Intel Security declaró el primer día mundial de contraseña en 2013, siete años más tarde, Avast espera con ansias alternativas que podrían hacer que las contraseñas queden obsoletas.
«La gente reutiliza las contraseñas, las credenciales de inicio de sesión son necesarias para acceder y hacer diversas cosas, haciendo que tengamos tantas cuentas que es prácticamente imposible para una persona crear una contraseña fuerte y única para cada cuenta», indicó Luis Corrons, Evangelista de Seguridad en Avast.
Recientemente, se informó que 500.000 credenciales de inicio de sesión de Zoom se filtraron en la darknet, pero estas credenciales de inicio de sesión no eran nuevas, ni eran exclusivas de las cuentas de Zoom. Los ciberdelincuentes prueban las credenciales de inicio de sesión de filtraciones de datos para ver si pueden acceder a otras cuentas, porque son muy conscientes de que las personas reutilizan las contraseñas de varias cuentas.
Según una encuesta de Avast, el 42% de los argentinos reutiliza su contraseña para otra cuenta, y de ellos, el 88% declaró que es consciente de que esto es riesgoso.
Lo que se ha convertido en estándar de la industria es una antigua tradición que llega hasta el comienzo de la civilización. Desde las primeras expresiones del «ábrete sésamo» hace siglos, la gente ha estado usando palabras y códigos secretos para probar la identidad y obtener la admisión. Pero una nueva ola de tecnología está a la altura de reducir el riesgo de seguridad de contraseñas hackeables mediante la eliminación de ellas por completo. Algunas organizaciones ya están utilizando estas medidas, pero ninguna ha sido ampliamente adoptada todavía.
Gartner predice que para 2022, el 60% de las empresas más grandes del mundo y el 90% de las empresas medianas del mundo implementarán métodos de seguridad sin contraseña en más del 50% de los casos de uso. Estos son algunos de los principales contendientes en autenticación sin contraseña.
Gracias al sistema de reconocimiento de huellas dactilares en smartphones, la autenticación biométrica utiliza características de identificación exclusivas de los cuerpos, como una cara o una huella digital. En este modelo, una persona se convierte en su propia contraseña. Sin embargo, podría surgir un problema si otra persona replicara los datos biométricos.
Por otra parte, el inicio de sesión único, es un protocolo de autenticación que permite a los usuarios introducir un nombre de usuario y una contraseña que luego abre varias aplicaciones y programas. De esta manera se reduce el área de superficie de ataque al tener solo un punto de entrada.
A su vez, en la autenticación basada en riesgos, la IA mide el riesgo de la transacción mediante el análisis del solicitante y lo que el solicitante está solicitando. Si se considera de bajo riesgo,la IA permite que la transacción continúe. Si se considera de riesgo medio, el sistema solicitará otro factor de identificación. Y si se considera de alto riesgo, el sistema bloqueará la transacción.
Finalmente, nos encontramos con la huella digital del dispositivo, donde el programa de seguridad toma una huella digital, registrando su marca, memoria, ubicación, y dirección IP. A partir de entonces, cuando ese dispositivo inicia sesión, el programa de seguridad lo reconoce y, a continuación, utiliza el análisis basado en el riesgo para continuar con la transacción.
«Pero el hecho es que todavía no vivimos en un mundo sin contraseñas, por lo que depende de cada uno de nosotros individualmente proteger nuestros datos y dispositivos con la mejor seguridad posible.» continuó Corrons.