El pico de la innovación

Cómo mantener la seguridad en el ciberespacio

contraseña

La tecnología de seguridad más reciente permite a los usuarios eliminar el problema de las contraseñas.

Desde los perfiles de redes sociales y la banca en línea hasta las cuentas de correo electrónico, tienes muchas contraseñas y no eres el único. Una persona común tiene que recordar unas 24 contraseñas. Aceptémoslo: las contraseñas son un dolor de cabeza.

“Se trata de un problema universal”, señaló Mark Hocking, vicepresidente y gerente general de Identidad segura de Intel Security. Su equipo tiene la misión de crear un modelo de autenticación en el que la seguridad en línea no depende de una forma poco confiable de administración de contraseñas.

“Las personas no pueden recordar tantas contraseñas diferentes”, destacó Hocking. “Todo el mundo se ve obligado a crear algún tipo de mecanismo para resolver el problema”.

Una aplicación actualizada recientemente para la administración de contraseñas, que se denomina True Key de Intel Security, se propone acercar a los usuarios a un mundo en el que las contraseñas tradicionales son obsoletas.

La aplicación True Key, disponible para teléfonos, tablets y computadoras, protege la información del usuario con el cifrado más seguro e integra varias tecnologías de seguridad avanzada. Genera contraseñas difíciles de descifrar y las recuerda. Por lo tanto, el usuario no tiene que memorizarlas ni anotarlas en un papel.

Por desgracia, suele ser difícil mantener una “buena higiene de contraseñas”. Las contraseñas seguras son largas, complicadas y cambian con frecuencia, por lo que la persona común tiene dificultades para manejarlas a todas.

Amenazas graves a la ciberseguridad

El 5 de mayo de 2016 se conmemora el Día de la Contraseña por tercer año consecutivo, una celebración mundial que tiene por objeto recordar a las personas que la seguridad de las contraseñas es un tema serio. Las contraseñas son guardianes cruciales de las identidades digitales, ya que nos permiten acceder a las compras en línea, citas, operaciones bancarias, redes sociales, trabajo privado y comunicaciones vitales.

“Ese es el dilema que enfrentan las personas: usar contraseñas más sencillas, volver a usar la misma contraseña en varios lugares o anotar las contraseñas en algún lado. Y ninguna de estas estrategias es segura”, explicó el Dr. Richard Reiner, director de tecnología de Identidad segura de Intel Security.

TrueKey-Product-Photos-11-of-11.jpg
True Key permite a los usuarios administrar las contraseñas para todas las cuentas sociales y personales.

Los cibercriminales pueden robar y vender grandes volúmenes de datos de usuarios de servicios web pirateados, como contraseñas, direcciones de correo electrónico y nombres de usuario. Los sofisticados métodos de piratería usan los datos de contraseñas de un sitio para acceder a otras cuentas porque, reconozcámoslo, muchos usuarios emplean la misma contraseña en varios sitios.

Deloitte informó que de seis millones de contraseñas reales generadas por los usuarios, las diez mil contraseñas más comunes habrían accedido el 98.1 % de todas las cuentas.

Hocking también destacó que las infracciones masivas de seguridad en línea en las tiendas minoristas, como Target, Neiman Marcus, UPS, Goodwill, Sony o Home Depot, demuestran que la piratería de contraseñas tiene raíces profundas. La piratería de cuentas de Instagram, Snapchat o Facebook parece común y relativamente inofensiva hoy, pero Hocking advirtió que los usuarios deben tener más cuidado para proteger su identidad y sus datos personales en línea.

Tecnología para la ciberseguridad

Cuando los usuarios instalan una aplicación de administración de contraseñas en su smartphone, tablet o computadora, ya no tienen que recordar todas las contraseñas; la aplicación guarda las contraseñas y la información de acceso en un solo lugar seguro.

