La digitalización de distintas actividades nos ha sumergido de lleno en un entorno en el que constantemente debemos revalidar nuestra identidad.

Decenas de trámites y vinculaciones pueden realizarse a través de nuestros dispositivos móviles, desde las operaciones que realizamos por servicios bancarios on line hasta la bitácora que reflejan nuestras redes sociales; desde el pago de impuestos y servicios hasta chats con contactos remotos.

Para acceder a cada uno de los servicios necesitamos confirmar las abstracciones que hemos elegido para nominarnos como usuarios. Más importante aún, también debemos ratificar las construcciones semánticas que operan como contraseñas. Usuario y password, reiteradas veces, en secuencias que desafían la paciencia.

Sin embargo la importancia de contar con una contraseña difícil de adivinar por intrusos es directamente proporcional al valor de la información personal que se acumula en cada plataforma. Buena parte de nuestra intimidad puede ser expuesta si alguien accede a las cuentas de redes sociales o al mail. Más serio aún, nuestros fondos pueden quedar a merced de delincuentes que, con mayor o menor ingeniería, adivinen nuestras opciones.

Pero aunque periódicamente se refleje la importancia de dotar a nuestras cuentas de contraseñas de compleja resolución para extraños, se continúan reportando miles de casos de delitos informáticos cometidos a partir de la vulneración de las contraseñas empleadas. En muchas ocasiones el acceso indebido se logra recreando opciones tan simples como una sucesión numérica o replicando el nombre de la víctima.

Claro está, no existen garantías absolutas ante el avance en el poder de cómputos de los ordenadores. Sin embargo aún podemos tomar medidas para resguardar nuestros perfiles digitales y la información que contienen.

¿Cómo podemos hacerlo? ¿Qué es una contraseña robusta? ¿Qué extensión debería tener ¿Sirve crear un patrón abstracto? ¿Ayuda la combinación de caracteres?

Para responder estas dudas un equipo de periodistas del Canal 10 entrevistó a Joshep Joel Cortez Sanchez, especialista cordobés en seguridad informática.

El ingeniero, egresado de la Facultad de Matemática, Astronomía, Física y Computación de la UNC (FAMAF), sugiere elegir patrones de palabras aisladas y una combinación de caracteres que incluya números, mayúsculas y símbolos alfabéticos como asteriscos o guiones.