La RTX 5090 no solamente es la gráfica líder en gaming, sino que
ya no solo sirve para hablar de juegos, renderizado o Inteligencia
Artificial. Kaspersky la ha vuelto a poner en
escena
y la ha usado como referencia para medir la resistencia
real de 231 millones de contraseñas únicas filtradas en la dark web
entre 2023 y 2026. El resultado deja bastante claro el problema
dada la cantidad de unidades vendidas de RTX 5090 a
usuarios y empresas: casi la mitad de esas contraseñas puede caer
en menos de 1 minuto cuando se atacan hashes MD5 con una sola
unidad.

Lo que especulamos en la primera semana de vida del modelo de
NVIDIA ha terminado por ser una realidad. La potencia descomunal de
esta gráfica, usada para lo que no fue creada, revela una realidad
muy incómoda que ahora los rusos han puesto sobre la
mesa
con datos y argumentos de peso.

Kaspersky muesta cómo una RTX 5090 puede reventar contraseñas
en menos de 1 minuto

RTX 5090 vs RTX 4090 reventando contraseñas

El dato más bestia es revelador y preocupante: un
48% de las contraseñas cae en menos de 1
minuto
, pero no viene solo. Según Kaspersky, el
60% de las contraseñas analizadas puede
descifrarse en menos de 1 hora, el
68% en menos de 24 horas, el
74% en menos de 1 mes y el
77% en menos de 1 año. Solo el
23% aguantaría más de 1 año en este escenario de prueba, siempre
hablando de contraseñas filtradas y hashes MD5.

La RTX 5090 es la pieza que pone números al salto técnico. En el
estudio anterior, una RTX 4090 alcanzaba 164 gigahashes por segundo
en fuerza bruta contra MD5, lo cual ya era una cifra alta. Ahora,
la RTX 5090 sube hasta 220 gigahashes por segundo,
lo que supone un 34% más de velocidad pura para
este entorno y pruebas, es decir, hablamos de 220.000
millones de hashes calculados cada segundo.

Kaspersky también compara los datos actuales con los de
2024
dada la comparativa entre RTX 4090 y RTX 5090. Hace 2
años, el 45% de las contraseñas caía en menos de 1 minuto, frente
al 48% actual. En menos de 1 hora se pasaba del 59% al 60%. En
menos de 24 horas, del 67% al 68%. En menos de 1 mes, del 73% al
74%. En menos de 1 año, el porcentaje se mantiene en el 77%.

Ni siquiera necesitamos comprar la gráfica, la seguridad
mundial está en jaque con la potencia en la nube

Kaspersky revela cómo una RTX 5090 destroza contraseñas en 1 minuto

La parte incómoda es que el atacante no necesita comprar una RTX
5090. Kaspersky recuerda que hoy se puede alquilar potencia
GPU en la nube por unos pocos céntimos o dólares la hora
,
según configuración y modelo, lo cual expone la seguridad a un
coste ridículo. Y, si hace falta más músculo, se pueden
alquilar 10 o incluso 100 GPU. En una filtración
grande, descifrar muchas contraseñas no exige repetir el proceso
desde cero para cada una, porque cada hash calculado puede
compararse contra toda la base de datos.

El estudio también apunta al fallo humano. Más del 53%
de las contraseñas termina con uno o más números, el 17% empieza
con un número, el 12% contiene secuencias que parecen años entre
1950 y 2030, y el 10% usa años entre 1990 y 2026. El patrón
“palabra fácil + número + símbolo” sigue siendo demasiado
común.

Tampoco salva meter una arroba. El símbolo @ aparece en
1 de cada 10 contraseñas
, por delante del punto y del
signo de exclamación. La combinación “1234” sigue siendo la
secuencia numérica más usada, y patrones de teclado como “qwerty”
aparecen en el 3% de las claves. En resumen, el
usuario común es un coladero tremendo porque no entiende nada de
ciberseguridad y de criterio para crear contraseñas.

Kaspersky remata con otro dato importante, quizás el más
dramático: el 54% de las contraseñas encontradas en
filtraciones recientes ya había aparecido antes
. Eso
encaja con una vida media estimada de 3 a 5 años por contraseña.
Por eso recomienda gestores de contraseñas, claves aleatorias de 16
a 20 caracteres, 2FA con app de autenticación mejor que SMS y
passkeys siempre que sea posible. La RTX 5090 solo pone velocidad;
las contraseñas débiles ponen el resto, el usuario es,
curiosamente, el punto más peligroso de la seguridad común en
cualquier web o sistema, «carne de cañón» para el hardware y la
IA.