La vida después de las contraseñas: ¿cómo podemos identificarnos en línea?

Contraseñas, huellas dactilares, segundo factor: cada vez es más importante en la tecnología informática poder verificar de forma fiable nuestra identidad.

Probablemente el “¿Quién eres tú?” una de las preguntas más comunes en Internet hoy en día. Necesitamos autenticarnos si queremos descargar nuestro correo, si queremos unirnos a nuestra red social favorita, si queremos abrir documentos almacenados en la nube, o simplemente usar Windows. Por supuesto, este no siempre ha sido el caso, pero a medida que la informática se integra más en nuestra vida cotidiana y la seguridad de dichos sistemas se vuelve primordial, también lo será la forma en que podamos identificarnos de manera creíble. Identificar a los usuarios es una de las condiciones básicas para la seguridad de los sistemas: además de proteger los datos y las comunicaciones, es el componente más importante para asegurar esto, y si no funciona lo suficientemente bien, los otros dos no valen nada, porque si no se quien esta sentado. frente al monitor, podemos darle una idea segura de cualquier flujo de información o datos confidenciales.

Empezó con una contraseña

Todos se han encontrado con el método de autenticación más simple y menos seguro: este es el método de contraseña, que, en principio, solo convence al sistema con la ayuda de datos secretos de que sabemos que realmente somos quienes decimos ser. Esta puede ser la contraseña en el sentido clásico, pero con el tiempo, las empresas han desarrollado otros procedimientos para hacer que la solución sea más conveniente y / o segura.

Los pros y contras de la protección por contraseña probablemente ya no sean conocidos por todos: si bien su implementación es extremadamente simple, su efectividad depende en gran medida del usuario, que puede usar el mismo código en múltiples ubicaciones, o simplemente “123456” en su impaciencia. , “contraseña” y palabras clave similares.

Por supuesto, esto último se puede defender, por ejemplo, con reglas y diccionarios prefabricados que solo permiten contraseñas que cumplan ciertos parámetros, pero estas no están protegidas contra adhesivos Post-it pegados en el borde de la pantalla o simplemente keyloggers.

Para facilitar las cosas a los usuarios, se han desarrollado varios métodos diferentes sin el significado clásico de las contraseñas. Los teléfonos móviles pueden estar familiarizados, por ejemplo, con el desbloqueo basado en patrones (los puntos en la pantalla deben estar conectados) o una versión preferida de Windows, por ejemplo: debe tocar ciertos puntos en cualquier foto que elija, y el resultado patrón revela la contraseña en sí. Microsoft también ha molestado a los usuarios de Windows con un PIN durante algún tiempo, que básicamente está diseñado para reemplazar el código más complejo y, por lo tanto, inconveniente que se usa en muchos lugares con una contraseña más simple y fácil de recordar. El truco aquí es que este PIN puede ser diferente en cada máquina, incluso si usan la misma cuenta de Microsoft. De esta forma, por un lado, no tenemos que teclear este último más de lo necesario, exponiéndonos a los peligros que plantean los keyloggers y las miradas curiosas al acecho, y por otro lado, nos sentimos menos obligados a comprometer la seguridad del cuenta completa para mayor comodidad.

A salvo con ellos

Los problemas con la solución de contraseña se conocen desde hace mucho tiempo, pero debido a su prevalencia y facilidad de uso, no esperamos que desaparezca. Sin embargo, para reforzar los puntos débiles arrojados con más frecuencia, se ha creado un producto separado, el llamado contraseña segura, del cual los navegadores más populares (Google Chrome, Mozilla Firefox, Microsoft Edge, etc.) ahora incluyen versiones más simples. Como sugiere el nombre, el trabajo principal de una caja fuerte de contraseñas es almacenar nuestras contraseñas en una base de datos muy segura a la que solo se puede acceder con una clave central llamada contraseña maestra. Dado que el usuario solo necesita aprender esta contraseña única, puede ser realmente única, larga y complicada, por lo que se puede cumplir con todo lo que hace que un sistema de este tipo sea seguro. Y las contraseñas almacenadas en la caja fuerte pueden ser únicas y complicadas porque no tenemos que recordarlas, el programa se encarga de ellas, y en muchos casos incluso se hace cargo del llenado de los campos que aparecen en las páginas web.

