As senhas estão se tornando uma coisa do passado?

¿Las contraseñas se están convirtiendo en cosa del pasado?

Las contraseñas todavía se utilizan ampliamente, pero gradualmente se están volviendo menos frecuentes a medida que surgen métodos de autenticación más nuevos, más convenientes y más seguros.

Estratégia de senha

Exabeam "Con el respaldo de pesos pesados ​​como Amazon, Google y Microsoft, la eliminación de contraseñas está ganando impulso".

Las contraseñas no son la única forma de autenticarse

La autenticación multifactor (MFA) es la práctica de utilizar más de un método de autenticación para verificar que los usuarios son quienes dicen ser. Por ejemplo, un sistema de acceso a banca por Internet puede requerir que los clientes ingresen su nombre de usuario y contraseña y luego un código que se envía a su teléfono celular mediante un mensaje de texto. Con este método, un hacker tendría que tener acceso no sólo a las credenciales sino también al teléfono del cliente para acceder a su cuenta.

A continuación se muestran algunos otros métodos de autenticación empleados actualmente. A medida que se utilicen más, las contraseñas se utilizarán cada vez menos. El siguiente vídeo también describe algunos de ellos:

Biometria

La biometría son atributos físicos que identifican de forma única a las personas. Como siempre los tenemos con nosotros, son fáciles de usar.

  • Huellas digitales. No hay dos personas que tengan la misma huella digital, por lo que este método puede verificar definitivamente la identidad de un individuo. Un ejemplo de esta tecnología es el iPhone 5S, que incluye Touch ID como opción de verificación.
  • Reconocimiento facial. Dispositivos como el smartphone Google Pixel incluyen el reconocimiento facial como opción de verificación. En lugar de ingresar un código o patrón complicado, el usuario puede simplemente levantar el teléfono y apuntarlo a la cara para obtener acceso.
  • Reconocimiento de iris. El reconocimiento de iris es similar al reconocimiento facial, pero utiliza sólo el iris del ojo para verificar la identidad.

Notificaciones push

De manera similar a un código de acceso, la autenticación mediante notificación push (también conocida como “enlace mágico”) requiere acceso a un dispositivo móvil o cuenta de correo electrónico específicos. Cuando un usuario solicita acceso a un sitio web, recibe un enlace por mensaje de texto o correo electrónico y debe activar el enlace para obtener acceso. Normalmente, el enlace caduca después de ser utilizado o después de un cierto período de tiempo.

Claves de seguridad

Las llaves de seguridad de hardware se conectan a dispositivos de hardware mediante tecnología USB, USB-A, USB-C, NFC y Bluetooth. Algunos de ellos incluyen autenticación de huellas dactilares para usuarios que desean identificación biométrica para dispositivos que no la utilizan. Las llaves de seguridad son lo suficientemente pequeñas como para llevarlas a cualquier lugar y la mayoría de ellas se pueden adjuntar a un llavero.

Módulos de seguridad de hardware

Los módulos de seguridad de hardware (HSM) son dispositivos físicos que sirven aplicaciones específicas. Vienen en diferentes formatos, incluidas tarjetas PCI Express integradas, dispositivos conectados a Ethernet y dispositivos conectados a USB. Permiten operaciones criptográficas y protegen claves criptográficas.

Considere alternativas de contraseña

Si su empresa requiere contraseñas para acceder a los sistemas internos, recuerde que administrar contraseñas, sin mencionar recuperarlas si se olvida alguna, consume tiempo que sus empleados podrían dedicar a tareas más valiosas. Este tiempo puede llegar a decenas o incluso cientos de horas al año si se multiplica por toda su fuerza laboral. Imagínese la investigación, planificación e innovación que se podría realizar durante este tiempo.

Además, si su empresa desarrolla aplicaciones o software para clientes, el uso de contraseñas puede promover una experiencia de cliente (CX) negativa, lo que puede contribuir a la pérdida de lealtad, negocios e ingresos. Teniendo en cuenta estos importantes factores, los líderes empresariales deberían comenzar a considerar qué otros métodos podrían tener más sentido para que los empleados y clientes los utilicen a medida que las contraseñas se vuelven cada vez más una cosa del pasado.

Fuente: BairesDev

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.