
La mayoría de las personas tienen que recordar una serie de contraseñas diferentes para iniciar sesión en varios dispositivos y cuentas, ya sea para su teléfono y computadora portátil o cuentas de correo electrónico y redes sociales. Es demasiado fácil volverse perezoso con la higiene de las contraseñas , pero es entonces cuando los usuarios se vuelven más susceptibles a los ciberataques.
A medida que se desarrolla la tecnología y la inteligencia artificial (IA), se ha vuelto increíblemente fácil para los piratas informáticos robar contraseñas a través de violaciones de datos, phishing y otros ataques.
Como resultado, las contraseñas han caído en desgracia en los últimos años. Se prevé que la tendencia aumente a medida que los usuarios y las organizaciones adopten más formas de autenticación sin contraseña . Entonces, ¿qué es exactamente la seguridad sin contraseña, cómo funciona y cuáles son los diversos ejemplos de autenticación sin contraseña? Siga leyendo para obtener más información.
Para la mayoría de las personas, las contraseñas son un inconveniente necesario. Para garantizar su seguridad, las contraseñas deben ser largas y complejas (las mejores son las frases que incorporan números, letras y símbolos especiales), únicas para cada cuenta y cambiarse con frecuencia. Desafortunadamente, este no es siempre el caso.
Como tal, la seguridad de las contraseñas es una preocupación importante. Son particularmente susceptibles a los ciberataques porque los piratas informáticos pueden descifrar o robar contraseñas fácilmente a través de phishing, ataques de diccionario y más.
Debido a esto, más usuarios y servicios utilizan claves de acceso para mayor comodidad y seguridad. De hecho, Google anunció en octubre de 2023 que las claves de acceso se convertirían en el método de inicio de sesión predeterminado en todos sus servicios y para todos los usuarios. Otras empresas como Intuit y Nintendo también están haciendo lo mismo.
¿Qué es una clave de acceso?
Passkeys or claves de acceso son esencialmente una forma de autenticación sin contraseña. Después de configurar una cuenta para un sitio web o una aplicación, los usuarios pueden crear una clave de acceso en su dispositivo para un inicio de sesión más rápido y fácil, generalmente con un sensor biométrico, como el sistema de reconocimiento facial Face ID en iPhone.
Las claves de acceso se almacenan de forma segura en una bóveda en el dispositivo, lo que le permite funcionar de manera efectiva como el autenticador, verificando la identidad del usuario para el sitio web o la aplicación.
Las claves de acceso están reemplazando rápidamente a las contraseñas tradicionales, ya que ofrecen numerosas ventajas a los usuarios y proveedores de servicios.
Los usuarios se benefician de una experiencia mejorada porque no tienen que crear contraseñas largas y complejas para cada cuenta en línea y luego realizar un seguimiento de ellas y cambiarlas con frecuencia; También pueden iniciar sesión en sus cuentas con solo tocar un botón (o escanear una cara). Como tal, las claves de paso son más rápidas de usar y mucho más convenientes para los usuarios.
Más importante aún, la seguridad de las contraseñas es muy superior a las contraseñas tradicionales. De hecho, las claves de acceso a menudo pueden cumplir con los requisitos de autenticación multifactor (MFA), reemplazando la necesidad de contraseñas de un solo uso. Además, se pueden sincronizar en los dispositivos de un usuario, incluso si usan diferentes navegadores y sistemas operativos.
¿Cómo funcionan?
Entonces, ¿cómo funcionan exactamente las claves de acceso? Estas credenciales de inicio de sesión se crean con el estándar de seguridad API de autenticación WEB que comúnmente utilizan la mayoría de los navegadores y sistemas operativos en la actualidad. Esto utiliza criptografía de clave pública para otorgar acceso, lo que significa que las claves individuales son únicas y están protegidas con cifrado.
Además, las credenciales no se comparten entre el dispositivo de un usuario y los servidores del sitio web.
Los dispositivos y programas que usan claves de paso requieren tecnología Bluetooth y, como tal, el usuario debe estar muy cerca físicamente para completar el procedimiento de verificación. Para empezar, el usuario debe configurar su clave de acceso. Por lo general, esto significa desbloquear su dispositivo y luego crear una clave pública única para el inicio de sesión mediante autenticación biométrica o un PIN.
