¿Por qué los nombres de usuario y contraseñas son una cosa del pasado, y cómo hacer frente a esta

Las contraseñas son una forma de vida ahora. Es difícil imaginar lo que sería el internet como sin ningún tipo de contraseñas, ¿verdad? Sin embargo, si contemplamos la idea de una contraseña ni por un momento, nos damos cuenta de que las contraseñas no son muy seguros. De hecho, la mayoría de los expertos en seguridad ya saben esto, sin embargo, aquí nos siguen utilizando contraseñas. ¿Por qué?

Con todas las demás bases de datos y tarjeta de crédito escándalo hackeado que se produce, se hace más evidente que no podemos depender de contraseñas por mucho más tiempo. Pero si no contraseñas, ¿qué más hay?

¿Por que empezamos a utilizar contraseñas

Los antiguos romanos tenían un sistema de consignas que se utilizaron para probar la identidad y autoridad de uno. Por extensión, consignas fueron usados ​​para ganar la entrada en lugares secretos o para obtener acceso a recursos privados. Se parece mucho a las contraseñas modernos, ¿verdad? Estas consignas fueron cambiados tan frecuentemente como una vez al día y resultaron muy eficaces.

Con el tiempo, evolucionó en consignas contraseñas y contra-contraseñas, donde un centinela presentaría una pregunta críptica o frase y esperar una respuesta predeterminada. Piense en la pregunta de seguridad de un sitio web moderno y que tienes la idea correcta.

contraseñas-se-obsoletas-orígenes-y-historia

Vídeo: KING CLAVE - MI CORAZÓN LLORÓ

Por ejemplo, en la batalla de Normandía, soldados estadounidenses pronunciadas “flash” cuando se enfrentan a grupos desconocidos en el campo. Respondiendo con “Thunder”, soldados podían demostrar que eran verdaderamente aliados en lugar de espías o impostores.

Vídeo: Arturo Leyva - Tu Ya Eres Cosa Del Pasado (Cover)

Las computadoras tienen sus raíces en el ejército, por lo que es una sorpresa que adoptamos el contraseña mecanismo de acceso especializado? Hemos hecho algunos avances - como atar una contraseña directamente a un nombre de usuario para las cuentas personales - pero el concepto ha existido desde hace miles de años.

Contraseñas: La enorme: ruidoso

Las contraseñas nos han servido bien, no hay duda de eso. Sin embargo, no son perfectos. Ni por asomo. De hecho, el concepto de una contraseña tiene un defecto evidente que nunca puede ser fijado: las contraseñas son todo o nada.

Hemos puesto mucho esfuerzo en escoger una contraseña segura y asegurarse de que los datos sensibles se cifra, pero nada de eso importa una vez que alguien conoce la contraseña en sí. Una vez que la tienen, a lo largo del juego. En esencia, la protección de contraseña es seguridad por oscuridad, una práctica de seguridad que está universalmente lambasted como débil e ineficaz.7 maneras para compensar las contraseñas que son a la vez seguro & Memorable7 maneras para compensar las contraseñas que son a la vez seguro & MemorableTener una contraseña diferente para cada servicio es una necesidad en el mundo online de hoy en día, pero hay una terrible debilidad de las contraseñas generadas al azar: es imposible recordarlos todos. Pero ¿cómo es posible recordar ...Lee mas

contraseñas-se-oudated-seguridad-por-oscuridad

¿Qué pasaría si las contraseñas con cuestiones de seguridad combinadas? Esa parece ser la solución típica usada por los bancos y otros lugares que ofrecen cuentas seguras, pero si se piensa en ello, las cuestiones de seguridad son sólo las contraseñas en un envoltorio diferente y sufren el mismo problema de la utilización de la oscuridad de la seguridad.

