LOS SISTEMAS QUE BUSCAN REEMPLAZAR LAS CONTRASEÑAS

By Viviana Jana In Comunicación Digital, Tecnología No comments
Hace varios años que los smartphones ofrecen la posibilidad de desbloquearse con la huella digital, alternativa que ahora parece ir virando al reconocimiento facial. Estos, junto a otros sistemas de seguridad que se aprovechan del Big Data o Blockchain, aparecen para reemplazar a las tradicionales contraseñas y crear entornos más seguros. La doble autenticación llega para quedarse.
El listado de las contraseñas más populares no ha cambiado en los últimos años. La lista de 2019 también ubica en los primeros puestos a 12345, 123456, 12345678, test1 y password, de acuerdo con NordPass.
Las cifras corresponden a una compilación realizada por NordPass sobre un total de 500.000 contraseñas que se han recopilado de filtraciones correspondientes a ataques. Las cadenas numéricas, las más utilizadas porque son fáciles de recordar, se usaron para un total de 6,3 millones de cuentas, añade Eset.
En 2019, NordPass registró brechas de seguridad de datos que afectaron a miles de millones de usuarios de Internet y nada parece indicar que los próximos años serán distintos. Las vulnerabilidades en temas de seguridad están a la orden del día. Facebook, por ejemplo, admitió este año que millones de contraseñas de Instagram quedaron expuestas al guardar un documento en formato de texto plano, sin encriptar. El caso de Facebook es quizás el más resonante, pero no el único de este 2019.
En un mundo hiperconectado, en dónde cada usuario gestiona decenas de cuentas y servicios sobre Internet, tener contraseñas seguras es el primer paso para poder asegurar el ecosistema. Sin embargo, ya la tecnología ha evolucionado para generar entornos más seguros, sin necesidad de tener que estar creando y recordando credenciales.
Elegir las contraseñas
Antes de empezar a analizar las alternativas que existen actualmente, se debe entender que la contraseña es, todavía, el principal factor de autenticación en sitios web y servicios sobre Internet.
La lista de NordPass demuestra que, a pesar del trabajo de concientización que las diferentes empresas vienen realizando, todavía hace falta trabajar en temas de utilización de credenciales robustas, mecanismos de doble autenticación e incluso soluciones de seguridad y administración de contraseñas que permitan delegar la capacidad de generar y guardar contraseñas para todo tipo de servicios.
En caso que la prevención no sea suficiente, también existen opciones para saber si las credenciales de inicio de sesión ha sido filtrada en alguna brecha y así poder tomar acciones para protegerse.
Por qué Windows dijo adiós a los cambios periódicos de contraseñas
En junio Windows anunció que eliminaría la obligatoriedad de modificar las contraseñas de forma periódica para Windows 10 y Windows Server. Este mecanismo, utilizado frecuentemente por instituciones financieras, tenía como objetivo hacer más difícil que los hackers pudieran adivinar contraseñas, ya que éstas se modificaban de forma periódica. Sin embargo, la realidad es que los usuarios tendían a hacer cambios mínimos entre la contraseña anterior y la nueva, eliminando este primer argumento. Además, una vez que los delincuentes informáticos lograban hacerse de las credenciales de acceso, las utilizaban de forma inmediata, lo que hacía ineficiente que una contraseña se cambiara, por ejemplo, 45 días después.
Este caso llevó a pensar, otra vez, si las contraseñas son el mejor método para autenticar identidad. La respuesta es que, probablemente aún lo sean, pero no por mucho tiempo.
Las opciones para reemplazar las contraseñas
Hace varios años Apple introdujo el Touch ID, una forma de desbloquear el teléfono a través de la huella digital. Poco después, otros fabricantes de celulares siguieron el camino. La idea no era revolucionaria: las huellas digitales son un antiguo método para verificar la identidad de una persona y ya se estaban utilizando en sistemas de control de acceso físico.
Otra alternativa, también impulsada desde los fabricantes de teléfonos, es el uso de la biometría y el reconocimiento facial. El sistema se ha extendido rápidamente gracias a la facilidad para capturar la imagen desde casi cualquier dispositivo y a las capacidades de los sistemas de Big Data y Analíticas, capaces de procesar infinitas imágenes de rostros para verificar identidad.
El uso de biometría y reconocimiento facial es utilizado, actualmente, por sistemas como Mi Argentina para validar la identidad de las personas y darle acceso a su documentación desde el móvil.
Sin embargo, el método más utilizado hasta ahora son las “claves por única vez” que involucran el uso de tokens, mensajes por SMS o claves enviadas al correo electrónico para validar un acceso. Son mecanismos popularmente utilizados como sistema de doble autenticación.

La alternativa más popular es la de contar con una combinación de factores de autenticación que incluya un PIN o contraseña, escaneo de huellas digitales y análisis de patrones como ubicación, historial de compra o identidad telefónica

De hecho, la alternativa más popular es la de contar con una combinación de factores de autenticación que incluya un PIN o contraseña, escaneo de huellas digitales y análisis de patrones como ubicación, historial de compra o identidad telefónica.
Gartner, no obstante, señala que tanto la biometría como las contraseñas de uso único —y especialmente aquellas que utilizan SMS— son plausibles a ser hackeadas. Por eso, se está avanzando en mecanismos como las identidades descentralizadas, por las cuales los usuarios pueden tener el control de su identidad e información de autenticación.
Blockchain es la tecnología detrás de esta propuesta de identificación descentralizada y compañías como Microsoft o IBM, entre otras, ya han mostrado su compromiso con la evolución de este tipo de autenticación. La propuesta es generar identidades digitales, controladas en el marco de una infraestructura pública y descentralizada, que permita autenticar el acceso. Según Microsoft, una de las compañías que está trabajando en la creación de estándares para este tipo de sistemas, la identidad descentralizada permitirá desbloquear una serie de experiencias que potencia a los usuarios y organizaciones a tener un mayor control sobre sus datos y entregar nuevas credenciales de confianza y seguridad para aplicaciones, dispositivos y proveedores de servicios.
En concreto, varias iniciativas se están llevando adelante para empezar a reemplazar a las contraseñas como principal método de autenticación. Sin embargo, mientras se espera el modelo definitivo, las contraseñas mantendrán el reinado. Eso sí, con el apoyo de factores de doble o triple autenticación.

 

FUENTE: Fibercorp