Noticias

El 45% de las contraseñas se puede hackear en menos de un minuto

La tecnología de seguridad alrededor de las contraseñas cada vez debe ser más robusta. Con el tiempo, los ciberdelincuentes generan nuevas formas de acceder a los datos de otras personas y por ello también es necesario estar al tanto de las últimas novedades para proteger la información. De acuerdo con un reciente estudio de la firma de ciberseguridad, Kaspersky, en donde se analizó la resistencia de 193 millones de contraseñas comprometidas y disponibles en la web oscura, en el 45% de los casos las claves fueron adivinadas en menos de un minuto . Por otra parte, el 14% se pudo adivinar entre un minuto y una hora; el 8% entre una hora y un día; el 6% entre un día y un mes; y tan sólo el 4% (equivalente a 8 millones de las cuentas) fueron tan resistentes como para ser hackeadas en un periodo de un mes a un año.

Los expertos de Kaspersky señalaron que los atacantes no requieren de conocimientos profundos ni equipos costosos para descifrar contraseñas, pues en la actualidad las claves de ocho letras son comunes y fáciles de adivinar con los equipos básicos de los ciberdelincuentes, al igual que los filtros basadas en palabras “humanas”, como nombres o números.

Passkeys, la clave para recordar contraseñas aleatorias Uno de los principales argumentos para no utilizar las contraseñas que proponen los gestores, aun cuando son seguras, es que son largas y difíciles de recordar. Sin embargo, eso las hace más vulnerables ante ataques y es por ello que las Passkey han surgido como una alternativa. Víctor Borga, de director de ventas para Latam de la plataforma de identidad Okta, compartió que si bien es necesario generar una contraseña escrita para usar Passkeys, estos sistemas se componen de filtros más robustos basados en la biometría del usuario para, por una parte, hacer más complejo un posible hackeo y, por otra, simplificar el proceso de autenticación. Las Passkey son credenciales almacenadas en los teléfonos de los usuarios que funcionan a partir de criptografía, es decir, necesitan de una prueba por parte del usuario con la cual se demuestre que es su cuenta para desbloquearla.

Se trata de “un sistema matemáticamente más poderoso, más seguro que aun los mejores gestores de claves. Con esto se podría pensar es que el próximo paso es remover o eliminar la contraseña, pero en una forma que sea fácil para el usuario”, explicó Royal Hansen, vicepresidente de privacidad, seguridad e ingeniería en Google. En las diferentes plataformas donde ya están disponibles, como Google, Apple o WhatsApp, esta prueba puede ser una huella dactilar, el rostro o un código de acceso del dispositivo para verificar que se trata de la persona que realmente es la propietaria de la cuenta. Borga resaltó que esta tecnología, para mejorar sus procesos de seguridad, hace uso de infraestructura en la nube donde se encuentran los datos de los usuarios y en la que también se determina que sólo la persona dueña del dispositivo es la que está intentando desbloquear su gadget. Además de los datos biométricos, en las nuevas rutas de seguridad digital también se han incorporado otros datos, como la ubicación geográfica, que hacen más robustos los filtros. “Si alguien en cinco minutos quiere acceder a una cuenta tuya desde Guadalajara, es una alerta porque es imposible estar en ese tiempo en otro lugar”, comentó Borga.

La biometría de las cosas Estos nuevos estándares de seguridad también se pueden integrar a cosas físicas. Manuel Aranda, director de operaciones de la empresa de identidad digital, Inetum, mencionó que los pasaportes electrónicos también son un ejemplo de la ciberseguridad, pues ya incorporan chip con varios niveles de seguridad que registran información biométrica para hacer más sencillos los procesos de migración. Aranda también compartió que la aplicación de la tecnología en este nivel tiene un impacto social, pues aumenta la seguridad en los aeropuertos, algo importante para los procesos fronterizos y además de que se optimizan tiempos para las personas, algo relevante, por ejemplo, cuando es necesario hacer conexiones rápidamente para varios vuelos.

]]>

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.