¿Es segura la autenticación sin contraseña?

Una contraseña tradicional ha sido durante mucho tiempo un componente central de la ciberseguridad. Sin embargo, según muchas filtraciones de datos, las contraseñas más popularesdel mundo siguen siendo “contraseña” y “123456”. Estos hallazgos le hacen dudar de la seguridad de este tipo de autenticación: la mayoría de los usuarios conocen el riesgo de contraseñas débiles, pero prefieren la comodidad a la seguridad. Esto nos anima a buscar otras formas de encontrar un equilibrio entre la seguridad de la contraseña y la facilidad de uso. La solución a todos estos problemas puede ser la autenticación sin contraseña.

¿Qué es la autenticación sin contraseña?

La autenticación sin contraseña utiliza datos alternativosque podrían confirmar la identidad del usuario en lugar de depender de contraseñas compuestas por secuencias elaboradas de letras y dígitos. En algunos casos, esto podría estar usando un servicio que ya autenticó al usuario para la confirmación de la identificación. En otros, descarta la contraseña por completo y reconoce los datos de usuarios únicos.

¿Cuáles son los métodos de autenticación sin contraseña?

La autenticación sin contraseña combina algún tipo de identificador público(nombre de usuario, dirección de correo electrónico, número de teléfono) y prueba de identidadsegura . La forma en que esto se prueba generalmente se divide en dos categorías:

Propiedad: el hecho de que usted sea dueño de algo demuestra que es quien dice ser
Inherencia: sus datos biométricos pueden probar que usted es quien dice ser

A continuación, se muestran los ejemplos más comunes de métodos de autenticación sin contraseña.

Este método se basa en la autenticación de correo electrónico mediante el envío de una URL que tiene un período de tiempo de uso limitadoantes de que expire. Si alguna vez olvidó la contraseña de algunas de sus cuentas, es probable que la haya restaurado mediante un enlace mágico a través del correo. Este es un método de autenticación bastante simple que podría sustituir el uso de contraseñas por sí solo. Aún así, para que este método sea el más efectivo, debe asegurarse de que su correo electrónico tenga una contraseña segura y única. De lo contrario, podría convertirse en víctima de un ataquede publicidad maliciosa.

Código por correo electrónico

El código a través del correo es un giro diferente en un enlace mágico a través del correo. A veces, los intentos de phishing se pueden disfrazar como enlaces mágicos de los sitios web en los que está registrado. Luego, este método envía solo una secuencia de números y letras aleatoriosque puede usar para confirmar su identidad sin presionar los enlaces URL en su correo electrónico.

Código a través de SMS

El código a través de SMS funciona de manera idéntica al código a través del correo, la única diferencia es el canal utilizado: la red celular. En lugar de iniciar sesión en su correo electrónico, recibirá un mensaje SMS con un código que deberá ingresar para confirmar. La eficacia de este método depende en gran medida de su operador de telefonía móvil.

Aplicaciones de autenticación

En lugar de enviar un código, podría estar en una actualización constante. Las aplicaciones de autenticación generan automáticamente una secuencia de dígitosen la aplicación de su teléfono inteligente que deberá escribir una vez que desee iniciar sesión en algún lugar. La mayoría de las veces, este método se utiliza junto con las contraseñas tradicionales, lo que agrega una barrera adicional a la contraseña. Esto agrega algo de tranquilidad en caso de una violación de datos que podría revelar su contraseña al público.

Autenticación multifactor

De manera similar a las aplicaciones de autenticación, la autenticación multifactor generalmente refuerza la seguridad basada en contraseñas con preguntas adicionales, es decir, PIN, preguntas de seguridad o cualquier otra información. En lugar de cambiar constantemente los dígitos del autenticador, esto se basa en información más fija y predefinida por el usuario.

