Etiqueta: iris

Cómo mantener una buena gestión de las contraseñas

Entre otras festividades, hoy se celebra el Día Mundial de la Contraseña, y con más dudas que nunca, pues la supervivencia de éstas no está del todo clara. Tecnologías como el reconocimiento biométrico, tokens virtuales o los dobles factores de autenticación están sustituyendo al incordio de las consignas alfa numéricas. La estadística dice que una de cada tres personas aún mantiene sus dispositivos sin bloquear porque les resulta muy fastidioso introducir códigos constantemente. Además, cada internauta maneja una media de 17 claves diferentes.

Mientras pasa el tiempo cambia la modalidad de este servicio, el propósito de este día, que se celebra desde hace tres años, es concienciar a los ciudadanos de la importancia de utilizar esta tecnología para mantener alejados a los delincuentes de posibles robos.

Los hábitos siguen siendo malos. El famoso 123456, nombres de mascotas, fechas de cumpleaños, mucha gente sigue inspirándose en su información personal, algo que facilita su memorización, algo que convierte a las contraseñas en especialmente vulnerables. Por ello, la contraseña ideal debe combinar mayúsculas, minúsculas, números y símbolos y contener al menos ocho caracteres.

La empresa de seguridad informática ESET ha elaborado una lista de recomendaciones, que no por básicas dejan de ser valiosas:

  • No compartir las contraseñas con nadie ni escribirlas o enviarlas por servicios de mensajería. La única forma de mantener su seguridad es recordándolas.
  • Utilizar claves diferentes para cada aplicación o programa, de forma que si, alguien roba a una contraseña no pueda acceder a ningún otro servicio.
  • Crear contraseñas fuertes, que combinen mayúsculas, minúsculas, números y símbolos.
  • Modificar los códigos de forma regular o cuando se sospeche de un posible ataque.

Las amenazas de las contraseñas tradicionales

La comodidad y la sofisticación van irrumpiendo poco a poco en el mundo de las contraseñas. No por ello, deja de cobrar importancia el hecho de mantener contraseñas fuertes y seguir los consejos antes expuestos. Pero, ¿cuáles son las nuevas tendencias?

  • Un doble factor de autenticación como complemento a las contraseñas para añadir una capa de seguridad adicional, ya sea a través del móvil o de aplicaciones de firmas de seguridad reconocidas, que permiten proteger el acceso a la información confidencial de la empresa y a sus servicios críticos, minimizando el riesgo de intrusiones en la red corporativa en caso de pérdida de contraseñas de acceso.
  • Por otro lado encontramos las llaves USB personalizadas y cifradas en las que se guardan las credenciales de acceso a todas las aplicaciones.
  • Herramientas gratuitas como Latch, una especie de candado personal para evitar accesos no autorizados a los servicios más utilizados.
  • También encontramos soluciones de biometría, ya sean desde las más comunes, como la lectura de huellas dactilares, hasta otras más avanzadas, como las de reconocimiento de iris o hasta de la forma de la oreja, o acelerómetros en la muñeca para monitorear diferentes registros.
  • Contraseñas en wearables. Ya existen pulseras que miden el pulso cardíaco y que se utilizan como alternativas a las contraseñas ya que identifican al usuario de forma remota, incluso para realizar pagos.
  • Tokens virtuales que utilizan información previamente registrada y muestran una imagen única generada de forma temporal en la pantalla del dispositivo.

Redacción

 

Autenticación biométrica se impondrá en dispositivos móviles

Autenticación biométricaLa proliferación de dispositivos móviles en el trabajo exigirá un equilibrio entre la seguridad y lo funcional. Su poderosa irrupción está obligando a las organizaciones a revisar y modificar sus políticas tecnológicas, ya que la información –blindada antes en PC y servidores con fuertes contraseñas– ahora circula sin control por muchos equipos móviles.

Gartner estima que en 2016, el 30% de las empresas habrán optado por sistemas de autenticación biométrica en los dispositivos móviles de sus empleados, comparado con el 5% actual.

“Los usuarios móviles se resisten férreamente a los métodos de autenticación que toleraban en sus PC, pero siguen siendo necesarios para acceder de forma segura a la información”, explicó Ant Allan, vicepresidente de investigación de Gartner. “Los responsables de la seguridad informática deben gestionar las expectativas de los usuarios de dispositivos móviles y ofrecer una experiencia válida, pero sin comprometer la seguridad de la organización”, añadió.

Esta firma de consultoría elaboró un informe al respecto en el cual asegura que, a pesar de que la mayoría de las organizaciones utiliza contraseñas robustas en las computadoras portátiles, no lo hace igual con los smartphones y tablets, aunque tengan la misma capacidad de acceder a información valiosa y datos críticos, en esos casos, el nivel de seguridad es menor.

Teniendo en cuenta el fuerte ritmo de crecimiento de estos dispositivos, la alarma es todavía más justificada. Además, las claves y contraseñas que se emplean en los sistemas centrales de una organización resultan incómodas o inapropiadas para los dispositivos móviles.

Ante ello, la consultora concluye que los sistemas biométricos de autenticación verán un resurgimiento, al ofrecer mayor seguridad, además de comodidad para el usuario. Incluso, algunos sistemas ya utilizan sistemas de reconocimiento de voz, de los rasgos faciales, y se pueden conjugar con contraseñas.

Incluso el propio dispositivo móvil proporciona un buen número de información contextual del usuario, de forma pasiva. Esta combinación de autenticación biométrica y pasiva contextual ofrece garantías suficientes para cualquier empresa y resulta mucho más cómoda que cualquier sistema de contraseñas, constata el citado informe.

No obstante, estos métodos de autenticación tendrán que convivir con los de dispositivos anteriores, servidores y equipos PC, como reconoce el propio Allan. “Adoptar todos los métodos de autenticación posibles resulta insostenible, por lo que deben ser compatibles entre sí”, concluyó.