Con la aplicación True Key, los usuarios ya no dependen de una sola contraseña maestra únicamente para mantener la seguridad de todas las contraseñas almacenadas. En cambio, la combinación de factores múltiples, incluidos los datos biométricos como el reconocimiento de la huella digital y “facial”, en el que puede usarse un cálculo matemático de los principales rasgos faciales (como la distancia entre los ojos y otros puntos del rostro) para otorgar acceso a la aplicación y permitir el uso de todas las contraseñas.

seguridad de contraseñas de la tecnología de seguridad

Si la computadora del usuario tiene la tecnología RealSense integrada, el acceso facial es incluso más seguro, ya que brinda profundidad de la imagen del usuario y genera un cálculo más detallado de sus características faciales.

Con la aplicación True Key, la autenticación de factor múltiple viene integrada y es sencilla. La aplicación True Key verifica de forma automática la identidad del usuario con dos factores, como mínimo: uno que elige el usuario y el dispositivo en uso (el dispositivo confiable). También permite al usuario configurar los factores de verificación y la cantidad de factores que desea adoptar según las preferencias del usuario.

Un usuario puede preferir la comodidad y elegir iniciar sesión con su rostro solo cuando usa una tablet para navegar por la web desde el sofá de la sala de estar, pero puede querer aumentar la seguridad con otro factor al usar una laptop en la cafetería del barrio.

Los factores de seguridad disponibles son el reconocimiento facial y de la huella digital, el dispositivo confiable, un segundo dispositivo (móvil), confirmación por correo electrónico y contraseña maestra.

true-key-face-e1443030154450.png
Reconocimiento facial de True Key

La función del segundo dispositivo envía una notificación de mensaje seguro al dispositivo móvil del usuario para comprobar su identidad antes de conceder el acceso. Por ejemplo, si David desea usar su computadora y utiliza el reconocimiento facial y tiene habilitado el segundo dispositivo, enviará un mensaje a su teléfono. Luego, acepta la notificación para confirmar que tiene permiso para avanzar.

La aplicación True Key se sincroniza en todos los dispositivos de forma automática, lo que permite al usuario acceder a sus contraseñas en cualquiera de sus dispositivos una vez que inicia sesión.

Diseño que tiene en cuenta al usuario

Todos estos factores de seguridad fueron creados y probados por diseñadores, desarrolladores y expertos en seguridad; sin embargo, el objetivo final era crear un producto que usaran realmente las personas.

“Es un desafío cuando tienes algo tan importante y complejo”, señaló Francois Proulx, promotor de seguridad de productos de True Key. “Queremos garantizar que tenemos el equilibrio justo entre seguridad y usabilidad”.

seguridad de contraseñas para mantener la seguridad de los datos

La aplicación True Key funciona para lograr este objetivo, al trabajar con los clientes para identificar los problemas y pedirles que nos brinden sus comentarios durante el desarrollo del producto. Hoy en día, la aplicación está disponible en PC con Windows, equipos Mac y dispositivos con Android o iOS, y en Chrome, Firefox y Internet Explorer.

Intel Security es una “empresa de cero información”, es decir que la aplicación True Key no almacena información no cifrada para garantizar la máxima protección de los datos de carácter confidencial. Por otra parte, la aplicación True Key nunca registra una contraseña maestra para garantizar que el usuario sea el único que dispone de esa información. Las contraseñas de sitios web se cifran y guardan a nivel local en el dispositivo y en el caso de los factores biométricos, como el rostro, la aplicación nunca “ve” el rostro de la persona, solo la ecuación matemática cifrada.

Al fin y al cabo, los usuarios que descargan la aplicación pueden resolver numerosos problemas relacionados con las contraseñas.

“Para adoptar un sistema de administración de contraseñas, es necesario realizar un cambio real de comportamiento, pero es verdaderamente liberador cuando uno descubre que se puede dejar atrás esa carga”, describió Hocking. “Con la aplicación True Key, el usuario es la contraseña”.

The post Cómo mantener la seguridad en el ciberespacio appeared first on iQ by Intel.

Compartir este artículo

Temas relacionados

Innovación

Leer el siguiente artículo