fuente: http://www.bbc.co.uk/
El último gran capítulo en la
historia de los grandes robos de claves personales fue a principios de
este mes, cuando hackers rusos se hicieron con 1.200 millones de
contraseñas de correos electrónicos.
Muchos creen que deberíamos abandonar el uso de contraseñas, pero ¿cuales son las alternativas?
La manera más simple de conectarse sería por
reconocimiento facial, o "autentificación por selfie", como lo llama
Allan. Está opción ya está presente en los dispositivos con el sistema
operativo Windows 8.
El reconocimiento de voz también sería fácil de implementar, según Allan.
Las desventaja, según Karsten Nohl, miembro del colectivo alemán Security Research Labs, es que saltarse esta forma de identificación es fácil.
"Prácticamente puedes conseguir que cualquier voz suene como otra", advirtió Nohl.
Para llevar el nivel de seguridad un nivel más allá, la autentificación biométrica se puede combinar con otra informaciópn de contexto, como la ubicación por GPS o simplemente la hora.
Por ejemplo, si un usuario trata de conectarse a una hora o desde un lugar inusual, el sistema le puede pedir información adicional para verificar su identidad.
Algunos sistemas de autentificación más complejos y costosos crean una especie de "retrato digital" del usuario para identificarlo.
Compañías como BioCatch pueden combinar datos biométricos de cara y voz con información sobre horas y lugares de conexión y además añadir otro tipo de datos físicos y cognitivos del usuario.
Estas características pueden referirse, por ejemplo, a la altura y los andares de la persona, a si es zurda o diestra, o llegar a incluir información sobre su coordinación manual y visual.
Mediante cámaras, un giroscopio y sensores, el sistema puede completar ese perfil cognitivo del usuario al registrar sus preferencias.
Por ejemplo, al observar cómo dispone las ventanas en la pantalla, con qué rapidez usa la computadora y cuales son su patrones de tecleo o tacto del dispositivo que se quiere proteger.
Finalmente, estos sofisticados sistemas de autentificación pueden estudiar y cuantificar los patrones de respuesta del usuario ante una variedad de "desafíos" escondidos.
Por ejemplo, "el sistema puede introducir un desajuste en la pantalla con respecto a donde cree que el usuario va a poner el dedo", explica Allan.
"Es muy sutil y nada visible, pero suficiente como para que el individuo tenga que hacer un ajuste", enviando información sobre quién es.
Lo que hace diferente a esta forma de autentificación es que es activa o continua: el sistema continúa supervisando el comportamiento y las características del usuario mientras permanezca conectado.
"El beneficio es que con el tiempo tienes una mayor confianza de que el usuario es quien dice ser, y también puedes comprobar que la persona que está usando el sistema es la misma que lo inició", explicó Allan.
Eso es un problema si, por ejemplo, un hacker hace una copia de tu huella dactilar.
Kohl cree que las pruebas biométricas pueden ser menos seguras que las claves largas de dígitos aleatorios.
El problema, dice, es que "las contraseñas largas son simplemente poco prácticas, mientras que algo como una huella dactilar es muy funcional".
¿El motivo?
Según Andras Cser, analista de seguridad de Forrester Research, a pesar de todos los problemas por las frecuentes quiebras de seguridad, las contraseñas proveen un nivel razonable de seguridad a muy bajo precio.
"Es difícil encontrar algo que ofrezca un nivel superior de seguridad por el mismo costo que un sistema de claves", dijo.
"Hay otras maneras de autentificar la identidad, pero muchas compañías no quieren financiarlas", concluyó.
Así que de momento toca seguir llenando la memoria de claves. Recuerde: cuanto más compleja, más segura.
Por Paul Rubens
BBC
Las contraseñas son un sufrimiento. Escogemos
palabras fáciles de recordar que son igualmente fáciles de adivinar para
los hackers.
Pero aún así las olvidamos, y encima las roban con relativa frecuencia.Muchos creen que deberíamos abandonar el uso de contraseñas, pero ¿cuales son las alternativas?
