¿Por qué la protección con contraseña es una medida de seguridad obsoleta?

¿Por qué la protección con contraseña es una medida de seguridad obsoleta?

Esto es lo curioso de las contraseñas: cuanto más difíciles son, más fácil se olvidan. Y cuanto más fáciles sean de recordar, más fácil será para los demás adivinarlas. De hecho, esta falla en las contraseñas es tan alucinante que ni siquiera M. Knight Shyamalan hará una película sobre ello.

No estamos tratando de darle nuevas ideas, pero la protección con contraseña ha demostrado ser ineficiente una y otra vez para proteger sus datos y cuentas en línea de la exposición a actividades delictivas. Esto se evidencia claramente en las enormes filtraciones de datos que han plagado la red mundial desde los últimos años. Aunque las violaciones de datos y el secuestro cibernético no son un concepto nuevo, nuestros datos y detalles en línea todavía están mal protegidos con contraseñas. El presidente de Microsoft, el Sr. Bill Gates, ya ha predicho que el acceso basado en contraseña eventualmente encontrará su perdición y será reemplazado.

A continuación se enumeran algunas de las razones por las que la confiable 'Protección por contraseña' no es suficiente.

Por lo tanto, a estas alturas debe quedar claro que simplemente proteger su Los detalles sensibles con semi-galimatías no son una buena opción si buscas seguridad. Sin duda, este método ha seguido su curso y ya debería declararse obsoleto. Entonces, si está de acuerdo con nosotros, también buscará algunas alternativas a la protección con contraseña para sus cuentas en línea. Por lo tanto, sería conveniente tener una lista de todas las alternativas disponibles actualmente y futuras a este falso sistema de seguridad del que parece que no podemos avanzar.

  • Biometría

  • < p />

    Así como el uso de la pistola Lawgiver del juez Dredd puede volarle el brazo a un criminal, su teléfono o dispositivo bloqueado con Nadie más puede acceder a su huella digital. Varias organizaciones profesionales y empresariales ya están utilizando la biometría en lugar de las tarjetas de acceso. Esto también se puede ver con dispositivos como iPhone, iPad y computadoras portátiles con acceso a huellas dactilares. Aunque intentar acceder a su dispositivo con una huella digital incorrecta no será tan malo como en Judge Dredd, es una medida de seguridad mucho mejor que usar "MickeyMinniePlutoHueyLouieDeweyDonaldGoofySacramento", pensando que nadie podrá adivinarlo. De hecho, tienes razón, existe una alta probabilidad de que ni siquiera tú lo recuerdes la segunda vez.

  • Frecuencia cardíaca

  • Esto puede sonar similar a tu amante, pero tu frecuencia cardíaca se considera un método de autenticación experto para diferenciarte de otra persona. Aunque esta tecnología aún se encuentra en fase de desarrollo, los investigadores ya han demostrado cómo la frecuencia cardíaca de cada persona es única y puede usarse con fines de autenticación. Es posible que esto no sea tan preciso como la biometría, pero también eliminaría el requisito de autenticación cada vez que intente acceder a su dispositivo.

  • Contraseñas de un solo uso

  • Si ha comprado en línea con sus tarjetas de débito, ya estará familiarizado con esto. También conocida como verificación en dos pasos, esto no es realmente una alternativa, sino más bien un módulo de refuerzo que elimina las lagunas en su seguridad. Cada vez que intente acceder a un servicio, recibirá una contraseña especial de un solo uso a través de SMS que deberá utilizar para iniciar sesión. Ni usted ni nadie puede volver a utilizar esta contraseña, y se le enviará una nueva contraseña la próxima vez que inicie sesión.

  • Inicio de sesión único

  • Introducir una sola contraseña para acceder a múltiples servicios y cuentas seguramente parece mucho más conveniente. Aunque esto es más bien una modificación de la tecnología más antigua, sigue siendo mucho mejor que usar (y recordar) varias contraseñas. El inicio de sesión único también reduce la cantidad de cuentas e identificaciones de usuario que debe crear para acceder a varios servicios en línea. El mejor ejemplo de inicio de sesión único se puede ver en sitios web que permiten a los usuarios iniciar sesión con sus cuentas de Facebook, Google o Twitter.

  • Reconocimiento de voz

  • Hemos visto numerosos ejemplos en películas en las que se utiliza su voz para la autenticación. Esto también se puede ver en los nuevos parlantes inteligentes que funcionan con sus comandos de voz. Por lo tanto, no hay duda de que tu voz puede usarse para identificarse. fines de ficación. Aunque todavía no es muy confiable como los métodos mencionados anteriormente, la voz de una persona cambia varias veces en su vida. Pero como el reconocimiento facial también existe, el reconocimiento de voz es una opción mucho más confiable.

    Aunque también hay otras tecnologías experimentales en desarrollo, las cinco anteriores tienen los cambios más fuertes para reemplazar las contraseñas como método preferido. de autenticación. Es sólo cuestión de tiempo antes de que el mundo entero se dé cuenta de esta importante laguna y la reemplace para siempre.

    Fuentes de imágenes: images.google.com

    Leer: 0