¿Quién soy?

Una contraseña es información que, en el mejor de los casos, solo nosotros conocemos y, por tanto, es apta para nuestra identificación. Sin embargo, este no es el único método: también podemos encontrar datos que también nos caracterizan solo a nosotros. Muchas de estas son características biológicas, como huellas dactilares, vasculatura de la retina, etc., que se denominan colectivamente identificadores biométricos. Los beneficios de la identificación biométrica son obvios a primera vista: no tiene que estropear las contraseñas, no hay nada que escuchar a escondidas y el phishing y trucos similares basados ​​en la ingeniería social no funcionan realmente en los intentos de piratería.

Cuando se trata de identificación biométrica, la mayoría de la gente piensa en huellas dactilares, y no es una coincidencia que los fabricantes de portátiles empresariales hayan utilizado lectores de huellas dactilares durante décadas. Sin embargo, solo se ha vuelto realmente popular entre los teléfonos inteligentes y los sensores confiables y rápidos desarrollados para ellos. Mientras que antes teníamos que deslizar lentamente las yemas de los dedos a lo largo de una pequeña franja y luego esperar la identificación, hoy un toque es suficiente para eso. El sensor a menudo está oculto por el botón de encendido, por lo que nos identificamos tan pronto como iniciamos la computadora, y el sistema también organiza el acceso a Windows.

Por lo tanto, la huella digital es rápida y fácil de usar, y es difícil de romper. Aunque de vez en cuando surgen noticias sobre cómo se golpeó al lector de huellas dactilares, estos intentos generalmente requieren una preparación seria, no es posible simplemente hacer un dedo artificial que funcione bien detrás de nosotros.

Otra identificación biométrica que se está extendiendo gracias a los teléfonos inteligentes y también muy utilizada entre los portátiles es el reconocimiento facial. Las primeras versiones fueron aún más divertidas, su confiabilidad y seguridad resultaron ser bastante pobres, ya que incluso podrían cortarse con una foto bien tomada. Sin embargo, hoy en día, en lugar de simples cámaras web, se están incorporando sistemas de cámaras termográficas en dispositivos que utilizan dicho sistema, que en realidad toman una imagen tridimensional de nuestra cabeza y deciden si dejarla entrar. Tienen una velocidad y fiabilidad excelentes. y son difíciles de engañar; sin embargo, el uso obligatorio de una máscara puede atraparlos, aunque los últimos superan con éxito este obstáculo.

Aunque Windows Hello solo admite estos dos identificadores biométricos ya mencionados, se puede decir que otras tres tecnologías son relativamente comunes en informática: las que tienen un patrón de iris y las que tienen una red vascular retiniana o palmar. Su uso no es diferente al de sus hermanos más populares, excepto que, con la excepción de algunos portátiles, tenemos que considerar la conexión de sensores separados.

Estas tecnologías requieren un sensor más sofisticado, pero a cambio tienen una gran ventaja sobre los lectores de huellas dactilares, es decir, que funcionan sin contacto físico al tiempo que brindan una seguridad aún mayor (casi inmejorable).

Además, el escáner de retina no se ve afectado por el uso de una máscara e incluso funciona a través de anteojos.

El segundo factor

Cuando se trata de identificación, la palabra de moda actual es identificación multifactorial. No es más que incrementar la seguridad involucrando al menos un elemento más. Un ejemplo típico de esto es el código de verificación utilizado en transacciones bancarias a través de SMS o aplicación. Por tanto, este método de dos factores (2FA) requiere, en primer lugar, una contraseña o identificador biométrico y, en segundo lugar, un código que se pueda vincular a un dispositivo previamente autenticado como propio.

