0
(0)

Las contraseñas han estado con nosotros durante miles de años. Se han utilizado en sociedades secretas, casas club, operaciones de contrabando en los EE. UU. de la década de 1920, y ahora se utilizan con mucha frecuencia como una forma de autenticación en nuestros dispositivos y nuestras cuentas en Internet. Pero, ¿quién dice que tenemos que usar contraseñas para todo? ¿Realmente necesitamos escribir una frase cada vez que iniciamos sesión en nuestras computadoras? ¿Existe una alternativa viable? Dependiendo de cuánto sepa acerca de la autenticación, probablemente se sorprenda con algunas de las respuestas a estas preguntas. ¡Exploremos las formas en que estamos haciendo que las contraseñas sean cosa del pasado!

1: biometría

contraseñaobsoleta-huella digital

Lo has visto en las películas de Hollywood: un agente secreto usa su voz, su retina, una huella dactilar o incluso un mechón de cabello para acceder a una zona segura. Esto se conoce como autenticación biométrica. Implica tomar datos completamente exclusivos de su cuerpo y compararlos con una entrada de la base de datos. Las dos formas más populares de autenticación biométrica son las huellas dactilares y la retina, y las huellas dactilares son las más sencillas y asequibles de implementar de las dos. Lo ha visto en el iPhone 5S de Apple y probablemente verá que el escaneo de huellas digitales llega a otros dispositivos que desean agregar un poco de seguridad.

Hay muchas formas en que la autenticación biométrica puede ser más segura que una contraseña. En primer lugar, es más difícil de robar. Los datos de huellas dactilares son mucho más largos que una contraseña y, dependiendo del método de encriptación utilizado para almacenar los datos para su comparación, un pirata informático necesitará mucha más potencia de máquina para descifrar su huella dactilar que su contraseña. Además de eso, un pirata informático necesitaría tener acceso físico a usted para obtener una muestra de huellas dactilares. Cualquiera de esos métodos es muy costoso (nuevamente, dependiendo del método de cifrado utilizado para almacenar sus datos biométricos).

2: reconocimiento de patrones

Aquí hay otra cosa que puede recordar, tal vez incluso mejor que una pésima palabra con un montón de números adjuntos: patrones en una imagen fija. Tanto Windows 8 como las versiones más recientes de Android admiten este tipo de autenticación, y consiste en dibujar una forma sobre un fondo (o, en el caso de Android, conectar un conjunto de puntos de una manera particular). Puedes ver un ejemplo de lo que estoy hablando a continuación.

patrón obsoleto de contraseña

En Windows 8, como mencioné anteriormente, hay un método similar con un pequeño giro. Microsoft lo llama una «contraseña de imagen». Se trata de dibujar correctamente patrones encima de una imagen fija, como se muestra a continuación.

contraseñaimagen obsoletacontraseña

Todavía no está claro qué tan seguros son estos dos métodos, pero ciertamente pueden ser frustrantes para las personas que intentan espiar sus dispositivos cuando usted no está mirando.

3: reconocimiento facial

contraseñaobsoleta-cara

Aunque todavía es una forma de autenticación biométrica (ver arriba), he decidido darle al reconocimiento facial su propia categoría, ya que registra las características corporales a nivel macro y trata estos datos de manera ligeramente diferente al escaneo de huellas dactilares y retina. El reconocimiento facial se ocupa de los datos sobre su cuerpo, más específicamente, sus rasgos faciales. El software de reconocimiento facial más simple utilizará la distancia entre tus ojos como punto de referencia. Otro software más sofisticado incluso almacenará datos sobre tu estructura ósea, tus labios y prácticamente todos los demás factores que hacen que tu rostro sea tuyo.

A diferencia de otras formas de autenticación biométrica, el reconocimiento facial solo lo ayudará si no tiene un gemelo idéntico o si no se encuentra con alguien que se parezca mucho a usted. En culturas muy homogéneas, muchas de las personas que viven dentro de un área pueden verse muy similares y tener rasgos faciales que pueden engañar al software para que piense que en realidad eres tú. Esto ya no sucede tanto, pero el problema gemelo que mencioné hace dos oraciones sigue siendo un problema si está utilizando algún software barato. Se necesitan algunos algoritmos altamente sofisticados y detalles de imagen para diferenciar gemelos idénticos.

Ciertamente, no veo que este método se use ampliamente en entornos altamente seguros (como la NSA o la CIA), pero puedo ver que se convierta en una parte natural de nuestras vidas en la tecnología que usamos todos los días.

4: inicio de sesión único

contraseña obsoleta-sso

El inicio de sesión único (SSO) es una forma de autenticación que implica iniciar sesión una vez en un servidor que almacena sus contraseñas y luego iniciar sesión en todos sus servicios web con un clic a la vez sin tener que escribir otra contraseña todo el día. Esto no hace que las contraseñas sean completamente obsoletas, pero las elimina (en su mayor parte) de su vida. ¿Qué pasaría si pudiera iniciar sesión en un portal en el que pueda iniciar sesión automáticamente en cualquier cosa sin tener que usar una contraseña? ¡Menos molestias, más diversión y fotos de gatos!

El mejor software SSO realizará el cifrado y descifrado de los datos de su contraseña en su máquina, y lo protegerá incluso contra los empleados del proveedor (nunca se debe descartar la posibilidad de sabotaje). Hasta ahora, el único SSO que cumple con este criterio es el de PerfectCloud inicio de sesión inteligente plataforma.

Algunos pensamientos adicionales

La próxima vez que desbloquee su teléfono o inicie sesión en su computadora usando un método elegante, piense en lo lejos que hemos llegado en tan poco tiempo. Las contraseñas pueden convertirse pronto en una cosa del pasado, y nos reiremos de los días en que teníamos que memorizar un montón de frases solo para revisar nuestro correo y ver fotos familiares. Si tiene algo constructivo que agregar a esto, ¡deje un comentario a continuación!

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.