Está en la página 1de 2

¿Estas listo para

"PasswordLess"?
Passwordless, la nueva
tendencia para evitar el uso de
las odiosas contraseñas
seguras. Por Claudio Rafael Arias
En la actualidad, el mecanismo más común de
autenticación para verificar la identidad de un
usuario en línea o en cualquier sistema de
información es una contraseña.

La misma es una combinación de caracteres


que solo el usuario debe conocer y mantener
bajo estrictos niveles de confidencialidad, ya
que esta permite el acceso a servicios,
aplicaciones y sistemas de distintas índoles. sin
embargo las contraseñas se constituyen en
unos de los eslabones mas débiles en cuanto a
seguridad se refiere.
Les presento "Passwordless", la
Debido a esto es necesario garantizar la
seguridad de las contraseñas, por lo que se nueva tendencia para evitar el
recomienda que estas sean únicas, complejas y
uso de contraseñas.
difíciles de adivinar, pero también difíciles de
recordar, lo que complica mas su El término "passwordless" se refiere a la
implementación en el caso de los usuarios capacidad de iniciar sesión en una cuenta o
menos experimentados y que aun no han sistema sin tener que ingresar una contraseña.
entendido que la seguridad no es sinónimo de En lugar de utilizar una combinación de
comodidad. Pero no se preocupe, porque esta caracteres alfanuméricos como medida de
en tendencia la solución que muchos has autenticación, los usuarios pueden utilizar otro
esperado para librarse de las cada vez mas factor de autenticación más seguro y fácil de
tediosas contraseñas. usar, como una huella digital, un escaneo de iris,
una llave de seguridad física, un código de
acceso generado por una aplicación móvil o una
confirmación de inicio de sesión a través de otro
dispositivo de confianza.
¿Estas listo para "PasswordLess"? - Por Claudio Rafael Arias

2. Uso de códigos de acceso de un solo uso:


Algunos sistemas "passwordless" utilizan
códigos de acceso de un solo uso generados
por una aplicación móvil o una plataforma de
autenticación en línea. Estos códigos son
válidos solo para un inicio de sesión y caducan
después de un período de tiempo determinado.

3. Autenticación a través de dispositivos de


confianza: Algunos sistemas "passwordless"
permiten la autenticación a través de un
dispositivo de confianza previamente registrado,
como un teléfono móvil o una tableta. Cuando el
El objetivo principal del enfoque usuario intenta iniciar sesión en el sistema, se
passwordless es mejorar la seguridad y la envía una notificación al dispositivo de
usabilidad, eliminando la necesidad de confianza para que el usuario confirme la
recordar y administrar contraseñas autenticación. Un ejemplo muy común es lo
complejas.
utilizado por Google para el acceso mediante un
Las contraseñas débiles, reutilizadas o numero aleatorio previamente seleccionado o el
comprometidas son una de las principales uso de aplicativos como Microsoft Authenticator
debilidades de la seguridad en línea, por lo o el Cisco DUO, las cuales generan un numero
que al eliminar su uso, se reduce de 6 dígitos que tan solo tarda 30 segundos en
significativamente el riesgo de que se cambiar a otro.
produzca un acceso no autorizado.
4. Uso de protocolos de autenticación
Además, el enfoque "passwordless"
seguros: Los sistemas "passwordless" utilizan
también simplifica el proceso de inicio de
sesión, lo que mejora la experiencia del protocolos de autenticación seguros, como
usuario al reducir la fricción en la OAuth, OpenID Connect y FIDO2, que están
interacción con el sistema. diseñados para garantizar la seguridad y la
privacidad de la información del usuario.
Medidas de seguridad para
5. Implementación de controles de acceso y
Passwordless.-
monitoreo: Los sistemas "passwordless" deben
Existen varias medidas de seguridad que se
implementar controles de acceso y monitoreo
utilizan en los sistemas "passwordless" para
para garantizar que solo los usuarios autorizados
garantizar la autenticación segura del usuario.
puedan acceder al sistema. Además, deben
Algunas de estas medidas son:
tener medidas de monitoreo para detectar y
1. Autenticación multifactorial: Aunque no responder a cualquier actividad sospechosa o
se utiliza una contraseña como factor de intentos de acceso no autorizados.
autenticación, se pueden utilizar otros factores
de autenticación adicionales para garantizar la En otro próximo articulo, trataremos mas a fondo
identidad del usuario, como la autenticación unas o varias herramientas passwordless, para
biométrica (por ejemplo, huella dactilar, quienes deseen aprender mas sobre esta
escaneo de iris) o la autenticación a través de modalidad de autenticación.
una llave física de seguridad.

También podría gustarte