Luego, pueden optar por vincular la clave de acceso a las cuentas en línea en ese dispositivo y usarla para iniciar sesión en estas cuentas. Una vez hecho esto, cada vez que el usuario intente iniciar sesión en las cuentas vinculadas en su dispositivo, podrá usar su clave de acceso para la autenticación.
Para habilitar esto, el dispositivo crea dos claves: una pública que se comparte con el sitio web para su validación y una privada almacenada en el dispositivo que autentica el acceso a la cuenta.
Otra cosa a tener en cuenta es que las claves de acceso pueden configurarse solo en un dispositivo específico o sincronizarse en diferentes dispositivos.
Muchos dispositivos, servicios de software, e incluso usuarios, optan por sincronizar las contraseñas para su comodidad. Por ejemplo, tanto Google Password Manager como Apple iCloud Keychain permiten a los usuarios sincronizar sus claves de acceso en varios dispositivos para que puedan acceder sin problemas a todos sus programas y datos. Los usuarios también pueden optar por sincronizar las claves de acceso mediante un software en particular, como Kaspersky Password Manager .
¿Ejemplos de claves de paso?
Muchas empresas ahora utilizan claves de acceso debido a las protecciones y la seguridad adicionales que ofrecen a los usuarios. Como tal, la mayoría de las personas que usan computadoras portátiles y teléfonos o tienen cuentas de pago o compras en línea probablemente ya estén familiarizadas con el funcionamiento de las llaves maestras, incluso si no se dan cuenta.
Algunos de los ejemplos de claves de acceso más comunes se pueden encontrar en los siguientes dispositivos, programas y sitios:
- Google / Chrome (incluso en teléfonos Android , Chromebook o tabletas Android, y el navegador Chrome )
- Apple / Mac OS (incluso en iPhones y MacBooks, y el navegador Safari )
- Microsoft
- Adobe
- eBay
- Nintendo
- Snapchat
- TikTok
- DocuSign
- Kayak
- PayPal
- Shopify
- GitHub
- Uber
- Amazon
Ventajas de las claves de acceso
Una vez que comprenda las claves de paso y cómo funcionan estos autenticadores, queda claro que ofrecen muchas ventajas de manera inherente.
Esta es la razón por la que tantas empresas ya están utilizando claves de acceso como estándar para la verificación de la identidad del usuario. Entonces, ¿cuáles son exactamente los beneficios que ofrecen las claves de acceso?
¿Son convenientes las llaves maestras?
Para los usuarios, la mayor ventaja de las claves de paso es su conveniencia, que puede mejorar significativamente la experiencia del usuario en los dispositivos y en línea. Los usuarios no tienen que crear y recordar contraseñas complejas para diferentes cuentas.
Pueden iniciar sesión rápidamente en un dispositivo o cuenta con escaneos de huellas dactilares, reconocimiento facial o un PIN. Después de configurar una clave de acceso, los usuarios generalmente pueden moverse sin problemas entre sus dispositivos.
¿Son seguras las claves de acceso?
- Las claves de acceso brindan una alternativa altamente segura a las contraseñas tradicionales, ya que ofrecen protección avanzada para las cuentas en línea. Estas son algunas de las razones clave por las que las claves de acceso se consideran seguras y confiables:
- Quizás uno de los mayores beneficios de usar claves de acceso es que son muy seguras, mucho más que las contraseñas tradicionales. Debido a la tecnología en la que se basan las claves de paso y la forma en que se utilizan, son mucho menos vulnerables.
- Solo la clave pública se guarda en los servidores, separada de las claves privadas del usuario, que se almacenan en el dispositivo, en lugar de las contraseñas, lo que significa que las claves de acceso son más difíciles de comprometer en un ataque o violación de datos, a través de registros de teclas o ataques de diccionario, por ejemplo.
- Las claves de acceso no se pueden robar mediante ataques de phishing porque solo funcionan en los sitios web y las aplicaciones en las que están registradas; por lo tanto, no se puede engañar a los usuarios para que compartan accidentalmente sus autenticaciones en sitios maliciosos que imitan sitios reales.
- Las claves de acceso pueden ser más seguras y rentables que algunos métodos de autenticación de dos factores , como las contraseñas de un solo uso.
- Los actores malintencionados no pueden robar contraseñas escritas físicamente cerca de un dispositivo, como puede suceder con las contraseñas.
- Dado que las claves de paso requieren la proximidad física a un dispositivo y la capacidad de desbloquearlo, es más difícil para los piratas informáticos acceder.
- Todas las claves de acceso son únicas y están construidas con un algoritmo cifrado.
CONTRASEÑAS SEGURAS, PROTECCIÓN GARANTIZADA
Con Kaspersky Password Manager, guarda tus contraseñas y datos personales de forma segura y accede a tus cuentas fácilmente desde todos tus dispositivos. ¡Prueba gratis durante 15 días!
PROTEJA SUS CONTRASEÑAS AHORA¿Cómo configuro una clave de acceso?
El uso de claves de acceso puede ser una forma útil para que los usuarios protejan la información confidencial y se mantengan seguros en línea. Estos son los pasos que debe seguir si desea configurar claves de acceso en sus cuentas en línea:
- Asegúrese de que su dispositivo y sistema operativo sean compatibles con las claves de acceso; por ejemplo, deberá ejecutar al menos Windows 10, MacOS Ventura o ChromsOS109 en una computadora portátil o iOS16 o Android 9 en un teléfono.
- Verifique que su dispositivo tenga un navegador que admita claves de acceso; como mínimo, debe ser Chrome 109, Safari 16 o Firefox 122.
- Asegúrese de que su dispositivo tenga bloqueos de pantalla y Bluetooth.
- Habilitar Kaspersky Password Manager
- Vaya a la página de inicio de sesión de la cuenta para la que desea crear una clave de acceso.
- Cree una nueva cuenta o inicie sesión en su cuenta existente.
- Vaya a la configuración de la cuenta y habilite la opción para usar claves de acceso.
- Guarde la clave de acceso.
Una vez que se configura una clave de acceso en su dispositivo, puede iniciar sesión fácilmente en su cuenta utilizando la autenticación sin contraseña.
- Navegue hasta el sitio web o la aplicación en su teléfono.
- Comience el proceso de inicio de sesión.
- Cuando se le solicite, complete el proceso de inicio de sesión con la verificación adecuada; por ejemplo, esto podría ser una autenticación biométrica, como el Face ID en un iPhone, o ingresar un patrón de deslizamiento en un teléfono Android.
- La clave de acceso guardada en su dispositivo completará el proceso de inicio de sesión automáticamente.
También es posible utilizar proveedores de claves de acceso de terceros. En este caso, los usuarios configuran las claves de acceso directamente dentro del sistema del proveedor y luego lo usan para iniciar sesión en las cuentas. La ventaja de los proveedores de claves de acceso de terceros es que, por lo general, sincronizan automáticamente las claves de acceso en diferentes dispositivos.
Claves de acceso frente a contraseñas: el futuro de la seguridad
Entonces, ¿por qué las claves de acceso se están volviendo más populares que las contraseñas? La respuesta simple a esto es que las claves de acceso simplemente ofrecen más beneficios que las contraseñas tradicionales. Los usuarios no tienen que crear y recordar contraseñas complicadas en muchas cuentas.
Más importante aún, la seguridad de la clave de paso es muy alta: es muy difícil que las claves de paso sean robadas, ya sea físicamente o a través de ataques de phishing o fugas de datos. También son increíblemente convenientes. Una vez que los usuarios configuran las claves de acceso, pueden iniciar sesión rápida y fácilmente en sus cuentas en todos sus dispositivos, generalmente con solo hacer clic en un botón.
Artículos relacionados:
- Consejos para crear una contraseña segura y única
- Qué hacer en caso de pérdida o robo del teléfono
- Las 15 reglas de seguridad de Internet principales y lo que no debe hacer en línea
Productos relacionados:
