Anuncio
Las contraseñas son una forma de vida ahora. Es difícil imaginar cómo sería Internet sin contraseñas, ¿no es así? Sin embargo, si contemplamos la idea de una contraseña por un momento, nos daríamos cuenta de que las contraseñas simplemente no son muy seguras. De hecho, la mayoría de los expertos en seguridad ya lo saben, pero aquí todavía estamos usando contraseñas. ¿Por qué?
Con cada otra base de datos pirateada y escándalo de tarjetas de crédito que ocurre, se hace más evidente que no podemos confiar en las contraseñas por mucho más tiempo. Pero si no son contraseñas, ¿qué más hay?
Por qué comenzamos a usar contraseñas
Los antiguos romanos tenían un sistema de consignas que se usaron para probar la identidad y la autoridad de uno. Por extensión, las palabras clave se usaban para ingresar a ubicaciones secretas o para acceder a recursos privados. Suena mucho a las contraseñas modernas, ¿verdad? Estas palabras clave se cambiaron con una frecuencia diaria y demostraron ser bastante efectivas.
Finalmente, las palabras clave evolucionaron en contraseñas y contraseñas, donde un centinela presentaría una pregunta o frase críptica y esperaría una respuesta predeterminada. Piense en la pregunta de seguridad de un sitio web moderno y tendrá la idea correcta.

Por ejemplo, en la Batalla de Normandía, los soldados estadounidenses pronunciaron "Flash" al encontrarse con grupos desconocidos en el campo. Al responder con "Trueno", los soldados podían demostrar que eran verdaderamente aliados en lugar de espías o impostores.
Las computadoras tienen sus raíces en el ejército, por lo que es una sorpresa que hayamos adoptado el contraseña mecanismo de acceso especializado? Hemos realizado algunos avances, como vincular una contraseña directamente a un nombre de usuario para cuentas personales, pero el concepto ha existido durante miles de años.
Contraseñas: el gran defecto
Las contraseñas nos han servido bien, de eso no hay duda. Sin embargo, no son perfectos. Ni por asomo. De hecho, el concepto de contraseña tiene un defecto evidente que nunca se puede solucionar: las contraseñas son todo o nada.
Ponemos mucho esfuerzo en elegir una contraseña segura 13 maneras de inventar contraseñas que sean seguras y memorables¿Quiere saber cómo crear una contraseña segura? Estas ideas creativas de contraseña lo ayudarán a crear contraseñas seguras y memorables. Lee mas y asegurándome de que los datos confidenciales están encriptados No solo para paranoicos: 4 razones para encriptar tu vida digitalEl cifrado no es solo para teóricos de la conspiración paranoica, ni es solo para geeks tecnológicos. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede encriptar su vida digital, pero ... Lee mas , pero nada de eso importa una vez que alguien conoce la contraseña. Una vez que lo tienen, el juego termina. En esencia, la protección con contraseña es seguridad a través de la oscuridad, una práctica de seguridad que se critica universalmente como débil e ineficaz.

¿Qué pasa si combinamos contraseñas con preguntas de seguridad? Esa parece ser la solución típica utilizada por los bancos y otros lugares que ofrecen cuentas seguras, pero si lo piensa, Las preguntas de seguridad son solo contraseñas en un contenedor diferente y sufren el mismo problema de usar la oscuridad para la seguridad.
Dicho esto, hay muchas otras debilidades en el uso de contraseñas en la era de Internet:
- La mayoría de los usuarios no quieren preocuparse por memorizar una contraseña compleja y, por lo tanto, utilizar de manera predeterminada una contraseña simplista que sea fácil de adivinar.
- La mayoría de los usuarios usan la misma contraseña para muchas cuentas, lo que resulta en una clave que desbloquea docenas (o cientos) de puertas.
- La mayoría de los usuarios ni siquiera mantienen sus contraseñas en secreto. Todo, desde cuentas de Netflix hasta cuentas bancarias, cuentas web y cuentas de videojuegos, a menudo se comparten entre amigos, familiares e incluso extraños.
- El cifrado y el secreto son inútiles contra keyloggers No caiga víctima de los keyloggers: use estas importantes herramientas anti-keyloggerEn casos de robo de identidad en línea, los keyloggers juegan uno de los roles más importantes en el acto real de robo. Si alguna vez le han robado una cuenta en línea, ya sea para ... Lee mas . El problema no está aislado de las computadoras. ¿Alguna vez has visto un ATM comprometido Cómo detectar un cajero automático comprometido y qué debe hacer a continuación Lee mas ?
¿Cuáles son las alternativas disponibles?
Autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debe usarla?La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de demostrar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con tarjeta de crédito no solo requiere la tarjeta, ... Lee mas se está volviendo más popular en estos días. A diferencia de la combinación de contraseña + pregunta de seguridad, que básicamente pide dos instancias de la misma tipo de información, la autenticación de dos factores requiere dos diferentes tipos de prueba de identidad, como contraseña + teléfono móvil.
Y esa es la dirección en la que debe moverse la seguridad. Debido a que las contraseñas son intangibles, pueden verse comprometidas solo por el conocimiento. Tener algún tipo de prueba física de identidad es una medida más fuerte de seguridad.