Autenticación de token de hardware

El token de hardware es un dispositivo independiente creado solo con fines de autenticación. Al igual que las aplicaciones de autenticación, utiliza secuencias de dígitos en constante cambio. Aún así, está en un dispositivo físico separado, enlugar de en una aplicación. Tiene un identificador único que ayuda a rastrear el comportamiento inusual del usuario, además, cada código generado dura aproximadamente 30 segundos antes de que expire y se genera una nueva secuencia. Su principal punto de venta es estar más fuera de la red, en lugar de un teléfono inteligente, que podría infectarse más fácilmente con malware.

Biometria

La biometría es un término amplio que se utiliza para definir el reconocimiento de laspropiedades biológicasde los usuariospara confirmar su identidad. Los métodos de autenticación de datos biométricos más ampliamente disponibles son el escaneo de huellas dactilares, el escaneo facial, el escaneo del iris y el reconocimiento de voz. Cada método puede variar según su grado de implementación y la cantidad máxima de seguridad proporcionada.

Beneficios de usar la autenticación sin contraseña

El beneficio más evidente de la autenticación sin contraseña es su nombre: no usa contraseña. Esto por sí solo es una ventaja porque mitiga el daño si alguien retuviera su contraseña. También hay beneficios adicionales.

Experiencia de usuario

La autenticación sin contraseña hace que la experiencia del usuario sea más ágil al eliminar la necesidad de memorizar contraseñas demasiado complicadas. Si está utilizando datos biométricos, la experiencia es tan simple como simplemente colocar el dedo en un lector de huellas digitales. Esto reduce drásticamente el tiempo necesario para iniciar sesión y le permite concentrarse en sus tareas de inmediato, en lugar de dedicar demasiado tiempo a demostrar que es quien dice ser.

Seguridad mejorada

Si está reutilizando las mismas credenciales donde quiera que vaya, está creando una trampa enorme para su ciberseguridad. Sin embargo, esto podría mitigarse reemplazando sus contraseñas débiles con medidas de autenticación sin contraseña, que serían mucho más difíciles de descifrar. Incluso cuando se usa junto con contraseñas más inseguras, la autenticación sin contraseña puede funcionar como un componente de 2FA, lo que aumenta drásticamente la seguridad de su cuenta.

Reducción del costo de mantenimiento (si tiene una empresa)

Piense en muchas ocasiones en las que ha olvidado su contraseña. Ahora piense que sucede todos los días, y los agentes de soporte de TI tienen que lidiar con “Olvidé mi pase, reinicie” todos los días. Esto se traduce en innumerables horas de restablecimiento de credenciales cuando se podría resolver con solo usar la credencial que es prácticamente imposible de olvidar o dejar en casa, es decir, sus huellas dactilares o iris. Esto agiliza todo el proceso, ahorrando a los agentes de soporte horas de tareas tediosas.

Entonces, ¿la autenticación sin contraseña es realmente segura?

Por sí solo, el inicio de sesión sin contraseña no resuelve todos los problemas de seguridad asociados con las contraseñas. En lugar de una contraseña, depende de otra cosa.

● Si está utilizando un autenticador de teléfono inteligente o un token de hardware, su inicio de sesión depende de ello. En caso de que su dispositivo fuera robado o roto, podría quedar bloqueado de sus servicios por un tiempo. Esto no es infalible, es posible confirmar transferencias monetarias accidentalmente.

● Cuando se utilizan datos biométricos, es necesario un alto nivel de calidad para que el sistema no acepte fotocopias en lugar de rostros reales en casos de robo de identidad.

● Cuando se trata de datos biométricos, algunos usuarios pueden ser cautelosos con la privacidad y, naturalmente, se oponen a cualquier cosa que recopile datos tan sensibles. Este problema surgió con los implantes de microchip utilizados para rastrear a los trabajadores chinos.

En última instancia, si está pensando que la autenticación sin contraseña es el método de autenticación más seguro que resolverá todos los problemas de ciberseguridad, se está equivocando. Su ciberseguridad es tan fuerte como su eslabón más débil: agregar capas variadas y múltiples de autenticación ayudará a crear barreras adicionales. Aún así, requiere mantenimiento y una buena higiene cibernéticapara mantenerlo a salvo de las amenazas en línea de manera eficiente.

Ir arriba