top of page
  • Foto del escritorRafael Iamonti

Mundo sin contraseña: cómo reimaginar la autenticación

Las contraseñas han sido uno de los principales factores de protección utilizados en los dispositivos y en Internet. Pero, ¿alguna vez has imaginado un mundo sin contraseñas?


A pesar de ser el modo de protección más popularizado, es una capa de seguridad que tiene fallas. Además, vemos cada vez más noticias sobre la filtración de información de grandes organizaciones y redes sociales, incluidas las contraseñas.


Por lo tanto, se ha convertido en una tendencia a tomar otros factores protectores que pueden ser aún más seguros.


Aquí veremos cuáles son los principales problemas relacionados con las contraseñas y cómo los principales proveedores de servicios están desarrollando nuevos métodos para reemplazar las contraseñas.


¿Cuándo vamos a ver un mundo sin contraseñas?


La especulación de un mundo sin contraseñas ya no es nueva. Durante algún tiempo, las grandes empresas de tecnología han estado invirtiendo en formas más seguras de acceder y proteger cuentas y dispositivos.


Tecnologías como la biometría, que utiliza las características físicas o de comportamiento de las personas para identificarlas, se han adoptado cada vez más. Desde el reconocimiento facial hasta la autorización digital o el reconocimiento de voz, muchos dispositivos ya cuentan con estas herramientas de seguridad.


Pero aún así, estas tecnologías enfrentan límites. El reconocimiento facial puede verse obstaculizado en lugares con demasiada o muy poca luz. La identificación digital también sufre de dificultades con la humedad, y el reconocimiento de voz puede ser más difícil en lugares con mucho ruido.


Cómo superar obstáculos y traer alternativas a las contraseñas


Para superar estos obstáculos, los desarrolladores buscan combinar diferentes métodos de autenticación para reemplazar las contraseñas. Pero cuando hablamos de sistemas y aplicaciones, también existe el reto de superar las contraseñas.


Incluso la autenticación de dos factores, que en muchos casos se ha vuelto obligatoria en las nuevas cuentas, no supera la fragilidad de las contraseñas. Solo aplica una capa más de seguridad sobre un factor considerado vulnerable.


Ya no se puede esperar que los usuarios usen combinaciones impredecibles y diferentes en todos los dispositivos y aplicaciones. Esto acaba provocando que las personas olviden las combinaciones y se vean obligadas a recuperar las contraseñas de cada acceso.


Alternativamente, han surgido administradores de contraseñas. Almacenan claves de forma segura y si usa una contraseña débil, o alguna contraseña se ha visto comprometida, esta tecnología ofrece alternativas y recordatorios para que cambie su clave de seguridad.


Pero aún así, estamos hablando de métodos que no pueden resolver problemas relacionados con las vulnerabilidades de contraseñas.


¿Y cómo podemos superar el uso de contraseñas? ¿Cuáles son las alternativas que han ofrecido los principales productores de tecnología?


¿Es el fin de las contraseñas?


Las grandes empresas invierten muchos recursos para desarrollar métodos sin contraseña. Hoy, Microsoft ha dado un paso adelante en un mundo sin contraseñas, permitiendo que todas las cuentas utilicen otros métodos para demostrar su identidad.


Además de las contraseñas, se puede acceder a las cuentas de Microsoft enviando un código seguro a un correo electrónico alternativo. También puede optar por usar una aplicación para confirmar su identidad o ser identificado a través de datos biométricos o un PIN.


Además, el usuario también puede usar una clave de seguridad física para autenticar su cuenta.


Diferencia entre PIN y contraseña


Te estarás preguntando, ¿cuál es la diferencia entre un PIN y una contraseña? La principal diferencia es dónde se almacena esta información. Las contraseñas se transmiten a los servidores y pueden ser interceptadas durante la transmisión o robadas.


El PIN se almacena sólo en el dispositivo. De esa manera, no se almacena ni se transmite a ninguna parte. Por lo tanto, esta combinación es inútil para cualquier persona que no tenga el dispositivo físicamente.


Lo que las grandes organizaciones están haciendo para crear un mundo sin contraseñas


Hoy en día, las personas usan sus teléfonos inteligentes para realizar la mayoría de las tareas cotidianas, y la vulnerabilidad de las contraseñas también afecta la vida cotidiana de las personas. Las combinaciones bancarias con fugas pueden comprometer a la mayoría de los clientes.


Incluso utilizando otros tipos de identificadores, como tokens, los usuarios pueden seguir siendo vulnerables.


Pensando en estos desafíos, los operadores de servicios financieros buscan nuevas alternativas para generar identidades digitales únicas. De esta forma, los usuarios pueden gestionar las formas de identificación sin necesidad de combinaciones.


Otras compañías, como Apple, también han estado presentando alternativas para que las contraseñas ya no sean necesarias en sus dispositivos. Apostando por herramientas como la biometría, también utilizan comprobaciones en dos pasos, que pueden ser resistentes al phishing.


Las cuentas de Google aún no han eliminado por completo las contraseñas. Sin embargo, se han introducido métodos para la verificación en dos pasos que también brindan más seguridad, lo que le permite configurar una clave de seguridad física, elegir generar códigos de respaldo o usar aplicaciones de autenticación.


De esa manera, vemos alternativas más seguras a las contraseñas, que pueden ser robadas, adivinadas o incluso pirateadas. Aún así, vemos un largo camino por recorrer, especialmente cuando hablamos de cuentas personales.


Por otro lado, todas estas alternativas aún enfrentan el desafío de concienciar a las personas sobre el uso de métodos seguros. Pero es difícil negar la facilidad con la que los nuevos métodos proporcionan a las personas, además de brindar más seguridad.


Fugas de credenciales: problemas importantes para las organizaciones


La cantidad de fugas de datos de organizaciones privadas y públicas ha ido creciendo considerablemente. En 2021, el número de datos filtrados superó al de años anteriores. Esto ha hecho que las organizaciones de todo el mundo estén aún más alertas sobre la protección de su información.


Con el establecimiento y la entrada en vigor de leyes que regulan la protección de datos, muchas organizaciones pueden comenzar a ser penalizadas por la filtración de información. Por lo tanto, la inversión en los sectores de la seguridad de la información también ha aumentado.


En el primer trimestre de este año, la publicación de datos gubernamentales de varios países comprometió la seguridad de millones de credenciales. Esta fue una de las mayores filtraciones de información de la historia y los expertos evalúan que la información fue recopilada a través de ataques de phishing y otras estrategias para robar contraseñas.


Además, los brasileños también fueron víctimas de filtraciones de datos personales. Solo en el primer semestre, documentos, registros personales e incluso datos bancarios fueron divulgados en filtraciones relacionadas con bases de datos de compañías de crédito.


Informes de empresas especializadas indican que la divulgación de credenciales ha ido creciendo mes a mes en Brasil. Los mismos informes también afirman que el uso de contraseñas débiles y predecibles sigue siendo la mayoría de las identificadas dentro de los datos divulgados.


En todo el mundo, los informes muestran que la actividad delictiva se está moviendo cada vez más hacia el robo de credenciales, a través del uso de técnicas de ingeniería social para recopilar información de los usuarios.


Cómo identificar contraseñas que han sido expuestas en fugas


Para hacer frente a estas filtraciones, corporaciones como Apple y Google han habilitado recientemente funciones que demuestran qué contraseñas pueden haber sido expuestas. Por lo tanto, el usuario puede optar por cambiar la credencial que se almacenó en el navegador o teléfono móvil.


En algunos casos, el propio administrador de contraseñas puede realizar estos cambios, a partir del permiso de las personas. Debido a que las contraseñas se administran automáticamente, el usuario no necesita recordar qué combinación se estableció.


Aprenda a utilizar todas las funciones de seguridad


La vulnerabilidad de las contraseñas sigue siendo un tema que será muy discutido. Sin embargo, vemos que la tecnología se está moviendo hacia una Internet más segura. Las funciones de autenticación multifactor pueden evitar que las cuentas con credenciales filtradas sean pirateadas.


Aún así, pocas personas disfrutan plenamente de las características de seguridad ofrecidas. Esto hace que la posibilidad de que un mundo sin contraseñas esté todavía a unos pasos de distancia.


Sin embargo, dentro del espacio corporativo, los grandes proveedores de servicios fomentan el uso de métodos de identificación alternativos. De esta manera, la posibilidad de que las organizaciones confíen cada vez menos en las contraseñas está más cerca que nunca.


Concienciar a las personas sobre los riesgos de las contraseñas


De esta manera, es fundamental concienciar a las personas de los riesgos asociados a las contraseñas para protegerse de ser víctimas de ciberataques.


No se trata solo de proteger las tarjetas de crédito, se trata de proteger la privacidad de las personas y las organizaciones.


El uso de contraseñas también está sujeto a errores humanos, como olvidar o compartir su información con servicios de terceros o amigos si la olvida.


Por lo tanto, las personas deben ser conscientes de los riesgos de confiar en un sistema basado en contraseñas y comenzar a planificar un futuro sin contraseñas.


Cuenta con PhishX para ayudarle a desarrollar un programa de sensibilización que incluya simulaciones, formación, comunicaciones y gamificación.




En la imagen vemos una mano que sostiene un teléfono móvil, lo que indica que la pantalla está bloqueada. En la esquina inferior izquierda está escrito el texto: "Mundo sin contraseñas: cómo reimaginar la autenticación".
Mundo sin contraseña: cómo reimaginar la autenticación

36 visualizaciones0 comentarios
bottom of page