top of page
Buscar

Claves de acceso versus contraseñas: la caída de las contraseñas


¿Qué es una contraseña?

Una contraseña es una combinación de letras, números y símbolos que se utilizan para mantener un secreto y confirmar la identidad de alguien. Las contraseñas se han utilizado desde la época militar romana para proteger el acceso a áreas específicas. Para las computadoras, las contraseñas han existido desde el principio; CTSS, un sistema operativo introducido en el MIT en 1961, fue el primer sistema informático en implementar el inicio de sesión con contraseña. Hoy en día, las contraseñas se utilizan ampliamente para proteger una amplia gama de dispositivos y cuentas.

¿Las contraseñas quedarán obsoletas?

Día a día, la tecnología sigue mejorando y brinda formas más seguras de almacenar datos personales para los usuarios. Desde los inicios de Internet, hemos dependido de contraseñas para autenticar nuestra identidad. Con el tiempo, las contraseñas han pasado de cualquier entrada posible a una combinación compleja de caracteres, letras y números. A medida que Internet comenzó a expandirse y crecer, comenzó a atraer la atención de actores maliciosos, como los piratas informáticos, que utilizan ataques de ingeniería social para robar datos útiles de los usuarios. Hoy en día, incluso con la combinación compleja que se utiliza en las contraseñas, el uso de estas no es suficiente y para autenticar nuestra identidad hemos aprendido a utilizar métodos más complejos como la autenticación de dos factores, las notificaciones push y los almacenes de claves, entre otros. Recientemente, ha aparecido una solución más sencilla: las claves de acceso.


¿Qué es una clave de acceso?

Las claves de acceso, como las contraseñas, se utilizan para autenticar identidades e iniciar sesión en cuentas. Para utilizar una clave de acceso, se envía un mensaje o desafío al dispositivo del usuario. Luego, la clave pública del servidor de la aplicación se compara con la clave privada del usuario. Además, para utilizar claves de acceso, se utilizará algún tipo de biométrico para autenticar la identidad del usuario.


Al intentar configurar una clave de acceso en Google Chrome, aparecerá un mensaje emergente en la computadora que le pedirá al usuario que seleccione un dispositivo donde se creará la clave de acceso. Luego, se enviará una notificación al dispositivo seleccionado proporcionando esta misma información. Después de que el dispositivo esté conectado a la computadora, Google Play le pedirá la dirección de correo electrónico vinculada a la clave de acceso. Finalmente, después de seleccionar la cuenta, se le solicitará que ingrese la huella digital del usuario y luego se creará y almacenará la clave de acceso en la cuenta de Google. Ahora, cada vez que el usuario quiera iniciar sesión en el sitio, se enviará un mensaje al dispositivo vinculado solicitando la información biométrica.



Figura 1. Claves de acceso explicadas. De ¿Qué es PassKey?, de Gemma Ryles. Ryles, 2022, https://www.trustedreviews.com/explainer/what-is-passkey-4231178. 2022.


Además de Google, muchos titanes del mercado, como Apple y Microsoft, están permitiendo el uso de claves de acceso.

Para Apple, cualquier dispositivo con iOS 16 puede usar claves de acceso para autenticar a los usuarios, las claves de acceso usan TouchID y FaceID para la autenticación. Para Android, las claves de acceso se almacenan mediante el administrador de contraseñas de Google. Para Microsoft, Windows Hello se utiliza para administrar claves de acceso tanto para Windows 10 como para Windows 11.


En general, las claves de acceso han demostrado ser más seguras que las contraseñas. Es una alternativa que todos deberíamos empezar a explorar, ya que el número de ciberataques aumenta cada día. Usar claves de acceso también es más fácil que usar contraseñas porque no es necesario memorizarlas, solo hacer clic en las notificaciones. Por el momento hay sólo unas pocas empresas que ofrecen esta alternativa, pero creo que nos inclinamos hacia un futuro en el que se convertirá en la opción más utilizada para la autenticación.



Autor

Elisa Sosa


Referencias

Collins, B. (2023, February 13). Why passkeys from Apple, Google, Microsoft may soon replace your passwords. CNBC. Retrieved April 21, 2023, from https://www.cnbc.com/2023/02/11/why-apple-google-microsoft-passkey-should-replace-your-own-password.html


Gill, N. S. (n.d.). The Roman Military System. Polybius on the Roman Military. Retrieved April 21, 2023, from https://web.archive.org/web/20080207011711/http://ancienthistory.about.com/library/bl/bl_text_polybius6.htm


Spadafora, A. (2023, March 19). What are passkeys? everything you need to know about the death of passwords. Tom's Guide. Retrieved April 21, 2023, from https://www.tomsguide.com/news/what-are-passkeys

19 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Zero Trust Cybersecurity

Introducción En el mundo digital actual, donde las amenazas en línea son una gran preocupación, los métodos de seguridad tradicionales no siempre son suficientes. Ahí es donde entra en juego la cibers

Comments


bottom of page