¿No más fugas? 3 emocionantes alternativas de contraseña que llegarán pronto

  • Gabriel Brooks
  • 0
  • 4527
  • 526
Anuncio

Las contraseñas a veces pueden parecer un invento diseñado para frustrarnos cuando las olvidamos. Si no nos dicen que nuestra contraseña no es lo suficientemente segura, entonces estamos desesperados después de encontrar nuestras contraseñas robadas en otra violación de datos.

La seguridad con contraseña puede parecer una batalla interminable, pero afortunadamente para nosotros, ciertas personas están pensando en el problema y trabajando para que nuestras vidas sean más cómodas y seguras..

1. Brainprints, la contraseña definitiva

Durante casi medio siglo, la identificación biométrica ha sido un elemento básico de las películas de ciencia ficción y acción. En estos mundos ficticios, alguien solo necesita mirar un escáner de iris o colocar su huella digital para ser identificado. En los últimos años, la tecnología del mundo real ha comenzado a ponerse al día con las películas, y ahora incluso la mayoría de los teléfonos inteligentes vienen con un sensor de huellas digitales.

Las empresas de seguridad están interesadas en comercializar la identificación biométrica como un “asesino de contraseñas,” pero eso deja de lado que la biometría introduce varios otros problemas de seguridad 6 razones por las cuales la biometría NO es el camino del futuro 6 razones por las que la biometría NO es el camino del futuro La biometría a menudo se ha visto como el "futuro" de la identificación personal, pero existen muchas razones por las cuales eso nunca puede suceder. . Sin embargo, si los investigadores se salen con la suya, pronto podremos encontrarnos iniciando sesión en cuentas con el identificador más seguro de todas nuestras mentes..

En 2015, un equipo de investigadores de la Universidad de Binghamton descubrió [PDF] que al usar un EEG para medir la respuesta de los participantes a una cadena de texto, podían crear una huella cerebral personal. Esta huella cerebral era exclusiva de cada persona y podía usarse para identificar de manera confiable y precisa a un individuo específico, incluso hasta seis meses después..

El estudio original de 2015 tenía una precisión del 82 al 97 por ciento, pero investigaciones adicionales han demostrado que esta cifra puede aumentar hasta una asombrosa precisión del 100 por ciento..

Esto se hace aún más impresionante ya que agregaron otra capa de complejidad al incorporar imágenes junto con el texto para formar la huella cerebral. Si bien es posible que no esté atado a un EEG para iniciar sesión en su banca en línea en el corto plazo, la toma de ideas puede ser la próxima tecnología para dar el salto de la ciencia ficción a la realidad.

2. Contraseña en tu bolsillo con Pico

La biometría puede desempeñar un papel en un futuro sin contraseña, pero la adopción masiva es un desafío debido a los riesgos de convertirse en una distopía de ciencia ficción..

Probablemente incluso haya visto esto en acción cuando configura el lector de huellas digitales de su teléfono; tener que registrarse para cada servicio no solo es una molestia, sino que aumenta el riesgo si alguno de esos servicios se ve comprometido. Y no es que pueda reemplazar fácilmente su huella digital.

Este problema no ha pasado desapercibido, especialmente por investigadores del Laboratorio de Computación de la Universidad de Cambridge dirigido por Frank Stajano. Han estado desarrollando un dispositivo de autenticación lo suficientemente pequeño como para caber en su bolsillo llamado Pico.

Stajano lanzó por primera vez el concepto en un artículo de 2011 titulado “Pico: no más contraseñas!” [PDF]. En los años posteriores, el Pico ha pasado de la teoría a la realidad. En 2017, el dispositivo se probó como un inicio de sesión alternativo para el sitio web Gyazo.

Llevar un dispositivo de hardware con usted no es un concepto nuevo y radical; después de todo, es una piedra angular de la autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debe usarlo? ¿Qué es la autenticación de dos factores y por qué? Debería usarlo La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta,… sino que el Pico tiene un punto de venta único. Más bien que cumpliendo la contraseña, el Pico espera eliminar las contraseñas por completo.

Sin embargo, como se exploró en su documento de 2017, la interoperabilidad y la adopción son problemas difíciles de superar. Si la adopción es uno de los obstáculos más importantes, entonces, ¿por qué no usar un dispositivo que todos ya tienen con ellos: sus teléfonos inteligentes??

3. Yoti, el sistema de identificación móvil para reemplazar contraseñas

Eso es precisamente lo que planea hacer Yoti, con sede en el Reino Unido. Según su sitio web, son “en una misión para convertirse en la plataforma de identidad confiable del mundo” con su sistema de identificación móvil. Descargue la aplicación, ingrese sus datos y una identificación emitida por el gobierno, junto con una selfie, y Yoti verificará su identidad.

