
La mayoría de las personas tienen que recordar una serie de contraseñas diferentes para iniciar sesión en varios dispositivos y cuentas, ya sea para su teléfono y computadora portátil o cuentas de correo electrónico y redes sociales. Se vuelve demasiado fácil volverse perezoso con la higiene de las contraseñas, pero es entonces cuando los usuarios se vuelven más susceptibles a los ciberataques.
A medida que se desarrollan la tecnología y la inteligencia artificial (IA), se ha vuelto increíblemente fácil para los piratas informáticos robar contraseñas a través de filtraciones de datos, phishing y otros ataques.
Como resultado, las contraseñas han caído en desgracia en los últimos años. Se prevé que la tendencia crezca a medida que los usuarios y las organizaciones adopten cada vez más formas de autenticación sin contraseña . Entonces, ¿qué es exactamente la seguridad sin contraseña, cómo funciona y cuáles son los diversos ejemplos de autenticación sin contraseña? Siga leyendo para obtener más información.
Para la mayoría de las personas, las contraseñas son un inconveniente necesario. Para garantizar su seguridad, las contraseñas deben ser largas y complejas (las mejores son las frases que incorporen números, letras y símbolos especiales), únicas para cada cuenta y cambiarse con frecuencia.
Desafortunadamente, este no es siempre el caso. Como tal, la seguridad de las contraseñas es una preocupación importante. Son particularmente susceptibles a los ciberataques porque los piratas informáticos pueden descifrar o robar contraseñas fácilmente a través de phishing , ataques de diccionario y más.
Debido a esto, más usuarios y servicios están utilizando claves de acceso para mayor comodidad y seguridad.
De hecho, Google anunció en octubre de 2023 que las claves de acceso se convertirían en el método de inicio de sesión predeterminado en todos sus servicios y para todos los usuarios. Otras empresas como Intuit y Nintendo también están haciendo lo mismo.
¿Qué es una clave de acceso?
Passkeys or claves de acceso son esencialmente una forma de autenticación sin contraseña. Después de configurar una cuenta para un sitio web o aplicación, los usuarios pueden crear una clave de acceso en su dispositivo para un inicio de sesión más rápido y fácil, generalmente con un sensor biométrico, como el sistema de reconocimiento facial Face ID en los iPhones.
Las claves de paso se almacenan de forma segura en una bóveda en el dispositivo, lo que le permite funcionar de manera efectiva como autenticador, verificando la identidad del usuario para el sitio web o la aplicación.
Las claves de acceso están reemplazando rápidamente las contraseñas tradicionales, ya que ofrecen numerosas ventajas a los usuarios y proveedores de servicios.
Los usuarios se benefician de una experiencia mejorada porque no tienen que crear contraseñas largas y complejas para cada cuenta en línea y luego realizar un seguimiento de ellas y cambiarlas con frecuencia; también pueden iniciar sesión en sus cuentas con solo tocar un botón (o escanear una cara). Como tal, las claves de paso son más rápidas de usar y mucho más convenientes para los usuarios.
Más importante aún, la seguridad de la contraseña es muy superior a la de las contraseñas tradicionales. De hecho, las claves de acceso a menudo pueden cumplir con los requisitos de autenticación multifactor (MFA), reemplazando la necesidad de contraseñas de un solo uso. Además, se pueden sincronizar en los dispositivos de un usuario, incluso si utilizan diferentes navegadores y sistemas operativos.
¿Cómo funcionan las claves maestras?
Entonces, ¿cómo funcionan exactamente las claves de paso? Estas credenciales de inicio de sesión se crean con el estándar de seguridad API de autenticación WEB que comúnmente utilizan la mayoría de los navegadores y sistemas operativos en la actualidad. Esto utiliza criptografía de clave pública para otorgar acceso, lo que significa que las claves individuales son únicas y están protegidas con cifrado.
Además, las credenciales no se comparten entre el dispositivo de un usuario y los servidores del sitio web.
Los dispositivos y programas que utilizan claves de paso requieren tecnología Bluetooth y, como tal, el usuario debe estar muy cerca físicamente para completar el procedimiento de verificación. Para empezar, el usuario debe configurar su clave de acceso. Esto generalmente significa desbloquear su dispositivo y luego crear una clave pública única para el inicio de sesión mediante autenticación biométrica o un PIN.
Luego, pueden optar por vincular la clave de acceso a las cuentas en línea en ese dispositivo y usarla para iniciar sesión en estas cuentas. Una vez hecho esto, cada vez que el usuario intente iniciar sesión en las cuentas vinculadas en su dispositivo, podrá usar su clave de acceso para la autenticación.
Para habilitar esto, el dispositivo crea dos claves: una pública que se comparte con el sitio web para su validación y una privada almacenada en el dispositivo que autentica el acceso a la cuenta.
Otra cosa a tener en cuenta es que las claves de acceso se pueden configurar solo en un dispositivo específico o sincronizarse en diferentes dispositivos. Muchos dispositivos, servicios de software, e incluso usuarios, optan por sincronizar las contraseñas para su comodidad. Por ejemplo, tanto Google Password Manager como Apple iCloud Keychain permiten a los usuarios sincronizar sus claves de acceso en varios dispositivos para que puedan acceder sin problemas a todos sus programas y datos. Los usuarios también pueden optar por sincronizar las claves de acceso mediante un software en particular, como Kaspersky Password Manager .
¿Ejemplos de claves de paso?
Muchas empresas ahora utilizan claves de acceso debido a las protecciones y la seguridad adicionales que ofrecen a los usuarios. Como tal, la mayoría de las personas que usan computadoras portátiles y teléfonos o tienen cuentas de pago o de compras en línea probablemente ya estén familiarizadas con el funcionamiento de las claves maestras, incluso si no se dan cuenta.
Algunos de los ejemplos de claves de acceso más comunes se pueden encontrar en los siguientes dispositivos, programas y sitios:
- Google / Chrome (incluso en teléfonos Android , Chromebooks o tabletas Android, y el navegador Chrome )
- Apple / Mac OS (incluso en iPhones y MacBooks, y el navegador Safari )
- Microsoft
- Adobe
- eBay
- Nintendo
- Snapchat
- TikTok
- DocuSign
- Kayak
- PayPal
- Shopify
- GitHub
- Uber
- Amazon
Ventajas de las passkeys
Una vez que comprende las claves de paso y cómo funcionan estos autenticadores, queda claro que, de forma inherente, ofrecen muchas ventajas.
Esta es la razón por la que tantas empresas ya están utilizando claves de acceso como estándar para la verificación de la identidad del usuario. Entonces, ¿cuáles son exactamente los beneficios que ofrecen las claves de acceso?
¿Son convenientes las passkeys?
Para los usuarios, la mayor ventaja de las claves de paso es su comodidad, que puede mejorar significativamente la experiencia del usuario en los dispositivos y en línea. Los usuarios no tienen que crear y recordar contraseñas complejas para diferentes cuentas. Pueden iniciar sesión rápidamente en un dispositivo o cuenta con escaneos de huellas digitales, reconocimiento facial o un PIN.
Después de configurar una clave de acceso, los usuarios generalmente pueden moverse sin problemas entre sus dispositivos.
¿Son seguras las claves de acceso?
- Las claves de acceso proporcionan una alternativa muy segura a las contraseñas tradicionales y ofrecen una protección avanzada para las cuentas en línea. Estas son algunas de las razones clave por las que las contraseñas se consideran seguras y confiables:
- Quizás uno de los mayores beneficios de usar contraseñas es que son muy seguras, mucho más que las contraseñas tradicionales. Debido a la tecnología en la que se basan las claves de paso y cómo se utilizan, son mucho menos vulnerables.
- Solo la clave pública se guarda en los servidores, separada de las claves privadas del usuario, que se almacenan en el dispositivo, en lugar de las contraseñas, lo que significa que las claves de acceso son más difíciles de comprometer en un pirateo o violación de datos, a través de registros de teclas o ataques de diccionario, por ejemplo.
- Las claves de paso no se pueden robar mediante ataques de phishing porque solo funcionan en los sitios web y las aplicaciones en las que están registrados; por lo tanto, no se puede engañar a los usuarios para que compartan accidentalmente sus autenticaciones en sitios maliciosos que imitan sitios reales.
- Las claves de paso pueden ser más seguras y rentables que algunos métodos de autenticación de dos factores , como las contraseñas de un solo uso.
- Los actores maliciosos no pueden robar contraseñas que estén escritas físicamente cerca de un dispositivo, como puede suceder con las contraseñas.
- Dado que las claves de paso requieren la proximidad física a un dispositivo y la capacidad de desbloquearlo, es más difícil para los piratas informáticos acceder.
- Todas las claves de acceso son únicas y se crean con un algoritmo cifrado.
CONTRASEÑAS SEGURAS, PROTECCIÓN GARANTIZADA
Con Kaspersky Password Manager, almacena tus contraseñas y datos personales de manera segura y accede a tus cuentas fácilmente desde todos tus dispositivos. ¡Prueba gratis durante 15 días!
PROTEJA SUS CONTRASEÑAS AHORA¿Cómo configuro una clave de acceso?
El uso de claves de acceso puede ser una forma útil para que los usuarios protejan la información confidencial y se mantengan seguros en línea. Estos son los pasos a seguir si desea configurar claves de acceso en sus cuentas en línea:
- Asegúrese de que su dispositivo y sistema operativo sean compatibles con claves de acceso; por ejemplo, deberá ejecutar al menos Windows 10, MacOS Ventura o ChromsOS109 en una computadora portátil o iOS16 o Android 9 en un teléfono.
- Verifique que su dispositivo tenga un navegador que admita claves de acceso; como mínimo, debe ser Chrome 109, Safari 16 o Firefox 122.
- Asegúrese de que su dispositivo tenga bloqueos de pantalla y Bluetooth.
- Activar Kaspersky Password Manager
- Navegue hasta la página de inicio de sesión de la cuenta para la que desea crear una clave de acceso.
- Cree una nueva cuenta o inicie sesión en su cuenta existente.
- Vaya a la configuración de la cuenta y active la opción para usar claves de acceso.
- Guarde la clave de acceso.
Una vez que se configura una clave de acceso en su dispositivo, puede iniciar sesión fácilmente en su cuenta mediante la autenticación sin contraseña.
- Navegue hasta el sitio web o la aplicación en su teléfono.
- Inicie el proceso de inicio de sesión.
- Cuando se le solicite, complete el proceso de inicio de sesión con la verificación correspondiente; por ejemplo, esto podría ser una autenticación biométrica, como el Face ID en un iPhone, o ingresando un patrón de deslizamiento en un teléfono Android.
- La clave de acceso guardada en su dispositivo completará el proceso de inicio de sesión automáticamente.
También es posible utilizar proveedores de claves de acceso de terceros. En este caso, los usuarios configuran las claves de acceso directamente dentro del sistema del proveedor y luego lo usan para iniciar sesión en las cuentas. La ventaja de los proveedores de claves de acceso de terceros es que, por lo general, sincronizan automáticamente las claves de acceso en diferentes dispositivos.
Claves de acceso frente a contraseñas: el futuro de la seguridad
Entonces, ¿por qué las claves de acceso se están volviendo más populares que las contraseñas? La respuesta simple a esto es que las claves de acceso simplemente ofrecen más beneficios que las contraseñas tradicionales. Los usuarios no tienen que crear y recordar contraseñas complicadas en muchas cuentas.
Más importante aún, la seguridad de la clave de paso es muy alta: es muy difícil que las claves de paso sean robadas, ya sea físicamente o mediante ataques de phishing o fugas de datos. También son increíblemente convenientes. Una vez que los usuarios configuran las claves de acceso, pueden iniciar sesión rápida y fácilmente en sus cuentas en todos sus dispositivos, generalmente con el clic de un botón.
Artículos relacionados:
- Consejos para crear una contraseña segura y única
- Qué hacer si te roban o pierdes el teléfono
- Las 15 reglas de seguridad principales en Internet y lo que no debe hacer en línea
Productos relacionados:
