Con los ciberataques cada vez más al alza en todo el mundo y numerosos informes que alertan del uso extendido de contraseñas débiles por parte de la gran mayoría de usuarios de internet, las principales empresas tecnológicas y de ciberseguridad están buscando nuevas estrategias para depender menos de las contraseñas a la hora de proteger las cuentas de sus usuarios. Esto significa que, dentro de poco, el uso tradicional de contraseñas para acceder al correo electrónico, las redes sociales o las plataformas de e-commerce quedará obsoleto, y, en lugar de esto, se implementarán nuevos sistemas de verificación más difíciles de hackear.

¿Cuál es el problema de las contraseñas?

Tal y como las conocemos, las contraseñas presentan varias dificultades que las convierten en objetivos sencillos para los hackers. Por una parte, una gran cantidad de estas contraseñas son débiles y fáciles de adivinar. Abundan los usuarios que eligen contraseñas como ‘1234’ o que utilizan el nombre de sus mascotas como clave de acceso, lo que realmente allana el camino para los hackers a la hora de vulnerar sus cuentas.

Por otra parte, las contraseñas tal y como las conocemos acostumbran a almacenarse en grandes bases de datos custodiadas por las plataformas online que deben gestionarlas, lo que con frecuencia deriva en hackeos que dejan expuestos millones de contraseñas y credenciales de acceso de manera simultánea. Los hackers, entonces, solo tienen que probar estas claves la plataforma vulnerada o en cualquier otra para acceder a las cuentas de los usuarios afectados por este tipo de filtración.

La importancia de un gestor de contraseñas

Un gestor de contraseñas resulta hoy por hoy una herramienta esencial para prevenir este tipo de hackeos, porque te permite utilizar contraseñas robustas y únicas que te permitan prevenir hackeos o contener el daño de las filtraciones recurrentes de las bases de datos en plataformas como Facebook. Además, un gestor de contraseñas también te avisará cuando alguna de tus credenciales haya sido filtrada en una filtración de este tipo, y puede prevenirte en el caso de que trates de introducir tus claves en una página web de phishing.

El auge de la verificación en dos pasos

Para reforzar la protección de sus cuentas, empresas tecnológicas como Google o Microsoft están implementando la verificación en dos pasos como un sistema mandatorio para poder acceder a sus respectivas cuentas. Mediante la verificación en dos pasos, los usuarios necesitan contar con un segundo factor de autentificación que, por lo general, consiste en el teléfono móvil o incluso un token de hardware que se conecta mediante USB al dispositivo. De esta forma, incluso en el caso de que un hacker acceda a los datos de acceso de nuestra cuenta, no le será posible vulnerar nuestros datos privados porque no contará con acceso a nuestro smartphone o nuestro dispositivo de acceso por USB.

La verificación biométrica, ¿una solución para el futuro?

A medida que son cada vez más los teléfonos y los ordenadores que incorporan métodos de registro de las huellas dactilares o software de análisis facial, empresas como Apple o incluso el Gobierno de España están incorporando formas de verificación biométricas para acceder a sus cuentas o a sus dispositivos. Este tipo de métodos de verificación tienen la ventaja de que nuestros rasgos biométricos son absolutamente únicos, aunque, al transformar estos datos al formato digital, sigue existiendo la posibilidad de que los hackers encuentren la manera de reproducirlos para acceder a nuestras cuentas, por lo que se antoja necesaria mantener la verificación en dos pasos también en este caso.

¿Cómo proteger tus cuentas mientras tanto?

Como ocurre con todas las transiciones que tienen lugar en el ámbito digital, el proceso de descartar las contraseñas para incorporar métodos más seguros de acceso a nuestras cuentas será lento y poco uniforme, con lo que probablemente las contraseñas seguirán estando vigentes durante varios años. Para minimizar el riesgo de hackeos en este tipo de cuentas, entonces, trata de adoptar algunas de las siguientes medidas:

  • Asegúrate de que tus contraseñas sean robustas. Evita los nombres de tus mascotas o familiares, fechas de nacimiento y demás datos sencillos de adivinar.
  • No utilices una misma contraseña para todas tus cuentas. Esto impedirá que todas tus cuentas queden vulneradas al mismo tiempo si se produce una filtración.
  • Utiliza un gestor de contraseñas. Te servirá para proteger el acceso a tus cuentas y prevenir la duplicación de credenciales o las credenciales demasiado sencillas de adivinar.
  • Activa la verificación en dos pasos siempre que te sea posible. De esta forma, incluso si un hacker descubre alguna de tus contraseñas, podrás proteger tus datos privados gracias al segundo factor de tu proceso de verificación.

Escribir un comentario