Estimated reading time: 5 minutos
Las contraseñas protegen nuestras cuentas en línea, por lo que no hay posibilidad de utilizar contraseñas débiles.
Los piratas informáticos son ahora más listos que nunca. Las contraseñas que hemos estado utilizando durante años ya no bastan para mantenernos a salvo. Por ello, están surgiendo nuevas tendencias relacionadas con las contraseñas.
Por ejemplo, la autenticación sin contraseña, la verificación en dos pasos, las contraseñas que contienen caracteres invisibles y las claves de un solo uso son algunas de ellas. Todo ello facilita la creación y almacenamiento de contraseñas complejas sin riesgo de olvidarlas.
Pero la verdadera pregunta es ¿CÓMO? ¿Cómo van a proteger estas estrategias su cuenta en tiempos difíciles? ¿Cuál debería utilizar? Lea esta guía para saberlo.
- Autenticación sin contraseña
Una forma moderna de iniciar sesión es la autenticación sin contraseña.
El método consiste en no utilizar en absoluto las contraseñas tradicionales. En su lugar, la identidad se verifica a través de otros métodos, como la biometría, las claves de seguridad, etc.
Este enfoque minimiza el riesgo de ataques relacionados con la contraseña.
El inicio de sesión biométrico es el tipo más común de autenticación sin contraseña. Para ello se utilizan huellas dactilares, reconocimiento facial y reconocimiento de voz.
Seguro que alguna vez has utilizado la opción de escaneo de huella dactilar en teléfonos móviles u ordenadores de sobremesa para desbloquear el dispositivo. ¿Verdad? Esa es una demostración perfecta de la autenticación por huella dactilar.
Las claves de seguridad también pueden utilizarse para la autenticación sin contraseña.
Se trata de dispositivos físicos que se conectan mediante USB o Bluetooth para verificar la identidad del usuario. Al ser un dispositivo físico, es difícil acceder a ellos o robarlos a distancia.
- Autenticación multifactor (AMF)
La autenticación multifactor (AMF), como su nombre indica, es una medida de seguridad que requiere múltiples formas de identificación para acceder a una cuenta.
Pero, ¿cómo funciona la AMF? Se basa en dos tipos de autenticación: una es la contraseña, que conoces, y otra es la que tienes, que puede ser:
Se envía un código de un solo uso a tu teléfono
Un escáner de huellas dactilares
Una clave de seguridad
Una respuesta a una pregunta secreta
Así, en lugar de confiar únicamente en una contraseña, los usuarios deben proporcionar una prueba adicional de identidad.
Aunque se haya descifrado la contraseña, nadie podrá entrar en la cuenta con ella, ya que seguirá necesitando el segundo factor de autenticación para acceder.
Esto añade una capa adicional de seguridad al proceso de inicio de sesión.
La AMF se ha convertido en un método común que se utiliza en banca, redes sociales, cuentas corporativas y muchas otras plataformas y lugares. Muchas organizaciones exigen ahora a sus empleados que activen la AMF para proteger los datos de la empresa.
3. Crear contraseña con caracteres invisibles
Una forma menos conocida pero eficaz de proteger las contraseñas es utilizar caracteres invisibles.
Los caracteres invisibles son caracteres Unicode especiales que no son visibles al escribirlos, pero que existen digitalmente. Pueden añadirse a las contraseñas sin cambiar su apariencia.
Por ejemplo, una contraseña puede parecerse a «mypassword» pero contener en realidad 4 caracteres invisibles, es decir, un total de 14 caracteres digitales.
Aquí está el truco: los bots que los hackers utilizan en los ataques de fuerza bruta prueban diferentes combinaciones de contraseñas a través de los caracteres y símbolos ASCII (los del teclado). Si añades espacios invisibles, sus combinaciones nunca serán válidas.
Esto hace que sea mucho más difícil de adivinar o descifrar tanto para los atacantes como para las herramientas de descifrado de contraseñas.
Mencionando de nuevo, no se puede acceder a los caracteres invisibles a través del teclado típico. En su lugar, los usuarios deben utilizar herramientas especiales.
Por ejemplo, Texto invisible de Editpad es una de estas herramientas. Si quieres poner en práctica esta estrategia, puedes utilizar esta herramienta u otra de tu elección para acceder a estos caracteres y utilizarlos.
Todo lo que tienes que hacer es abrir el sitio web de la herramienta y hacer clic en el botón Copiar para obtener los caracteres vacíos. Más tarde, podrás utilizarlos para crear contraseñas mejores y más seguras.
Sin embargo, los usuarios deben asegurarse de que la plataforma para la que establecen la contraseña admite dichos caracteres antes de confiar en ellos.
4. Contraseñas de un solo uso o caducadas
Otra tendencia prometedora es el uso de contraseñas de un solo uso/con caducidad limitada.
Las contraseñas tradicionales siguen siendo las mismas hasta que los usuarios las cambian manualmente. En cambio, las contraseñas de un solo uso (OTP) son de un solo uso y caducan al cabo de un tiempo.
Supongamos que un hacker consigue tu contraseña. La buena noticia es que no podrán volver a utilizarla, ya que caducaría al segundo uso.
Las OTP se utilizan habitualmente en banca, transacciones en línea y aplicaciones de alta seguridad.
Mientras que algunos servicios envían una nueva contraseña de un solo uso cada vez que un usuario inicia sesión, unos pocos utilizan contraseñas de un solo uso basadas en el tiempo (TOTP) para llevar la seguridad al siguiente nivel.
Estas contraseñas caducan al cabo de poco tiempo, normalmente entre 30 y 60 segundos. Esto reduce aún más el riesgo de acceso no autorizado.
Conclusión
Con los avances tecnológicos, los hackers son listos y tienen acceso a herramientas avanzadas para vulnerar las contraseñas de seguridad. Una forma de salvarse es adoptar nuevas medidas de seguridad.
Tú o cualquiera que se tome en serio la seguridad de sus contraseñas puede utilizar la autenticación sin contraseña, MFA, caracteres invisibles en las contraseñas y/o contraseñas de un solo uso para proteger sus cuentas.
Muchas empresas y plataformas online ya están aplicando estas tendencias para proteger a los usuarios.
Manténgase informado sobre las últimas tendencias en seguridad y utilice estos métodos avanzados. Asegúrate de proteger tus cuentas online y minimiza el riesgo de ciberataques.