Cara y voz
Según Ant Allan, experto en autentificación de Gartner Research, entre las opciones menos costosas podrían estar las biométricas, utilizando los micrófonos y las cámaras con las que la mayoría de las computadoras y teléfonos modernos ya están equipados."Es difícil encontrar algo que ofrezca un nivel suiperior de seguridad por el mismo costo que un sistema de claves"
Andras Cser, analista de seguridad de Forrester Research
El reconocimiento de voz también sería fácil de implementar, según Allan.
Las desventaja, según Karsten Nohl, miembro del colectivo alemán Security Research Labs, es que saltarse esta forma de identificación es fácil.
"Prácticamente puedes conseguir que cualquier voz suene como otra", advirtió Nohl.
Para llevar el nivel de seguridad un nivel más allá, la autentificación biométrica se puede combinar con otra informaciópn de contexto, como la ubicación por GPS o simplemente la hora.
Por ejemplo, si un usuario trata de conectarse a una hora o desde un lugar inusual, el sistema le puede pedir información adicional para verificar su identidad.
Más difícil todavía: el perfil digital
Algunos sistemas de autentificación más complejos y costosos crean una especie de "retrato digital" del usuario para identificarlo.
Compañías como BioCatch pueden combinar datos biométricos de cara y voz con información sobre horas y lugares de conexión y además añadir otro tipo de datos físicos y cognitivos del usuario.
Estas características pueden referirse, por ejemplo, a la altura y los andares de la persona, a si es zurda o diestra, o llegar a incluir información sobre su coordinación manual y visual.
Mediante cámaras, un giroscopio y sensores, el sistema puede completar ese perfil cognitivo del usuario al registrar sus preferencias.
Por ejemplo, al observar cómo dispone las ventanas en la pantalla, con qué rapidez usa la computadora y cuales son su patrones de tecleo o tacto del dispositivo que se quiere proteger.
Autentificación continua
Finalmente, estos sofisticados sistemas de autentificación pueden estudiar y cuantificar los patrones de respuesta del usuario ante una variedad de "desafíos" escondidos.
Por ejemplo, "el sistema puede introducir un desajuste en la pantalla con respecto a donde cree que el usuario va a poner el dedo", explica Allan.
"Es muy sutil y nada visible, pero suficiente como para que el individuo tenga que hacer un ajuste", enviando información sobre quién es.
Lo que hace diferente a esta forma de autentificación es que es activa o continua: el sistema continúa supervisando el comportamiento y las características del usuario mientras permanezca conectado.
"El beneficio es que con el tiempo tienes una mayor confianza de que el usuario es quien dice ser, y también puedes comprobar que la persona que está usando el sistema es la misma que lo inició", explicó Allan.
Huellas dactilares
Además del costo, según Nohl hay una desventaja en el uso de información biométrica como huellas dactilares o iris: no se pueden cambiar.Eso es un problema si, por ejemplo, un hacker hace una copia de tu huella dactilar.
Kohl cree que las pruebas biométricas pueden ser menos seguras que las claves largas de dígitos aleatorios.
El problema, dice, es que "las contraseñas largas son simplemente poco prácticas, mientras que algo como una huella dactilar es muy funcional".
Contraseñas: baratas y eficaces
Por el momento, el tradicional "nombre de usuario" y "contraseña" sigue siendo de lejos la manera más común de probar tu identidad en línea.¿El motivo?
Según Andras Cser, analista de seguridad de Forrester Research, a pesar de todos los problemas por las frecuentes quiebras de seguridad, las contraseñas proveen un nivel razonable de seguridad a muy bajo precio.
"Es difícil encontrar algo que ofrezca un nivel superior de seguridad por el mismo costo que un sistema de claves", dijo.
"Hay otras maneras de autentificar la identidad, pero muchas compañías no quieren financiarlas", concluyó.
Así que de momento toca seguir llenando la memoria de claves. Recuerde: cuanto más compleja, más segura.
No hay comentarios:
Publicar un comentario