Dicho esto, hay un montón de otros puntos débiles en el uso de contraseñas en la era de Internet:

  • La mayoría de los usuarios no quieren preocuparse de memorizar una contraseña compleja y por lo tanto por defecto a utilizar una contraseña simple que es fácil de adivinar.
  • La mayoría de los usuarios utilizan la misma contraseña para varias cuentas, lo que resulta en una llave que abre decenas (o cientos) de puertas.
  • La mayoría de los usuarios ni siquiera mantener sus contraseñas en secreto. Todo, desde Netflix cuentas para cuentas bancarias a cuentas web a las cuentas de videojuegos a menudo son compartidos entre amigos, familiares e incluso desconocidos.
  • El cifrado y el secreto son inútiles contra keyloggers. El problema no se limita a las computadoras. ¿Alguna vez ha visto una comprometida ATM?

¿Cuáles son las Alternativas disponibles?

Autenticación de dos factores es cada vez más popular en estos días. A diferencia de la combinación de contraseña + pregunta de seguridad, que básicamente pide dos instancias de la misma tipo de la información, la autenticación de dos factores requiere dos diferentes tipos de la prueba de identidad, como la contraseña + teléfono móvil.¿Qué es la autenticación de dos factores, y por qué se debe utilizar¿Qué es la autenticación de dos factores, y por qué se debe utilizarautenticación de dos factores (2FA) es un método de seguridad que requiere dos maneras diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo pagar con una tarjeta de crédito no sólo requiere la tarjeta, ...Lee mas

Y esa es la dirección en la que la seguridad necesita moverse. Dado que las contraseñas son intangibles, pueden verse comprometidas por conocimiento por sí solo. Tener algún tipo de prueba física de la identidad es una medida más fuerte de la seguridad.

contraseñas están desfasadas-USB-clave-alternativo

Por ejemplo, unidades USB se pueden convertir en las teclas físicas. La práctica no se ha generalizado aún, pero parece que podría tener muchos usos prácticos. ¿Qué pasa si los certificados de seguridad USB fueron entregados y utilizados de tal manera que ciertos sitios web sólo se conceda el acceso, mientras que la unidad USB estaba enchufado?5 usos para una memoria USB que no sabías acerca5 usos para una memoria USB que no sabías acercaTodos hemos utilizado las memorias USB para transportar archivos entre ordenadores y la copia de seguridad de nuestros archivos, pero hay otras cosas interesantes que puedes hacer con un lápiz de memoria USB.Lee mas

Biometría - el uso de características humanas para control de acceso - es otra área que merece más la búsqueda. Una vía posible sería usar una cámara instantánea como una contraseña a través de la magia de reconocimiento facial. Otras rutas incluyen huellas digitales, escaneos de iris y reconocimiento de voz.

contraseñas-se-anticuados-biometría-alternativo

Hay un inconveniente crítico, sin embargo, y esa es la posibilidad de perder el acceso debido a la desfiguración, la amputación, laringitis, o peor. También está el hecho de que la autenticación tendría que ser lo suficientemente estrictas para no ser engañado por impostores / fotos / grabaciones, pero lo suficientemente leve para dar cabida a las fluctuaciones del día a día en la apariencia, voz, etc.

Por último, algunos sugieren el uso de chips RFID o NFC dispositivos en lugar de una contraseña, lo que le permite “golpe” a su manera a través de seguridad- en otras palabras, una tarjeta de acceso glorificado. Pero estos también tienen sus inconvenientes. RFID puede ser interceptada y dispositivos NFC son inseguros.RFID puede ser hackeado: Así es como, & Lo que usted puede hacer para mantenerse a salvoRFID puede ser hackeado: Así es como, & Lo que usted puede hacer para mantenerse a salvo¿Cuánto sabe usted acerca de los chips RFID? ¿Sabe usted cuántos usted está llevando en un momento dado? ¿Sabe usted qué información es almacenada en ellos? ¿Sabe usted lo cerca que un hacker ...Lee mas

¿Cuál es la quita? Asegúrate de utilizar contraseñas seguras, mantener buenos hábitos de seguridad, y ayudar a educar a otros. A pesar de que está atrapado el uso de contraseñas, por ahora, esperamos con impaciencia el día en que las contraseñas se convierten en noticia vieja.

¿Qué piensas? ¿Se abrazan el uso de contraseñas o prefieres que nos alejamos de ellos por completo? ¿Qué otras alternativas están ahí fuera? Comparte con nosotros en los comentarios!

Artículos Relacionados