Por qué los nombres de usuario y las contraseñas son cosa del pasado y cómo lidiar con esto

  • Owen Little
  • 0
  • 3955
  • 1045
Anuncio

Las contraseñas son una forma de vida ahora. Es difícil imaginar cómo sería Internet sin contraseñas, ¿no? Sin embargo, si contempláramos la idea de una contraseña por un momento, nos daríamos cuenta de que las contraseñas simplemente no son muy seguras. De hecho, la mayoría de los expertos en seguridad ya lo saben, pero aquí todavía estamos usando contraseñas. Por qué?

Con cada otra base de datos pirateada y escándalo de tarjetas de crédito que ocurre, se hace más evidente que no podemos confiar en las contraseñas por mucho más tiempo. Pero si no son contraseñas, ¿qué más hay??

Por qué comenzamos a usar contraseñas

Los antiguos romanos tenían un sistema de consignas que se usaban para probar la identidad y la autoridad de uno. Por extensión, las palabras clave se usaban para ingresar a ubicaciones secretas o para acceder a recursos privados. Suena mucho a las contraseñas modernas, ¿verdad? Estas palabras clave se cambiaron con una frecuencia diaria y demostraron ser bastante efectivas..

Finalmente, las palabras clave evolucionaron en contraseñas y contraseñas, donde un centinela presentaría una pregunta o frase críptica y esperaría una respuesta predeterminada. Piense en la pregunta de seguridad de un sitio web moderno y tendrá la idea correcta.

Por ejemplo, en la batalla de Normandía, los soldados estadounidenses pronunciaron “Destello” al encontrar grupos desconocidos en el campo. Al responder con “Trueno,” los soldados podían demostrar que eran realmente aliados en lugar de espías o impostores.

Las computadoras tienen sus raíces en el ejército, por lo que es una sorpresa que hayamos adoptado el contraseña mecanismo de acceso especializado? Hemos realizado algunos avances, como vincular una contraseña directamente a un nombre de usuario para cuentas personales, pero el concepto ha existido durante miles de años..

Contraseñas: el gran defecto

Las contraseñas nos han servido bien, de eso no hay duda. Sin embargo, no son perfectos. Ni por asomo. De hecho, el concepto de contraseña tiene un defecto evidente que nunca se puede solucionar: las contraseñas son todo o nada.

Ponemos mucho esfuerzo en elegir una contraseña segura 7 maneras de inventar contraseñas seguras y memorables 7 maneras de inventar contraseñas seguras y memorables Tener una contraseña diferente para cada servicio es imprescindible en el mundo en línea de hoy, pero hay una terrible debilidad en las contraseñas generadas al azar: es imposible recordarlas todas. Pero, ¿cómo puedes recordar ... y asegurarte de que los datos confidenciales estén encriptados? ¿Es solo para geeks tecnológicos? El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede encriptar su vida digital, pero ..., pero nada de eso importa una vez que alguien conoce la contraseña. Una vez que lo tienen, el juego termina. En esencia, la protección con contraseña es seguridad a través de la oscuridad, Una práctica de seguridad que es universalmente criticada como débil e ineficaz.

¿Qué pasa si combinamos contraseñas con preguntas de seguridad? Esa parece ser la solución típica utilizada por los bancos y otros lugares que ofrecen cuentas seguras, pero si lo piensa, las preguntas de seguridad son solo contraseñas en un contenedor diferente y sufren el mismo problema de usar la oscuridad para la seguridad.

Dicho esto, hay muchas otras debilidades en el uso de contraseñas en la era de Internet:

  • La mayoría de los usuarios no quieren preocuparse por memorizar una contraseña compleja y, por lo tanto, usar de manera predeterminada una contraseña simplista que sea fácil de adivinar.
  • La mayoría de los usuarios usan la misma contraseña para muchas cuentas, lo que resulta en una clave que desbloquea docenas (o cientos) de puertas.
  • La mayoría de los usuarios ni siquiera mantienen sus contraseñas en secreto. Todo, desde cuentas de Netflix hasta cuentas bancarias, cuentas web y cuentas de videojuegos, a menudo se comparten entre amigos, familiares e incluso desconocidos..
  • El cifrado y el secreto son inútiles contra los keyloggers No caiga víctima de los keyloggers: use estas importantes herramientas anti-keylogger No caiga víctima de los keyloggers: use estas importantes herramientas anti-keylogger En casos de robo de identidad en línea, los keyloggers juegan uno de los más papeles importantes en el acto real de robar. Si alguna vez le han robado una cuenta en línea, ya sea para ... El problema no está aislado en las computadoras. ¿Alguna vez ha visto un cajero automático comprometido? ¿Cómo detectar un cajero automático comprometido y qué debe hacer a continuación? ¿Cómo detectar un cajero automático comprometido y qué debe hacer a continuación? ?

