Autenticación sin contraseñas: ¿Estamos preparados para abandonarlas por completo?

ECONOMÍA - Tecnología 18 de noviembre de 2021 Por Redacción
ESET, compañía pionera en antivirus y experta en ciberseguridad, analiza los beneficios y retos para la implantación de la autenticación sin contraseñas
estudiar
estudiar

Madrid, 18 de noviembre de 2021 – Desde hace algún tiempo se viene barajando la posibilidad de abandonar las contraseñas como principal método de autenticación en nuestras cuentas y dispositivos. Si bien nos han acompañado durante décadas, en los últimos años se ha demostrado que no suponen muchos impedimentos para que un atacante consiga su objetivo.

    Teniendo en cuenta que muchos usuarios siguen utilizando contraseñas fácilmente predecibles y que incluso las reutilizan en múltiples sitios online, no debería extrañarnos que los delincuentes sigan obteniendo acceso a todo tipo de cuentas y servicios, ya sea porque roban estas credenciales a los usuarios o directamente a las empresas encargadas de custodiarlas.

    Es por eso por lo que empresas como Microsoft han empezado a apostar por un mundo sin contraseñas o, al menos, no como las conocíamos hasta ahora. Esto facilitaría mucho la vida tanto a usuarios como a responsables de equipos de seguridad, y a pesar de que una de las compañías de software más importantes abogue por este mundo sin contraseñas, aún son pocas las empresas que se atreven a dar este paso.

    Cuando las contraseñas ya no cumplen su función

    Se calcula que, actualmente, cada usuario tiene que recordar decenas de contraseñas tanto de cuentas personales como corporativas. Esto es algo que dificulta su generación y gestión, y aunque existen soluciones para gestionarlas incluidas en soluciones de seguridad, muchos usuarios optan por el camino fácil, generando contraseñas predecibles y reutilizándolas.

    Desde el punto de vista de la ciberseguridad, el problema de las contraseñas se encuentra ampliamente documentado y son un objetivo principal de los atacantes, a los que cada vez les resulta más fácil robarlas o averiguarlas. Una vez obtenidas, los atacantes pueden hacerse pasar por usuarios legítimos para enviar correos maliciosos, sortear las defensas de una red corporativa y conseguir persistencia en estas redes durante varias semanas o incluso meses, lo que les permite preparar ataques con un mayor impacto.

    El cambio a un sistema de autenticación sin contraseñas supone un salto grande para la mayoría de las empresas, ya sea utilizando una app que utilice sistemas biométricos, una llave de seguridad o un código de un solo uso. En ese sentido, ESET, compañía pionera en protección antivirus y experta en ciberseguridad, revela los principales beneficios para la implantación de la autenticación sin contraseñas:

    • Una mejora en la experiencia de usuario: haciendo el acceso a cuentas y servicios más fáciles y sin la necesidad de que los usuarios tengan que recordar sus contraseñas.
    • Mejoras en la seguridad: al no haber contraseñas que robar, las empresas se pueden olvidar de una de las principales puertas de entrada, responsable de la mayoría de las brechas de seguridad de los últimos meses. Como mínimo, se está consiguiendo que los atacantes se tengan que esforzar más para conseguir su objetivo.
    • Reducción de costes y daño reputacional: al reducir la probabilidad de ser víctimas de amenazas relacionadas con el robo de contraseñas y de filtraciones de información, también se reducen los costes asociados con el reseteo de contraseñas e investigación de incidentes.

    Sin embargo, la autenticación sin contraseñas no es la panacea que podríamos pensar y aún existen desafíos a los que debemos enfrentarnos. ESET destaca también cuatro de los principales retos en la implantación definitiva de la autenticación sin contraseñas:

    • La seguridad al 100 % no está asegurada: aquellos que utilicen el SMS para obtener los códigos de verificación están expuestos a los ataques de SIM Swapping. Además, si los atacantes consiguen comprometer los dispositivos que se encargan de generar estos códigos, también serán capaz de obtenerlos.
    • La biometría no es infalible: en el caso de que los usuarios utilicen una característica física que no se puede cambiar, la seguridad de las cuentas puede verse comprometida si un atacante consigue acceder a esta información biométrica. De hecho, ya hay técnicas que se están desarrollando e incluso utilizando para sortear las tecnologías de reconocimiento facial y de la voz.
    • Costes de la implementación: dependiendo de los mecanismos de autenticación elegidos para sustituir a las contraseñas, los costes pueden variar sustancialmente. En el caso de usar tokens físicos el coste puede dispararse, pero, en el lado opuesto, las aplicaciones instaladas en dispositivos móviles pueden hacer que este coste sea mucho más manejable.
    • Resistencia por parte de los usuarios: si las contraseñas han sobrevivido durante tanto tiempo, a pesar de sus problemas, ha sido en buena parte debido a que los usuarios saben instintivamente cómo utilizarlas. Imponer un cambio tan importante puede ser más fácil en un entorno de gran empresa, donde los usuarios no tienen más remedio que seguir las reglas, pero en entornos de pequeña y mediana empresa este cambio puede costar más de lo deseado, por lo que se deben implementar aquellos cambios que sean menos molestos y más intuitivos.

    Josep Alborsdirector de investigación y concienciación de ESET España, concluye: “Con el aumento del uso de servicios online y el teletrabajo provocados por la situación sanitaria actual, se ha puesto de manifiesto la necesidad de contar con mecanismos de autenticación más robustos si se quiere mitigar el impacto que tienen los ciberataques en empresas de todos los tamaños. El abandono de las contraseñas puede ser posible empezando por utilizar el smartphone como centro de esta nueva estrategia, aunque solo con el tiempo comprobaremos si esto se produce de forma generalizada”.

    logoD7-200

    Si quieres publicar artículos, fotografías o vídeos, envía el material junto con tus datos a [email protected], el material será moderado y si está todo correcto publicado. ¡Participa!

    Te puede interesar