Por: Sergio Muniz, Director de Negocios para Gestión de Identidad y Acceso de Thales para América Latina.
Actualmente, es imposible mencionar la ciberseguridad sin mencionar o resaltar la importancia de las contraseñas. Desde sus inicios, en 1961, se posicionaron como una primera línea de defensa en la seguridad digital y prevención de ataques, permitiéndonos autenticarnos y acceder a nuestros datos.
La historia, por su parte, nos ubica dos milenios atrás y nos indica que la primera contraseña reconocida como tal se dio en la antigüedad, siglos antes de Cristo, y fueron los romanos quienes utilizaban un “lema” que les permitía identificarse como miembros dentro de una unidad del ejército.
No obstante, no fue hasta la mencionada década del 60 en el que comenzamos a darle el uso moderno con el que las conocemos hoy en día. En aquel entonces, protegieron un sistema que permitía a varios usuarios a acceder a una computadora central a través de terminales remotas y garantizaban a cada uno de ellos un acceso a sus propios archivos.
A pesar de su importancia, muchas personas, en un no tan sorprendente enorme número, todavía mantienen malos hábitos cuando se trata de elegirlas. Normalmente, utilizamos combinaciones débiles o repetitivas, las compartimos con otros o no las cambiamos regularmente, comportamientos que pueden facilitar el trabajo de los ciberdelincuentes y poner en riesgo nuestros datos e información sensible.
Sin embargo, debemos preguntarnos si podríamos prescindir de ellas y qué ocurriría si así lo hiciésemos, ¿qué pasaría si hubiera una forma más segura y eficiente de proteger nuestros datos? Por supuesto, en un mundo donde la tecnología avanza sin detenerse y a una velocidad constante, es necesario estar al tanto de las innovaciones emergentes que pueden cambiar nuestra forma de interactuar con la seguridad digital.
Aquí es donde entran las passkeys. Estas son credenciales criptográficas que prometen ofrecer una autenticación más sencilla y segura y que ya están disponibles en todos los dispositivos móviles y computadoras, y podrían reemplazar las contraseñas y convertirse en el estándar de autenticación por defecto.
Por su parte, la biometría es una alternativa prometedora para la autenticación de usuarios, ya que utiliza características físicas o comportamentales únicas de los individuos para verificar su identidad. Esto puede incluir huellas dactilares, reconocimiento facial, patrones de voz e incluso patrones de ritmo cardíaco, proporcionando características que las hacen extremadamente difíciles vulnerar, ofreciendo un nivel de seguridad superior al de las contraseñas tradicionales.
Finalmente estamos muy cerca de consolidar una autenticación fuerte que satisfaga las crecientes exigencias de seguridad de las empresas modernas y eso significa que ha llegado el momento de la autenticación sin contraseña. Debemos acostumbrarnos a un mundo sin contraseñas, porque ya estamos en él. Es mucho más seguro siempre y cuando esté bien implementado por tu empresa o proveedor de servicios y mucho más amigable para todos los clientes y usuarios.
Esto requiere cierto cuidado, y los bancos llevan mucho tiempo haciéndolo, pero es un imperativo para las empresas y proveedores de servicios que buscan mitigar el riesgo de ciberataques a las organizaciones y el fraude en los servicios digitales. Hay que tener especial cuidado con la gestión de la biometría si es un factor de autenticación, pero hay formas de protegerla e implementar la autenticación sin contraseña, utilizando políticas que hagan aún más robusto este acceso.
Como cada año, debemos aprovechar el Día Mundial de la Contraseña para reflexionar y pensar cómo mejorar nuestras prácticas para mantenernos al día con las innovaciones en la ciberseguridad y, por último, es importante comprender que, a medida que la ciberseguridad avanza y se perfecciona, surgirán nuevas amenazas externas, Por lo tanto, una correcta cultura de protección de datos emerge como un aspecto fundamental para garantizar la protección de nuestra información y privacidad
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |