¿Por qué una contraseña ya no es suficiente?

¿Por qué una contraseña ya no es suficiente?

La evolución del “Usuario y Clave”

La idea de “Iniciar sesión” con un usuario y contraseña existe en la informática desde los años 60 's, siendo una de las formas más comunes de acceder a la información desde entonces. 

Con los años, la tecnología ha ido evolucionando y este método también ha tenido su propio desarrollo. Se ha hecho un esfuerzo por reforzar la seguridad de las contraseñas usando otros caracteres, números, captcha, etc, pero a pesar de todo, pronto será una de las formas menos seguras de proteger nuestra información.

Esto es debido a que ahora el internet se encuentra en todas partes y no solo tenemos una computadora, sino relojes, celulares, tabletas y un sin fin de hardwares que se encuentran conectados a internet todo el tiempo, lo cual nos hace vulnerables constantemente.

Una clave de acceso ya no es suficiente

La idea de utilizar un usuario y contraseña por sí misma no es mala, el problema es lo vulnerables que somos frente a fraudes, robo de información y lo creativos que pueden ser los estafadores y hackers con tal de obtener nuestras claves de acceso y con ello nuestra valiosa información privada. 

Hoy en día, hay una gran variedad de formas de robar información sin que otros se den cuenta, por ejemplo: 

  • Los malware: Programas espías para monitorear las actividades de alguien más. 
  • Backdoors: Con los que se puede ejecutar algún programa sin previo aviso en otra computadora. 
  • Keyloggers: Que se pueden usar para copiar cualquier información que entre mediante el teclado, como por ejemplo, las contraseñas y nombres de usuarios. 

Otra de las formas en las que los estafadores intentan obtener información es a través de ataques de ingeniería social. Algunos ejemplos de estos pueden ser el phishing, dónde se manipula a una víctima con el fin de que revele información privada o confidencial 

En el peor de los casos, algún proveedor de servicio puede ser hackeado y la información en sus servidores (incluyendo usuarios y contraseñas de sus clientes) puede ser robada.Existen métodos para protegerse: métodos como el 2FA han tenido mucho éxito al dividir el proceso en varias partes, solicitando un código extra que ayuda a autenticar al usuario a través de otro dispositivo y una contraseña generada de forma externa.

A pesar de esto, tampoco es un método 100% confiable ya que existen formas de re-dirigir llamadas y mensajes a otros dispositivos. Aún así, el tener control sobre la computadora y el celular de alguien más es algo muy difícil de lograr. 

Hoy en día, hay una gran variedad de opciones para verificar documentos, validar y autenticar identidades a través de nuevas tecnologías. MetaMap cuenta con una variedad de herramientas con esta finalidad, como lo son: Comprobación de identidad, Biometría, Firma electrónica, comprobación electrónica, comprobación de dirección IP, Login de Usuario y otras más.

Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas