¿Por qué los nombres de usuario y las contraseñas son cosa del pasado y cómo lidiar con esto?
Las contraseñas son una forma de vida ahora. Es difícil imaginar cómo sería Internet sin contraseñas, ¿no es así? Sin embargo, si contemplamos la idea de una contraseña incluso por un momento, nos daremos cuenta de que las contraseñas simplemente no son muy seguras. De hecho, la mayoría de los expertos en seguridad ya lo saben, pero aquí todavía estamos utilizando contraseñas. Por qué?
Con cada otra base de datos pirateada y escándalo de tarjetas de crédito que se produce, se hace más evidente que no podemos confiar en las contraseñas durante mucho más tiempo. Pero si no las contraseñas, ¿qué más hay??
Por qué empezamos a usar contraseñas
Los antiguos romanos tenían un sistema de consignas que fueron utilizados para probar la identidad y la autoridad de uno. Por extensión, las palabras clave se utilizaron para obtener acceso a ubicaciones secretas o para obtener acceso a recursos privados. Se parece mucho a las contraseñas modernas, ¿verdad? Estas palabras clave se cambiaron tan frecuentemente como una vez por día y demostraron ser bastante efectivas..
Con el tiempo, las consignas evolucionaron hacia contraseñas y contraseñas contrarias, donde un centinela presentaría una pregunta o frase críptica y esperaría una respuesta predeterminada. Piense en la pregunta de seguridad de un sitio web moderno y tendrá la idea correcta..
Por ejemplo, en la batalla de Normandía, los soldados de los Estados Unidos pronunciaron “Destello” Al encontrarse con grupos desconocidos en el campo. Respondiendo con “Trueno,” Los soldados podían probar que eran realmente aliados en lugar de espías o impostores..
Las computadoras tienen sus raíces en el ejército, por lo que es una sorpresa que hayamos adoptado contraseña ¿Mecanismo de acceso especializado? Hemos hecho algunos avances, como vincular una contraseña directamente a un nombre de usuario para cuentas personales, pero el concepto ha existido durante miles de años..
Contraseñas: El único defecto enorme
Las contraseñas nos han servido bien, no hay duda de eso. Sin embargo, no son perfectos. Ni por asomo. De hecho, el concepto de contraseña tiene un defecto evidente que nunca se puede arreglar: las contraseñas son todo o nada..
Hacemos un gran esfuerzo para elegir una contraseña segura 7 maneras de inventarte contraseñas que sean seguras y memorables 7 maneras de inventarte contraseñas seguras y memorables Tener una contraseña diferente para cada servicio es una necesidad en el mundo en línea de hoy, pero hay una terrible debilidad en las contraseñas generadas al azar: es imposible recordarlas todas. Pero, ¿cómo puede usted recordar ... Leer más y asegurarse de que los datos confidenciales estén encriptados? No solo para paranoicos: 4 razones para cifrar su vida digital No solo para paranoides: 4 razones para cifrar su vida digital El cifrado no es solo para conspiradores paranoicos , ni es solo para frikis tecnológicos. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben acerca de cómo puede cifrar su vida digital, pero ... Leer más, pero nada de eso importa una vez que alguien conoce la contraseña. Una vez que lo tienen, el juego se termina. En esencia, la protección de contraseña es seguridad a través de la oscuridad, una práctica de seguridad que se critica universalmente como débil e inefectiva.
¿Qué pasa si combinamos contraseñas con preguntas de seguridad? Esa parece ser la solución típica utilizada por los bancos y otros lugares que ofrecen cuentas seguras, pero si lo piensa bien, las preguntas de seguridad son solo contraseñas en un contenedor diferente y sufren el mismo problema de usar obscurity para seguridad.
Dicho esto, hay muchas otras debilidades en el uso de contraseñas en la era de Internet:
- La mayoría de los usuarios no quieren preocuparse por memorizar una contraseña compleja y, por lo tanto, utilizar una contraseña simple que sea fácil de adivinar..
- La mayoría de los usuarios usan la misma contraseña para muchas cuentas, lo que resulta en una clave que desbloquea docenas (o cientos) de puertas.
- La mayoría de los usuarios ni siquiera mantienen sus contraseñas en secreto. Todo, desde cuentas de Netflix hasta cuentas bancarias y cuentas web o de videojuegos, a menudo se comparten entre amigos, familiares e incluso extraños..
- El cifrado y el secreto son inútiles contra los keyloggers. No se convierta en una víctima de los keyloggers: use estas importantes herramientas anti-keylogger. No se caiga en una víctima de los keyloggers: use estas importantes herramientas anti-keylogger. Papeles importantes en el acto real de robar. Si alguna vez le robaron una cuenta en línea, ya sea para… Leer más. El problema no está aislado a las computadoras. ¿Alguna vez ha visto un cajero automático comprometido Cómo detectar un cajero automático comprometido y qué debe hacer a continuación Cómo detectar un cajero automático comprometido y qué debe hacer a continuación? Lea más ?
