¿Alguna vez te has preguntado sobre el futuro de las contraseñas?

En todo el mundo, los piratas informáticos están saltando sobre la pandemia COVID-19 para propagar malware y robar información vital. Con un aumento en los ataques cibernéticos durante el bloqueo, se advierte a las empresas que tomen medidas enérgicas contra las prácticas laborales remotas laxas. No ajustarse a las prácticas de seguridad, especialmente cuando los equipos trabajan de forma remota, puede correr el riesgo de una exposición catastrófica a manos de piratas informáticos.

El futuro de las contraseñas

En 2019, el 43% de los ataques cibernéticos se realizaron a pequeñas empresas. Con el aumento de la piratería de datos y las pequeñas empresas siendo especialmente vulnerables al delito cibernético, las pymes deben estar atentas a la seguridad en línea. Una de las formas más efectivas para mantener la seguridad de los datos es a través de una administración efectiva de contraseñas.

Con el creciente énfasis en la importancia de crear contraseñas fuertes y únicas, ahora es un buen momento para mirar el historial y el futuro de las contraseñas. Para arrojar luz sobre el mundo en evolución de las contraseñas digitales, los innovadores de seguridad en línea Beyond Identity compusieron una infografía.

La infografía “Historia y futuro de las contraseñas” explora el historial de las contraseñas, así como también lo que puede venir después de las contraseñas. La investigación también destaca algunos hechos sorprendentes que rodean el uso actual de contraseñas.

66% de las personas reutilizan contraseñas

Una de esas estadísticas es que el 91% de las personas saben que no deberían reutilizar las contraseñas, pero el 66% lo hace de todos modos.

Con el cibercrimen en aumento, la reutilización de contraseñas en el clima actual podría ser potencialmente devastadora para las pequeñas empresas. Como dice el cofundador de Netscape y fundador de Beyond Identity, Jim Clark:

“Todo lo que se necesita es la violación de un sitio (para verse comprometido)”.

1960: la primera contraseña

La primera contraseña data de 1960 con el Sistema de Tiempo Compartido Compatible (CTSS) del MIT. El sistema dependía de consolas separadas para acceder a un mainframe compartido. Varios usuarios compartieron cada consola, cada una con su propio conjunto de archivos. Un punto de entrada personal para cada usuario requería el uso de contraseñas.

1962: el primer robo de contraseña

Solo dos años más tarde fue la primera contraseña “robo”. El candidato al doctorado Alan Scheer recibió solo cuatro horas a la semana para trabajar en el CTSS. Ejecutar las simulaciones que había diseñado requería más tiempo. Para superar el obstáculo, Scheer imprimió el archivo de contraseña del sistema para poder iniciar sesión como otros usuarios.

Cifrado unidireccional

En 1974, aprendimos sobre el cifrado unidireccional. Al traducir las contraseñas en números mediante el cifrado unidireccional, las contraseñas reales nunca se almacenaron en un dispositivo. Este sistema todavía está en uso hoy en día por PlayStation 4 y macOS.

1980: El surgimiento de la piratería de contraseñas

La infografía apunta a la década de 1980 como la década en que el pirateo comenzó a difundir su destrucción. En 1988, se acuñó el término “Gusano de Morris”, que fue el primer gusano informático en Internet. Lo que pretendía ser un experimento inofensivo, el gusano Morris infectó a 1 de cada diez computadoras en red en 24 horas. Como escribe la infografía:

“El incidente provocó una nueva era de ciberseguridad e inspiró a una nueva generación de hackers”.

2011: lunes de fusión militar

Avancemos rápidamente hasta 2011 y el impacto que tuvo el “lunes de crisis militar” en las contraseñas digitales. En este día oscuro para la seguridad en línea, Anonymous hackeó a un contratista del Departamento de Defensa. Se filtraron las credenciales de inicio de sesión de 90,000 personas, incluidos militares, Departamento de Estado, Seguridad Nacional y contratistas privados.

Hackear la tecnología

La infografía examina las contraseñas pirateadas. Explica cómo los piratas informáticos utilizan la tecnología para ejecutar millones de contraseñas de manera extremadamente rápida hasta que una contraseña funcione.

Hackeando al Humano

Otro método que usan los hackers es hackear a los humanos. En lugar de usar tecnología, los ciberdelincuentes intentan manipular a los usuarios para que entreguen ellos mismos sus datos de inicio de sesión. Tales intentos incluyen engañar a los usuarios haciéndose pasar por los gustos del soporte técnico. También incluyen phishing, por el cual los usuarios descargan malware, hacen clic en enlaces sospechosos o inician sesión a través de un sistema comprometido.

Más allá de las contraseñas

Con el 66% de las personas admitiendo reutilizar contraseñas a pesar de conocer los riesgos, moverse “más allá de las contraseñas” podría ser la forma más efectiva de eliminar el delito cibernético. ¿Podría la autenticación basada en certificados eliminar la necesidad de contraseñas en el futuro? Este enfoque pondría fin a las contraseñas adivinables. También proporciona la misma seguridad de alto nivel que TLS.

Autenticación basada en riesgo

La autenticación basada en el riesgo determina si un intento de acceso es válido según la identidad del usuario, la dirección IP, la postura de seguridad del dispositivo y la geolocalización.

Ambos métodos reducen significativamente el riesgo de piratería, ya que carecen de credenciales de inicio de sesión. Sin los detalles de inicio de sesión necesarios, los piratas informáticos no pueden adivinar las contraseñas y los usuarios no pueden convertirse en objetivos de ataques de phishing.

La historia y el futuro de las contraseñas Infografía

LEE MAS:

Imagen: beyondidentity.com

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí