La digitalización de la mayor parte de los procesos que realizamos a diario ha convertido a las contraseñas y las claves personales en nuestros aliados más importantes. De esta forma, los estudios centrados en las técnicas que los hackers utilizan para descifrarlas son muy útiles, ya que nos permiten conocer qué métodos debemos desarrollar para garantizar la creación de una contraseña compleja. Sin embargo, la evolución de la informática ha provocado que los expertos consideren que las contraseñas son cada vez más problemáticas.
Como señala TechSpot, no solo son difíciles de recordar si utilizas varias para diferentes plataformas, sino que también son propensas a ser hackeadas mediante diferentes técnicas. De hecho, la concienciación en torno a estos elementos da pie a, por ejemplo, la creación de listas con las contraseñas más fáciles de adivinar. No obstante, la falta de popularidad de este tipo de identificación con el paso de los años ha provocado que, en resumidas cuentas, opciones como la autenticación biométrica o el uso de un PIN ganen cada vez más apoyo.
Sin riesgo de phishing y con respaldo en la nube
Una de las principales ventajas de las claves de acceso, a diferencia de las contraseñas, es que no dependen de texto escrito ni se almacenan en servidores. Por ello, reducen los riesgos relacionados con robo de credenciales, ya que solo necesitas confirmar tu identidad con huella digital, Face ID o clave PIN. Por ende, empresas como Google, Apple, Amazon y Microsoft ya utilizan las claves de acceso. De hecho, la propia Google está intentando impulsar las herramientas relacionadas con esta condición a través de funciones centradas en el inicio de sesión simultáneo.
Al carecer de credenciales, no tienes que preocuparte por el phishing u otras técnicas populares entre los hackers. De hecho, las claves de acceso integran autenticación seguridad sin necesidad de ingresar códigos adicionales, razón por la que los expertos ensalzan su valor sobre otras opciones como las contraseñas tradicionales o los métodos de autenticación doble (2FA). Además, el cifrado y el almacenamiento de esta opción es segura, ya que se guardan en dispositivos con chip TPM o en gestores de contraseñas populares como el de NordVPN.
De esta forma, no tendrás que preocuparte si pierdes tu dispositivo, ya que las claves de acceso están enlazadas con servicios en la nube como iCloud o Google Password Manager. Sin embargo, a pesar de la pérdida de popularidad de las contraseñas, algunos entornos empresariales, cuentas compartidas o dispositivos antiguos carecen de compatibilidad con las claves de acceso. Por ello, mientras algunas gigantes tecnológicas sí han adoptado las claves de acceso, otras industrias aún están trabajando en implementar las virtudes de estas.
¿Por qué las contraseñas ya no son populares?
Si echas un vistazo a la lista de contraseñas más hackeadas, es fácil saber por qué están perdiendo popularidad. Opciones como Minecraft, Super Mario o Pikachu aparecen entre las claves más repetidas, así como combinaciones sencillas de la talla de "12345678" o "password", cuya traducción directa sería "contraseña". Por ello, cada vez más expertos recomiendan apostar por las claves de acceso, pero esto no implica que no existan una serie de recomendaciones indispensables de cara a crear contraseñas seguras:
- Combina letras, números y símbolos para crear contraseñas largas que, como mínimo, tengan entre 12 y 16 caracteres.
- Evita combinaciones obvias como 123456, qwerty o información personal.
- No reutilices contraseñas en varios sitios, ya que un servicio hackeado podría dar acceso al resto de tus plataformas.
- Habilita la autenticación de dos factores siempre que sea posible.
- Utiliza gestores de contraseñas para generar y almacenar contraseñas seguras.
Sin embargo, no es oro todo lo que reluce y, por ende, las claves de acceso también tienen problemas. Un ejemplo de ello es que la falta de acceso a servicios en la nube podría derivar en el bloqueo del dispositivo, ya que no tendrías forma de tener a mano tus contraseñas. Además, también fomentan la dependencia de proveedores, ya que gigantes como Apple, Google o Microsoft almacenan las claves de acceso en sus ecosistemas. De hecho, aunque los expertos alcen la voz contra las contraseñas y sus limitaciones, si un gestor de contraseñas sufre un ataque, también te verás en problemas.
Por ende, lo ideal es seguir las recomendaciones que citamos justo encima para desarrollar las contraseñas perfectas. Esto, sumado a otros métodos como no compartir tu contraseña aumentarán la seguridad en torno a tus cuentas. Sin embargo, los hackers tienen diferentes métodos para averiguar las claves de acceso y, por desgracia, el aumento de las posibilidades de la IA ha hecho que esta tecnología se convierta en una gran aliada. Aún así, cada vez más expertos coinciden en las bondades de las claves de acceso y, por ello, lo ideal es echar un vistazo a estas opciones, ya que las contraseñas tradicionales podrían tener los días contados.
Imagen principal de 3DJuegos
En 3DJuegos | Los expertos revelan el secreto detrás de las alucinaciones de la IA: son incapaces de no cumplir una orden
Entrar y enviar un comentario