Por ejemplo, Las unidades USB se pueden convertir en llaves físicas 7 usos para una memoria USB que no conocíasHa utilizado memorias USB para transportar archivos entre computadoras y copias de seguridad de archivos, pero hay mucho más que puede hacer con una memoria USB. Lee mas . La práctica aún no está muy extendida, pero parece que podría tener muchos usos prácticos. ¿Qué pasaría si se entregaran y utilizaran certificados de seguridad USB de tal manera que ciertos sitios web solo otorgarían acceso mientras la unidad USB estaba conectada?
La biometría, el uso de características humanas para el control de acceso, es otra área que merece más búsqueda. Una posible ruta sería usar un instantánea de la cámara web como contraseña 3 herramientas divertidas para sacar más provecho de tu cámara webPara ser honesto, nunca entendí el gran alboroto sobre las cámaras web y el video chat. Claro, es bueno chatear cara a cara de vez en cuando, especialmente cuando no has visto a tu pareja ... Lee mas a través de la magia del reconocimiento facial. Otras rutas incluyen huellas digitales, escaneos de iris y reconocimiento de voz.

Sin embargo, existe un inconveniente crítico, y esa es la posibilidad de perder el acceso debido a desfiguración, amputación, laringitis o algo peor. También existe el hecho de que la autenticación debería ser lo suficientemente estricta como para no dejarse engañar por impostores / fotos / grabaciones, pero lo suficientemente indulgentes para acomodar las fluctuaciones cotidianas en la apariencia, voz, etc.
Por último, algunos sugieren utilizar chips RFID o dispositivos NFC en lugar de una contraseña, lo que le permite "deslizarse" a través de la seguridad; en otras palabras, una tarjeta glorificada. Pero estos también tienen sus inconvenientes. RFID puede ser interceptado RFID puede ser pirateado: así es cómo y qué puede hacer para mantenerse seguro¿Cuánto sabes sobre los chips RFID? ¿Sabes cuántos llevas en un momento dado? ¿Sabes qué información se almacena en ellos? ¿Sabes lo cerca que está un hacker ... Lee mas y Los dispositivos NFC son inseguros Usando NFC? 3 riesgos de seguridad a tener en cuentaNFC, que significa comunicación de campo cercano, es la próxima evolución y ya es una característica central en algunos de los modelos más nuevos de teléfonos inteligentes como el Nexus 4 y el Samsung Galaxy S4. Pero como con todos ... Lee mas .
Entonces, ¿cuál es la comida para llevar? Asegúrate de usar contraseñas seguras 6 consejos para crear una contraseña irrompible que puedas recordarSi sus contraseñas no son únicas e irrompibles, podría abrir la puerta principal e invitar a los ladrones a almorzar. Lee mas mantener buenos hábitos de seguridad Cambie sus malos hábitos y sus datos estarán más seguros Lee mas y ayudar a educar a otros. Aunque estamos atascados usando contraseñas por ahora, esperamos ansiosamente el día en que las contraseñas se conviertan en viejas noticias.
¿Qué piensas? ¿Aceptas el uso de contraseñas o prefieres que nos alejemos de ellas por completo? ¿Qué otras alternativas hay por ahí? ¡Comparte con nosotros en los comentarios a continuación!
Credito de imagen: Campo de contraseña a través de Shutterstock, Seguridad a través de la oscuridad a través de Shutterstock, Llave USB a través de Shutterstock, Escaneo de iris a través de Shutterstock
Joel Lee tiene un B.S. en informática y más de seis años de experiencia profesional en redacción. Es el editor en jefe de MakeUseOf.