Su identidad se cifra y se accede solo a través de su aplicación. Si una empresa necesita confirmar quién es usted, es tan simple como escanear un código QR. A principios de 2018, Yoti recaudó una financiación adicional de £ 8 millones ($ 10.7 millones), que esperan utilizar para llegar a dos millones de usuarios a finales de año.

El hombre que está atento a las fugas de contraseña

Apenas pasa un día sin que se piratee alguna aplicación o sitio web. Es preocupante que estas organizaciones parezcan incapaces de protegerse a sí mismas, pero lo más preocupante es que no pueden proteger sus datos..

Ejemplos recientes de alto perfil incluyen Dropbox, Uber y Yahoo. Suponiendo que los evitó, entonces puede haber quedado atrapado en el basurero público de 560 millones de contraseñas 560 millones de contraseñas antiguas se han filtrado en línea 560 millones de contraseñas antiguas se han filtrado en línea Probablemente sea hora de cambiar sus contraseñas nuevamente. Debido a que una gran base de datos de 560 millones de credenciales de inicio de sesión se ha encontrado en línea, esperando ser descubierta por ne'er-do-wells. . Si está abrumado por el ataque aparentemente constante de violaciones de contraseñas, no está solo: el investigador de seguridad Troy Hunt siente lo mismo.

En 2013, Hunt lanzó su sitio web Have I Been Pwned (HIBP), que fue desarrollado en su tiempo libre mientras trabajaba para una compañía farmacéutica. El sitio tiene una base de datos de búsqueda de más de medio billón de contraseñas por infracciones que datan de 2011.

Si cree que puede haberse visto afectado, todo lo que necesita hacer es buscar su dirección de correo electrónico. Si aparece en algún dato incluido, el sitio le dirá en qué incumplimientos se encontró. Incluso puede suscribirse a las notificaciones si aparece en futuras filtraciones..

Menos de dos años después, Hunt dejó Pfizer y comenzó a centrarse en su blog y HIBP a tiempo completo. Como ahora es tan común, HIBP es uno de los mejores sitios para verificar si sus cuentas han sido pirateadas. Cómo verificar si sus cuentas en línea han sido pirateadas. Cómo verificar si sus cuentas en línea han sido pirateadas. hacks Aquí le mostramos cómo verificar si sus cuentas en línea han sido pirateadas o comprometidas. .

El hecho de que HIBP sea de uso totalmente gratuito, sin recolección de datos, se presta a la credibilidad de Hunt. Eso está junto a su blog bien establecido, que atrae a más de 20,000 visitantes únicos por día (cómprele un café si quiere agradecerle).

Cómo mantener sus contraseñas seguras hasta entonces

Las violaciones de datos de los últimos años han puesto de relieve la inadecuación de las contraseñas para mantenernos seguros en la era moderna. Puede que no se vayan pronto, pero hay razones para ser optimistas..

Pico y Yoti están haciendo avances para eliminar las contraseñas por completo, aunque puede pasar un tiempo antes de que pueda comenzar a usar huellas cerebrales en cualquier lugar. Por el momento, HIBP anunció recientemente una asociación con 1Password para ayudarlo a elegir mejores contraseñas y aumentar su seguridad.

Aunque estos avances lo harán más seguro a largo plazo, hay varias formas de mejorar sus contraseñas en este momento.

Debes asegurarte de no cometer ninguno de estos errores de contraseña. En cambio, concéntrate en crear contraseñas seguras e inolvidables. Mejor aún, ¡comienza a usar un administrador de contraseñas! Los administradores de contraseñas son la opción más segura, punto.

Todos tenemos que compartir contraseñas con amigos y familiares de vez en cuando. En lugar de anotarlas en pedazos de papel, lea sobre cómo compartir sus contraseñas de manera segura Cómo compartir contraseñas de forma segura con amigos y familiares Cómo compartir contraseñas de manera segura con amigos y familiares Nunca debe compartir sus contraseñas. Pero lo haces, ¿no? Es por eso que le mostraremos cómo compartir sus contraseñas mientras mantiene sus cuentas lo más seguras posible. . Además, actualizar regularmente sus contraseñas personales ¿Son los cambios frecuentes de contraseña realmente buenos para su seguridad? ¿Los cambios frecuentes de contraseña son realmente buenos para su seguridad? ¿Con qué frecuencia cambias tu contraseña? ¿Solo ocasionalmente o con demasiada frecuencia? Estos son los pros y los contras de cambiar su contraseña con demasiada frecuencia. estadísticamente te mantendrá más seguro.

Haber de imagen: garloon / Depositphotos




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.