El suplicio de las contraseñas

Una joven maneja un teléfono móvil junto a la pantalla de su ordenador.

Una joven maneja un teléfono móvil junto a la pantalla de su ordenador. / Shutterstock

Juan Giner Pastor

Juan Giner Pastor

 Mi primer contacto con la informática fue en 2005 con un PC portátil con Windows XP. Al principio, cada vez que lo abría me costaba una depresión, porque no sabía nada de nada. Pero, cuando ya pensaba en acudir a alguna academia especializada, el descubrimiento de la colección «INFORMÁTICA PARA TORPES» me liberó del desánimo y me abrió las puertas de un universo ilimitado, que está en continua transformación. Y, lo confieso, la informática y lo mucho que alrededor de ella se moviliza me han proporcionado innumerables satisfacciones creativas. Sobre todo desde que en 2011 manejé también el sistema Macintosh de Apple. Aunque para poder estar sólo en los umbrales de esta revolución tecnológica he tenido que aprender bastante. Y son conocimientos que no tienen límites, pues tampoco los tienen las modernas tecnologías, con los diferentes sistemas operativos de Microsoft hasta llegar a Windows 10 y Windows 11; o las versiones de Mac, renovadas cada año: OS X Mavericks (2013) —OS X Yosemite (2014) — OS X El Capitan (2015) — macOS Sierra (2016) — macOS High Sierra (2017) — macOS Mojave (2018) — macOS Catalina (2019) — mac OS Big Sur (2020) — macOS Monterey (2021) —macOS Ventura (2022). Y ello sin citar Linux ni otros sistemas que no utilizo. Pero los cambios son frenéticos y la terminología ―casi siempre en inglés― es cada vez más complicada, por lo que intentar estar al día es una misión poco menos que imposible y que rebasa mi capacidad de comprensión: WiFi, bluetooth, iBooks, Thunderbolt, iCloud, apps, trackpad, Hosting, switcher, widget, Ethernet, HDMI, firmware, AirDrop, FireWire, SwankoLab, picfx, streaming, backup, Feedback, Browser, Gip, Link, Gigabyte, Cluster, Dashboard, Widget, Password, software, hardware... Son algunos de los muchos, muchos nombres con los que me encuentro al tener que afrontar la cotidianeidad de este mundo tecnificado.

Desde luego, las oportunidades de escribir, diseñar, trabajar con imágenes y música que ahora tengo nunca antes las tuve. La informática me proporciona unas facultades jamás sospechadas hace lustros. Y si te despreocupas de la jerga técnica para ocuparte nada más de lo que necesitas en tus actividades informáticas cotidianas, pues estupendo, pero si intentas ahondar sólo un poco, aunque sea muy poco, al no ser profesional ni especialista puedo sentirme obnubilado. También, específicamente, la digitalización lleva consigo algo que es un auténtico suplicio: las contraseñas. Todo, para todo y en todo se han convertido en imprescindibles las contraseñas, una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. Y aunque el uso de contraseñas se remonta a la antigüedad, pues los centinelas que vigilaban una posición o en las rondas nocturnas se solicitaban el «santo y seña», en la era tecnológica las contraseñas son usadas para controlar el acceso a sistemas operativos de computadoras, teléfonos móviles, decodificadores de TV por cable, cajeros automáticos, conexiones a cuentas de usuarios, accesos a correos electrónicos y bases de datos, páginas web, la red de un router, e incluso para leer noticias en la prensa electrónica, convirtiéndose así nuestra vida, muchas veces, en una agobiante proliferación de cifras y nombres que se nos exigen para crear unas contraseñas sin las que ahora, prácticamente, no se puede hacer nada.

Además, hay que procurar que la contraseña guarde ciertos requisitos de seguridad para evitar que sea débil, es decir, que pueda adivinarse rápidamente al servirse, por ejemplo, del número de DNI o el nombre del novio/a, la fecha de cumpleaños, el número telefónico, nombre de la mascota, etc. Por el contrario, una contraseña fuerte debe ser larga, con un mínimo de ocho caracteres, y usará combinaciones de letras mayúsculas y minúsculas, de números y de símbolos, de modo tal que el 'adivinarla' requiera una estudiada técnica.

Para complicar más las cosas, ahora es frecuente exigir la verificación de dos pasos, consistente en el uso de un segundo código que es enviado por medio de una llamada o un mensaje de texto a un teléfono móvil proporcionado previamente por el usuario, de este modo la única persona que puede acceder a la cuenta es quien posea la contraseña y el teléfono móvil donde será enviado el código, con el inconveniente de que se está sujeto a la disponibilidad del teléfono. Sé que todo ello es para garantizar nuestra seguridad en internet, pero si navegar por la red nos permite infinidad de acciones, su contrapunto es la necesidad de tantas contraseñas que, siendo promesa de tranquilidad relativa en esta procelosa modernidad, son también un desesperante suplicio.