¿Cuáles son las alternativas disponibles??

Autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debe usarla? ¿Qué es la autenticación de dos factores y por qué debe usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de demostrar su identidad . Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con tarjeta de crédito no solo requiere la tarjeta, ... se está volviendo más popular en estos días. A diferencia del combo de contraseña + pregunta de seguridad, que básicamente pide dos instancias de la misma tipo de información, la autenticación de dos factores requiere dos diferentes tipos de prueba de identidad, como contraseña + teléfono móvil.

Y esa es la dirección en la que debe moverse la seguridad. Debido a que las contraseñas son intangibles, pueden verse comprometidas solo por el conocimiento. Tener algún tipo de prueba física de identidad es una medida más fuerte de seguridad.

Por ejemplo, las unidades USB se pueden convertir en llaves físicas. 7 usos para un dispositivo USB que no conocía 7 usos para un dispositivo USB que no conocía. Usó dispositivos USB para transportar archivos entre computadoras y hacer copias de seguridad de los archivos. , pero hay mucho más que puedes hacer con una memoria USB. . La práctica aún no está muy extendida, pero parece que podría tener muchos usos prácticos. ¿Qué pasaría si los certificados de seguridad USB se entregaran y utilizaran de manera tal que ciertos sitios web solo otorguen acceso mientras la unidad USB esté conectada??

La biometría, el uso de características humanas para el control de acceso, es otra área que merece más búsqueda. Una ruta posible sería utilizar una instantánea de la cámara web como contraseña. 3 Herramientas divertidas para sacar más provecho de su cámara web. Claro, es agradable chatear cara a cara de vez en cuando, especialmente cuando no has visto a tu pareja ... a través de la magia del reconocimiento facial. Otras rutas incluyen huellas dactilares, escaneos de iris y reconocimiento de voz..

Sin embargo, existe un inconveniente crítico, y esa es la posibilidad de perder el acceso debido a desfiguración, amputación, laringitis o algo peor. También está el hecho de que la autenticación debería ser lo suficientemente estricta como para no dejarse engañar por impostores / fotos / grabaciones, pero lo suficientemente indulgente como para adaptarse a las fluctuaciones cotidianas en la apariencia, la voz, etc..

Por último, algunos sugieren usar chips RFID o dispositivos NFC en lugar de una contraseña, lo que le permite “golpe fuerte” su camino a través de la seguridad; en otras palabras, una tarjeta glorificada. Pero estos también tienen sus inconvenientes. La RFID puede ser interceptada La RFID puede ser pirateada: aquí se explica cómo y qué puede hacer para mantenerse seguro La RFID se puede piratear: así se explica cómo y qué puede hacer para mantenerse seguro ¿Cuánto sabe sobre los chips RFID? ¿Sabes cuántos llevas en un momento dado? ¿Sabes qué información se almacena en ellos? ¿Sabes lo cerca que está un hacker ... y los dispositivos NFC son inseguros con NFC? ¿3 riesgos de seguridad para tener en cuenta el uso de NFC? 3 Riesgos de seguridad para ser conscientes de NFC, que significa comunicación de campo cercano, es la próxima evolución y ya es una característica central en algunos de los modelos más nuevos de teléfonos inteligentes como el Nexus 4 y el Samsung Galaxy S4. Pero como con todos ... .

Entonces, ¿cuál es la comida para llevar? Asegúrese de usar contraseñas seguras 6 consejos para crear una contraseña irrompible que pueda recordar 6 consejos para crear una contraseña irrompible que pueda recordar Si sus contraseñas no son únicas e irrompibles, podría abrir la puerta principal e invitar a los ladrones para el almuerzo. , mantenga buenos hábitos de seguridad Cambie sus malos hábitos y sus datos estarán más seguros Cambie sus malos hábitos y sus datos estarán más seguros y ayude a educar a otros. Aunque estamos atrapados usando contraseñas por ahora, esperamos ansiosamente el día en que las contraseñas se vuelvan viejas noticias.

Qué piensas? ¿Aceptas el uso de contraseñas o prefieres que nos alejemos de ellas por completo? ¿Qué otras alternativas hay por ahí? Comparte con nosotros en los comentarios a continuación!

Crédito de la imagen: campo de contraseña a través de Shutterstock, seguridad a través de la oscuridad a través de Shutterstock, llave USB a través de Shutterstock, escaneo de iris a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.