Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

  • La BIOS está siendo reemplazada por UEFI (EFI), mucho más amigable y gráficamente superior.¿Tendré problemas para instalar Windows y Linux...
  • La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, ...
  • Los Sistemas de Prevención y Detención de Intrusos (IPS/IDS) proporcionan un nivel adicional de seguridad en las redes de datos previniendo ...

PostHeaderIcon ¿Se acerca la muerte de las contraseñas?




Se estima que un adulto típico de entre 25 y 34 años tiene en línea 40 cuentas con sus claves, según un estudio en 2012 de Experian. Las contraseñas son un sufrimiento. Escogemos palabras fáciles de recordar que son igualmente fáciles de adivinar para los hackers.



Las contraseñas son un sufrimiento. Escogemos palabras fáciles de recordar que son igualmente fáciles de adivinar para los hackers.

Pero aún así las olvidamos, y encima las roban con relativa frecuencia.

Cara y voz

Según Ant Allan, experto en autentificación de Gartner Research, entre las opciones menos costosas podrían estar las biométricas, utilizando los micrófonos y las cámaras con las que la mayoría de las computadoras y teléfonos modernos ya están equipados.
"Es difícil encontrar algo que ofrezca un nivel suiperior de seguridad por el mismo costo que un sistema de claves"
Andras Cser, analista de seguridad de Forrester Research

La manera más simple de conectarse sería por reconocimiento facial, o "autentificación por selfie", como lo llama Allan. Está opción ya está presente en los dispositivos con el sistema operativo Windows 8.
El reconocimiento de voz también sería fácil de implementar, según Allan.
Las desventaja, según Karsten Nohl, miembro del colectivo alemán Security Research Labs, es que saltarse esta forma de identificación es fácil.
"Prácticamente puedes conseguir que cualquier voz suene como otra", advirtió Nohl.
Para llevar el nivel de seguridad un nivel más allá, la autentificación biométrica se puede combinar con otra informaciópn de contexto, como la ubicación por GPS o simplemente la hora.
Por ejemplo, si un usuario trata de conectarse a una hora o desde un lugar inusual, el sistema le puede pedir información adicional para verificar su identidad.

Más difícil todavía: el perfil digital

Algunos sistemas de autentificación más complejos y costosos crean una especie de "retrato digital" del usuario para identificarlo.

Compañías como BioCatch pueden combinar datos biométricos de cara y voz con información sobre horas y lugares de conexión y además añadir otro tipo de datos físicos y cognitivos del usuario.
Estas características pueden referirse, por ejemplo, a la altura y los andares de la persona, a si es zurda o diestra, o llegar a incluir información sobre su coordinación manual y visual.
Mediante cámaras, un giroscopio y sensores, el sistema puede completar ese perfil cognitivo del usuario al registrar sus preferencias.
Por ejemplo, al observar cómo dispone las ventanas en la pantalla, con qué rapidez usa la computadora y cuales son su patrones de tecleo o tacto del dispositivo que se quiere proteger.

Autentificación continua

Una de las desventajas de la identificación biométrica es que no se puede cambiar.
Finalmente, estos sofisticados sistemas de autentificación pueden estudiar y cuantificar los patrones de respuesta del usuario ante una variedad de "desafíos" escondidos.

Por ejemplo, "el sistema puede introducir un desajuste en la pantalla con respecto a donde cree que el usuario va a poner el dedo", explica Allan.

"Es muy sutil y nada visible, pero suficiente como para que el individuo tenga que hacer un ajuste", enviando información sobre quién es.

Lo que hace diferente a esta forma de autentificación es que es activa o continua: el sistema continúa supervisando el comportamiento y las características del usuario mientras permanezca conectado.

"El beneficio es que con el tiempo tienes una mayor confianza de que el usuario es quien dice ser, y también puedes comprobar que la persona que está usando el sistema es la misma que lo inició", explicó Allan.

Huellas dactilares

Además del costo, según Nohl hay una desventaja en el uso de información biométrica como huellas dactilares o iris: no se pueden cambiar.
Eso es un problema si, por ejemplo, un hacker hace una copia de tu huella dactilar.
El tradicional "nombre de usuario" y "contraseña" sigue siendo de lejos la manera más común de probar tu identidad en línea. 
Kohl cree que las pruebas biométricas pueden ser menos seguras que las claves largas de dígitos aleatorios.
El problema, dice, es que "las contraseñas largas son simplemente poco prácticas, mientras que algo como una huella dactilar es muy funcional".

Contraseñas: baratas y eficaces

Por el momento, el tradicional "nombre de usuario" y "contraseña" sigue siendo de lejos la manera más común de probar tu identidad en línea.
¿El motivo?
Según Andras Cser, analista de seguridad de Forrester Research, a pesar de todos los problemas por las frecuentes quiebras de seguridad, las contraseñas proveen un nivel razonable de seguridad a muy bajo precio.
"Es difícil encontrar algo que ofrezca un nivel superior de seguridad por el mismo costo que un sistema de claves", dijo.
"Hay otras maneras de autentificar la identidad, pero muchas compañías no quieren financiarlas", concluyó.
Así que de momento toca seguir llenando la memoria de claves. Recuerde: cuanto más compleja, más segura.
Siga en Twitter la sección de tecnología de BBC Mundo @un_mundo_feliz

Fuente:
http://www.bbc.co.uk/mundo/noticias/2014/08/140829_tecnologia_muerte_contrasenas_ig.shtml

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.