Por cierto, la autenticación de dos factores es mucho más común de lo que podríamos pensar, ya que está catalogado como un servicio que se puede activar en innumerables otros lugares más allá de la autenticación bancaria antes mencionada y que se hizo obligatoria. Los ejemplos incluyen una cuenta de Google (Gmail y otros), varias tiendas en línea importantes o incluso una de las cajas fuertes de contraseñas más populares, Lastpass. La forma más sencilla es utilizar una aplicación que se pueda descargar a un teléfono móvil para generar códigos de contraseña de un solo uso basados ​​en el tiempo (TOTP). Puede ser Google Authenticator, Microsoft Authenticator o LastPass Authenticator. Primero debe habilitar la autenticación de 2 factores en la configuración de seguridad para ese servicio; para Google, puede hacerlo con el control deslizante Autenticación de 2 pasos en myaccount.google.com/security. Una vez encendido, puede elegir entre varios “segundos factores”, desde SMS hasta clave de hardware. Si elige una aplicación de autenticación, inicie el programa en su teléfono y siga las instrucciones en la pantalla de la PC para conectar los dos.

Una alternativa a los códigos que llegan a su teléfono puede ser usar una clave de hardware, quizás la más conocida de las cuales son los dispositivos de autenticación pequeños USB y / o NFC que cumplen con el estándar abierto U2F (Universal 2nd Factor) desarrollado por Google, NXP y Yubico. Todo lo que tiene que hacer es conectarlos a un puerto USB libre en su computadora o tocar la antena NFC de su teléfono y realizarán la autenticación necesaria. La ventaja de este método es que, a diferencia de una aplicación móvil o un SMS entrante, también está protegido contra malware en su teléfono inteligente.

Posee una contraseña segura de forma gratuita: ¡usa KeePass!

1. Instale y configure KeePass

Puede descargar KeePass de forma gratuita desde keepass.info, donde puede encontrar la última versión. La instalación es fácil, el asistente estándar lo ayudará. En la página de descarga, bajo el enlace Traducciones, también encontrará una traducción al húngaro en forma de archivo ZIP. La forma más sencilla es descomprimirlo en el directorio Idiomas en la carpeta de instalación del programa y luego activarlo en el menú Ver / Cambiar idioma.

2. Cree su propia caja fuerte con contraseña

Inicie el programa y haga clic en el icono Nuevo en el extremo izquierdo. Siga los pasos del asistente para crear una nueva base de datos para sus contraseñas. Elija una contraseña maestra lo suficientemente fuerte, ya que protege a todos los demás, no escatime en absoluto, incluya letras mayúsculas y minúsculas, números, caracteres especiales y más. KeePass le indicará si no ha elegido lo suficientemente fuerte. En Configuración avanzada, también puede configurar un archivo de clave o vincular su contraseña a su cuenta de Windows.

3. Utilice una caja fuerte con contraseña

Puede navegar por las carpetas de la caja fuerte de contraseñas abierta como lo haría en el Explorador. La forma más fácil de crear una nueva entrada es usar Ctrl + I, y en la ventana que aparece, puede ingresar toda la información importante. En la pestaña Historial automático, incluso puede activar una versión simplificada de Autocompletar, o si desea generar una contraseña segura, puede hacerlo haciendo clic en el icono junto al campo Repetir en la pestaña Entrada.

Si desea leer más artículos interesantes y disfrutar de programas gratuitos con todas las funciones, software de seguridad y un juego de PC, entonces consiga la revista PC World 2021/03!

¿Estás más interesado en TI? Puede encontrar nuestras noticias y análisis para los tomadores de decisiones de TI e infocomunicación aquí.


Source: PC World Online Hírek by pcworld.hu.

*The article has been translated based on the content of PC World Online Hírek by pcworld.hu. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!