El Centro Nacional de Seguridad Cibernética del Reino Unido canceló la contraseña; de ahora en adelante, deberá usar una clave de acceso.

El NCSC dijo esta semana que ya no recomendaría el uso de contraseñas cuando las claves de acceso estén disponibles. Deberían ser la primera opción de inicio de sesión de los consumidores para todos los servicios digitales porque las contraseñas no son lo suficientemente seguras para resistir las amenazas cibernéticas modernas.


¿Qué es una clave de acceso?

Las autoridades de seguridad describen una clave de acceso como un “sello digital” que le permite iniciar sesión en aplicaciones y sitios web y se almacena en su dispositivo.

Es una forma de inicio de sesión sin contraseña. A diferencia de una contraseña, no se puede robar en un ataque de phishing, en el que se engaña a las personas para que entreguen sus credenciales, que luego pueden aparecer en la web oscura.

Simplemente requiere que su teléfono inteligente o dispositivo confirme que es usted quien intenta iniciar sesión, utilizando métodos biométricos como el reconocimiento facial o el PIN de su teléfono. Esto activa el “sello” (o clave de acceso seguro) que confirma a la aplicación o al sitio web que usted es quien dice ser. Cada cuenta en la que esté registrado tendrá una clave de acceso diferente.

Incluso si se viola una aplicación o un sitio web que utiliza claves de acceso, no será de utilidad para el atacante porque el dispositivo contiene la clave de acceso “privada” necesaria para completar el inicio de sesión.

Las claves de acceso también se pueden sincronizar entre dispositivos.


¿Cómo se configura una clave de acceso?

El NCSC dice que puede acceder a la configuración de privacidad o seguridad de la cuenta en aplicaciones y sitios web que ya usa, o estar atento a las indicaciones del servicio que le solicitan que actualice las claves de acceso. También es posible que se le solicite que configure una al crear una nueva cuenta para una aplicación o sitio web.

Google afirma que algo más del 50% de los usuarios de sus servicios en el Reino Unido tienen una clave de acceso registrada.


¿Por qué son buenas las claves de acceso?

No se trata de contraseñas, que los usuarios puedan engañar o engañar a través de correos electrónicos de phishing o que puedan encontrarse en la web oscura.

El año pasado, investigadores de Cybernews, una publicación de tecnología en líneadijeron que tenían Encontré miles de millones de credenciales de inicio de sesión.. Los conjuntos de datos tenían el formato de una URL, seguida de los datos de inicio de sesión y una contraseña. Los expertos se mostraron escépticos ante el informe y dijeron que los datos probablemente ya estuvieran circulando en línea y que muchos de los detalles podrían duplicarse. Sin embargo, dijeron que enfatizaba la necesidad de actualizar las contraseñas periódicamente y adoptar medidas de seguridad estrictas, como la autenticación de dos factores, donde se pide a los usuarios que proporcionen otra forma de verificación junto con su contraseña.

“Las contraseñas nunca han sido una solución perfecta desde la perspectiva del usuario porque necesitamos seguir agregando cosas para intentar hacerlas más seguras”, dijo Dave Chismon, especialista senior en tecnología del NCSC. “Y, sin embargo, siguen siendo susceptibles al phishing y la seguridad adicional que implica hace la vida más difícil para los usuarios.

“Aunque la tecnología es compleja, para un usuario las claves de acceso son más rápidas y sencillas que recordar una contraseña o pasar por una autenticación de dos factores”.


¿Es vulnerable el reconocimiento facial?

Es difícil eludir los controles biométricos en un dispositivo. Alan Woodward, profesor de ciberseguridad de la Universidad de Surrey, afirma que el reconocimiento facial ha mejorado significativamente.

“No sólo se han mejorado los algoritmos de reconocimiento, sino que los dispositivos ahora incluyen ‘pruebas en vivo’ para evitar el uso de imágenes. Como ocurre con toda la ciberseguridad, es un juego de golpear al topo. Las estrategias de los piratas informáticos mejoran y las contramedidas también mejoran”, afirma.

Podría haber un problema, por ejemplo, si un familiar o pareja conoce el PIN de su teléfono. Los expertos dicen que una defensa obvia contra esto es mantener su PIN privado, incluso de los miembros de la familia.


¿Qué otras precauciones deben seguir las personas?

Una gran amenaza para la ciberseguridad personal de las personas es su propio comportamiento. “La mayoría de los ataques contra individuos todavía ocurren debido a una falta de higiene cibernética básica; lograr los fundamentos correctos realmente funciona”, dijo Chismon.

Algunas recomendaciones básicas son obtener claves de acceso o, en caso de utilizar contraseñas, utilizar autenticación de dos factores. Otra es usar siempre contraseñas segurasespecialmente uno fuerte y separado para su cuenta de correo electrónico. Y utilice un administrador de contraseñas, que crea y almacena contraseñas de forma segura.

Debe actualizar las aplicaciones y el software operativo de sus dispositivos con regularidad. Los ataques de phishing, en los que los atacantes intentan acceder a sus datos de inicio de sesión o engañarlo para que descargue software malicioso, se pueden evitar buscando (sin hacer clic en) correos electrónicos, enlaces y archivos adjuntos de apariencia dudosa.

Las contraseñas más comunes del mundo parecen una bendición para los piratas informáticos. Según Nordpass, una aplicación de gestión de contraseñas que almacena contraseñas de forma segura, la contraseña más utilizada (según un análisis de violaciones de datos públicos y almacenes de datos de la web oscura) es “123456”. Otros en el top 10 son “admin”, “contraseña” y “admin123”. Si estas son sus contraseñas, entonces las claves de acceso definitivamente son para usted.

Fuente