No más fugas? 3 emocionantes alternativas de contraseña que están por venir

La seguridad de la contraseña puede sentirse como una batalla sin fin. Afortunadamente, hay algunos que están trabajando en métodos de seguridad que pueden reemplazar las contraseñas.

La seguridad de la contraseña puede sentirse como una batalla sin fin.  Afortunadamente, hay algunos que están trabajando en métodos de seguridad que pueden reemplazar las contraseñas.
Anuncio

Las contraseñas a veces pueden parecer una invención diseñada para frustrarnos cuando las olvidamos. Si no nos dicen que nuestra contraseña no es lo suficientemente fuerte, entonces estamos desesperados después de encontrar nuestras contraseñas robadas en otra violación de datos.

La seguridad con contraseña puede parecer una batalla interminable, pero afortunadamente para nosotros, ciertas personas están poniendo sus mentes al problema y trabajando para hacer que nuestras vidas sean más cómodas y seguras.

1. Brainprints, la contraseña definitiva

Durante casi medio siglo, la identificación biométrica ha sido un elemento básico de las películas de ciencia ficción y acción. En estos mundos ficticios, alguien solo necesita mirar un escáner de iris o colocar su huella digital para ser identificado. En los últimos años, la tecnología del mundo real ha comenzado a ponerse al día con las películas, y ahora incluso la mayoría de los teléfonos inteligentes vienen con un sensor de huellas digitales.

Las firmas de seguridad están interesadas en comercializar la identificación biométrica como un "asesino de contraseñas", pero eso excluye que la biometría introduzca muchos otros problemas de seguridad. 6 Razones por las cuales la biometría NO es el camino del futuro 6 Razones por las que la biometría no es el camino del futuro Biometría a menudo han sido vistos como el "futuro" de la identificación personal, pero hay muchas razones por las que eso nunca puede suceder realmente. Lee mas . Sin embargo, si los investigadores se salen con la suya, pronto podremos encontrarnos en cuentas con el identificador más seguro de todas nuestras mentes.

En 2015, un equipo de investigadores de la Universidad de Binghamton descubrió [PDF] que al usar un EEG para medir la respuesta del participante a una cadena de texto, podían crear una impresión mental personal. Esta impresión cerebral era única para cada persona y podría utilizarse para identificar de manera confiable y precisa a un individuo específico, incluso hasta seis meses después.

El estudio original de 2015 tenía una precisión del 82 al 97 por ciento, pero nuevas investigaciones han demostrado que esta cifra puede aumentar hasta una asombrosa precisión del 100 por ciento.

Esto se hace aún más impresionante ya que agregaron otra capa de complejidad al incorporar imágenes junto con el texto para formar la impresión cerebral. Si bien es posible que no se ajuste a un EEG para iniciar sesión en su banca en línea en el corto plazo, la impresión de imágenes cerebrales puede ser la siguiente tecnología para dar el salto de la ciencia ficción a la realidad.

2. Contraseña en tu bolsillo con Pico

La biometría puede desempeñar un papel en un futuro sin contraseña, pero la adopción masiva es un desafío debido a los riesgos de convertirse en una distopía de ciencia ficción.

Probablemente incluso haya visto esto en acción al configurar el lector de huellas digitales de su teléfono; tener que registrarse para cada servicio no es solo una molestia, sino que aumenta el riesgo si alguno de esos servicios se ve comprometido. Y no es como si pudieras reemplazar fácilmente tu huella digital.

Este problema no ha pasado desapercibido, especialmente por los investigadores del Laboratorio de Computación de la Universidad de Cambridge dirigido por Frank Stajano. Han estado desarrollando un dispositivo de autenticación lo suficientemente pequeño como para caber en su bolsillo llamado Pico.

Stajano lanzó por primera vez el concepto en un documento de 2011 titulado "Pico: ¡No más contraseñas!" [PDF]. En los años posteriores, el Pico pasó de la teoría a la realidad. En 2017, el dispositivo fue probado como un inicio de sesión alternativo para el sitio web Gyazo.

Llevar consigo un dispositivo de hardware no es un concepto radicalmente nuevo: es, después de todo, una piedra angular de la autenticación de dos factores ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? ¿Qué es la autenticación de dos factores? En caso de usarlo, la autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta ... Leer más, pero el Pico tiene un punto de venta único. En lugar de felicitar la contraseña, el Pico espera eliminar las contraseñas por completo.

Sin embargo, como se exploró en su documento de 2017, la interoperabilidad y la adopción son problemas difíciles de superar. Si la adopción es uno de los obstáculos más importantes, ¿por qué no utilizar un dispositivo que todos ya tienen con ellos: sus teléfonos inteligentes?

3. Yoti, el sistema de identificación móvil para reemplazar contraseñas

Eso es precisamente lo que planea hacer Yoti con sede en el Reino Unido. Según su sitio web, están "en la misión de convertirse en la plataforma de identidad confiable del mundo" con su sistema de identificación basado en dispositivos móviles. Descarga la aplicación, ingresa tus datos e identificación emitida por el gobierno, junto con una selfie, y Yoti verificará tu identidad.

Su identidad está encriptada y se accede solo a través de su aplicación. Si una empresa necesita confirmar quién es, es tan simple como escanear un código QR. A principios de 2018, Yoti recaudó otros £ 8 millones ($ 10, 7 millones) de financiación, que esperan utilizar para llegar a dos millones de usuarios a finales de año.

The Man Who Stands Watch for Password Leaks

Apenas pasa un día sin que se pirateen algunas aplicaciones o sitios web. Es preocupante que estas organizaciones parezcan incapaces de protegerse, pero lo que es más preocupante es que no pueden proteger sus datos.

Los ejemplos recientes de alto perfil incluyen Dropbox, Uber y Yahoo. Suponiendo que evitó esos, entonces puede que haya quedado atrapado en el botín público de 560 millones de contraseñas. 560 millones de contraseñas antiguas se han filtrado en línea. 560 millones de contraseñas antiguas se han filtrado en línea Probablemente sea hora de cambiar sus contraseñas nuevamente. Porque una enorme base de datos de 560 millones de credenciales de inicio de sesión se ha encontrado en línea, esperando ser descubierta por los ne'er-do-wells. Lee mas . Si está abrumado por la avalancha aparentemente constante de violaciones de contraseñas, no está solo: el investigador de seguridad Troy Hunt siente lo mismo.

En 2013, Hunt lanzó su sitio web Have I Been Pwned (HIBP), que se desarrolló en su tiempo libre mientras trabajaba para una compañía farmacéutica. El sitio tiene una base de datos de búsqueda de más de 500 millones de contraseñas de infracciones que datan de 2011.

Si cree que puede haber sido afectado, todo lo que necesita hacer es buscar su dirección de correo electrónico. Si aparece en cualquier información comprendida, el sitio le dirá en qué incumplimientos se encontró. Incluso puede suscribirse a las notificaciones si aparecen en futuras filtraciones.

Menos de dos años después, Hunt dejó Pfizer y comenzó a centrarse en su blog y HIBP a tiempo completo. Como ahora es tan común, HIBP es uno de los mejores sitios para verificar si sus cuentas han sido pirateadas. Cómo verificar si sus cuentas en línea han sido pirateadas Cómo verificar si sus cuentas en línea han sido pirateadas La mayoría de las filtraciones de datos se deben a infracciones de la cuenta y hacks. A continuación, le mostramos cómo comprobar si sus cuentas en línea han sido pirateadas o comprometidas. Lee mas .

El hecho de que HIBP sea totalmente gratuito, sin recopilación de datos, confiere credibilidad a Hunt. Eso es junto con su blog ahora bien establecido, que atrae a más de 20, 000 visitantes únicos por día (cómprele un café si quiere agradecerle).

Cómo mantener sus contraseñas seguras hasta entonces

Las violaciones a los datos de los últimos años han puesto de manifiesto cómo las contraseñas inadecuadas son para mantenernos seguros en la era moderna. Puede que no se vayan pronto, pero hay razones para ser optimista.

Pico y Yoti están haciendo avances para eliminar las contraseñas por completo, aunque puede pasar un tiempo antes de que puedas comenzar a usar las impresiones digitales en cualquier lugar. Por el momento, HIBP anunció recientemente una asociación con 1Password para ayudarlo a elegir mejores contraseñas y aumentar su seguridad.

Aunque estos avances lo harán más seguro a largo plazo, existen varias formas de mejorar sus contraseñas ahora mismo.

Debe asegurarse de no cometer ninguno de estos errores de contraseña. En cambio, concéntrate en crear contraseñas fuertes e inolvidables. Mejor aún, ¡comience a usar un administrador de contraseñas! Los administradores de contraseñas son la opción más segura, punto.

Todos tenemos que compartir contraseñas con amigos y familiares de vez en cuando. En lugar de anotarlos en trozos de papel, lea sobre cómo compartir sus contraseñas de forma segura Cómo compartir contraseñas de forma segura con amigos y familiares Cómo compartir contraseñas de forma segura con amigos y familiares Nunca comparta sus contraseñas. Pero lo haces, ¿verdad? Es por eso que le mostraremos cómo compartir sus contraseñas mientras mantiene sus cuentas lo más seguras posible. Lee mas . Además, actualizando regularmente sus contraseñas personales ¿Son los cambios frecuentes de contraseña realmente buenos para su seguridad? ¿Son los cambios de contraseña frecuentes realmente buenos para su seguridad? ¿Con qué frecuencia cambias tu contraseña? ¿Solo ocasionalmente o con demasiada frecuencia? Estos son los pros y los contras de cambiar su contraseña con demasiada frecuencia. Leer más te mantendrá estadísticamente más seguro.

Crédito de la imagen: garloon / Depositphotos

In this article