La revista Security Magazine reveló que el número de contraseñas robadas aumentó un 300% desde 2018, hecho que compruba la poca eficacia de las claves de autentificación. Ante esto, la empresa de ciberseguridad Appgate comparte una serie de datos relevantes que podrían solucionar la problemática.

Si las organizaciones desean continuar con este método para resguarda la información que poseen, deberán tomar en cuenta lo siguiente:

  1. Conocimiento: Esta categoría resulta ser de las menos efectivas para implementar una autentificación segura. La razón es que se vuelve sencillo manipular estas credenciales.
  2. Posesión: Se refiere a algo que se posee y corresponde a una autenticación fuerte porque manipularla es difícil. Sin embargo, el que los usuarios cuenten con algo físico no resulta infalible.
  3. Inherente: De todas las categorías esta es la más efectiva, pues replicar características humanas es de las acciones más complicadas para un ciberdelincuente.

Sigue la información sobre la economía y el mundo de los negocios en Forbes Centroamérica

El vicepresidente de ventas de Appgate, David López, explica que estas categorías resultan insuficiente para lograr una autentificación exitosa:

“Ninguna de estas tres categorías es suficiente para aplicar con éxito una autenticación segura, por lo que es necesario utilizar al menos dos modelos que pertenezcan a diferentes categorías. Algo que el usuario sabe (conocimiento) combinado con algo que es (inherente), protege de manera más eficiente”.

Rumbo a una autentificación segura

Appgate reconoce las ventajas y desventajas que implican establecer un modelo de autentificación infalibre. Por ello, resulta necesario evaluar el la forma en que ésta evolucionó a lo largo de los años.

El primer sistema se concibió en los años 60 en el MIT, con más de cinco décadas las contraseñas aún no resultan seguras. Sus principales características fueron su rentabilidad y factibilidad para instalarlas, empero esto también debilitó su eficacia.

Los hard tokens se patentaron en los 80 y proporcionaban una contraseña de uso único. Por medio de un número aleatorio que cambiaba periodicamente resultó ser complicado de manipular y se convirtió en un método obsoleto.

El siguiente paso fue el reconocimiento de dispositivos a gran escala por medio de los cookies creados a finales de los 90. Han evolucionado constantemente, sin embargo, el empleo de un Remote Access Trojan (RAT) inabilita su potencial fácilmente.

Para el año 2000 los SMS engendró la distribución de contraseñas en dispositivos digitales. Es sencillo utilizarlo, aunque el mayor inconveniente para los usuarios se presenta cuando pierden el teléfono o el número con el cual registraron la clave.

Posteriormente, Blackberry fue de los primeros en utilizar las notificaciones push, cuya acción fue secundada por Google y Apple en 2009 y 2010. Mediante un mensaje pop-up se le posibilita al usuario acceptar un intento de inicio de sesión, lo que terminó por reforzar el nivel de los dispositivos, pero de nueva cuenta se convierte en un problema cuando no se tiene acceso al mismo.

Le invitamos a seguirnos en la cuenta de Twitter

La biometría de huellas dactilares, popularizada por Apple en 2013, este método solicita al usuario confirmar su identidad a tarvés de las huellas dactilares, uno de los factores más difíciles de replicar por los estafadores.

Seguido de éste, la autenficiación QR lanzada por WhatsApp en 2015 otorgó a los individuos un código único para lograr una autentificación rápido, cómoda y segura, mas sólo se utiliza en procesos fuera de banda.

Por último y el más reciente es la biométrica facial, sistema que revolucionó los conceptos antiguos de ciberseguridad. Pese a esto, las desventajas salen a relucir cuando se habla de iluminación y ángulo de la cara del usuario, misma que puede reemplazarse con una foto o video.

“Será interesante ver cómo siguen evolucionando los distintos sistemas de autenticación. Es probable que la biometría sea el camino del futuro y que eliminará las contraseñas por completo. Los datos y el análisis del contexto basados en el comportamiento habitual del usuario proporcionan una visión más amplia, por lo que suponen un reto para el usuario sin causarle problemas”, añade López.

Cada método brinda amplias posibilidades, aunque sólo resultará verdaderamente seguro si se combina con otro tipo de alternativas. Utilizar múltiples modelos de autentificación ofrecerá mayor tranquilidad a las empresas.