¿Cuáles son las alternativas disponibles??
Autenticación de dos factores Qué es la autenticación de dos factores y por qué debe usarla Autenticación de dos factores y por qué debe usarla La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad . Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... Leer más es cada vez más popular en estos días. A diferencia de la contraseña + combo de pregunta de seguridad, que básicamente solicita dos instancias de la misma tipo de información, la autenticación de dos factores requiere dos clases de prueba de identidad, como contraseña + teléfono móvil.
Y esa es la dirección en la que la seguridad necesita moverse. Debido a que las contraseñas son intangibles, pueden ser comprometidas solo por el conocimiento. Tener algún tipo de prueba física de identidad es una medida más fuerte de seguridad.
Por ejemplo, las unidades USB se pueden convertir en llaves físicas 5 usos para una memoria USB que no sabías 5 usos para una memoria USB que no sabías Todos hemos usado memorias USB para transportar archivos entre computadoras y copias de seguridad nuestros archivos, pero hay otras cosas geniales que puedes hacer con una memoria USB. Lee mas . La práctica aún no está muy extendida, pero parece que podría tener muchos usos prácticos. ¿Qué sucedería si los certificados de seguridad USB se entregaran y se usaran de manera tal que ciertos sitios web solo otorgarían acceso mientras la unidad USB estaba conectada??
La biometría, el uso de características humanas para el control de acceso, es otra área que merece más investigación. Una posible ruta sería utilizar una instantánea de la cámara web como contraseña. 3 Herramientas divertidas para obtener más de su cámara web. 3 Herramientas divertidas para obtener más de su cámara web. Para ser honesto, nunca entendí el gran problema de las cámaras web y el video chat. Claro, es agradable charlar cara a cara de vez en cuando, especialmente cuando no has visto a tu pareja ... Lee más a través de la magia del reconocimiento facial. Otras rutas incluyen huellas dactilares, exploraciones del iris y reconocimiento de voz.
Sin embargo, hay un inconveniente crítico, y esa es la posibilidad de perder el acceso debido a la desfiguración, amputación, laringitis o algo peor. También está el hecho de que la autenticación debería ser lo suficientemente estricta como para no dejarse engañar por los impostores / fotos / grabaciones, pero lo suficientemente indulgente para adaptarse a las fluctuaciones cotidianas en apariencia, voz, etc..
Por último, algunos sugieren utilizar chips RFID o dispositivos NFC en lugar de una contraseña, lo que le permite “golpe fuerte” su camino a través de la seguridad; en otras palabras, una tarjeta de acceso glorificada. Pero estos, también, tienen sus inconvenientes. RFID puede ser interceptado RFID puede ser pirateado: cómo y qué puede hacer para mantenerse seguro RFID puede ser pirateado: cómo y qué puede hacer para mantenerse seguro ¿Cuánto sabe sobre los chips RFID? ¿Sabes cuántos llevas en un momento dado? ¿Sabes qué información se almacena en ellos? ¿Sabe qué tan cerca está un pirata informático ... Leer más y los dispositivos NFC son inseguros? 3 riesgos de seguridad para estar al tanto de usar NFC? 3 Los riesgos de seguridad a tener en cuenta NFC, que significa comunicación de campo cercano, es la próxima evolución y ya es una característica fundamental en algunos de los modelos de teléfonos inteligentes más nuevos como el Nexus 4 y el Samsung Galaxy S4. Pero como con todos ... Leer más .
Entonces, ¿qué es lo que se lleva? Asegúrese de usar contraseñas seguras. 6 Consejos para crear una contraseña irrompible que pueda recordar. 6 Consejos para crear una contraseña irrompible que pueda recordar. Si sus contraseñas no son únicas e irrompibles, puede abrir la puerta principal e invitar a los ladrones a ingresar. para el almuerzo. Lea más, mantenga buenos hábitos de seguridad Cambie sus malos hábitos y sus datos estarán más seguros Cambie sus malos hábitos y sus datos estarán más seguros Lea más y ayude a educar a otros. Aunque estamos bloqueados con las contraseñas por ahora, esperamos ansiosamente el día en que las contraseñas se conviertan en noticias viejas.
Qué piensas? ¿Adopta el uso de contraseñas o prefiere que nos alejemos de ellas por completo? ¿Qué otras alternativas hay por ahí? Comparte con nosotros en los comentarios a continuación.!
Crédito de la imagen: campo de contraseña a través de Shutterstock, seguridad a través de la oscuridad a través de Shutterstock, llave USB a través de Shutterstock, exploración Iris a través de Shutterstock
Explorar más sobre: Seguridad en línea, Contraseña.