvida sus claves para acceder a los servicios en línea. Los usuarios tienen serias dificultades para memorizar todas sus contraseñas. Tal vez por ello, recaen en palabras sencillas sin pensar que más tarde pueden ser presas fáciles de los cibercriminales.

Contenido Patrocinado
Loading...
Revisa el siguiente artículo