Las contraseñas terminan con claves de acceso 

Inicio » Blog » Las contraseñas terminan con claves de acceso 

La comunidad de seguridad ha declarado continuamente la muerte de las contraseñas, pero ahora podría quedarse con la introducción de las claves de acceso. En este blog, brindaremos una descripción general de la evolución de la seguridad de las contraseñas, comparándola con los métodos de autenticación más modernos. También destacaremos y brindaremos una mejor comprensión de las brechas de autenticación sin contraseña que los atacantes están explotando y exploraremos los beneficios de las claves de acceso. 

La historia de la seguridad de las contraseñas 

La seguridad de las contraseñas ha ido evolucionando a lo largo de los años. Desde tomar una contraseña simple y hacerla más compleja introduciendo caracteres especiales y/o contraseñas más largas. Si bien esto hizo que fuera más difícil descifrar la contraseña, esta solución no resolvió el problema de las contraseñas robadas o divulgadas que se utilizan en ataques basados ​​en identidad. A medida que la seguridad de las contraseñas siguió evolucionando, autenticación de múltiples factores (MFA): combinar algo que usted sabe (como una contraseña) con algo que tiene (un token numérico, una huella digital, RFID, etc.) se convirtió en el estándar de oro para la autenticación.  

Si bien MFA sigue siendo una solución sólida y muy popular, contribuyó en gran medida a reducir el uso de contraseñas comprometidas. Sin embargo, todavía quedaba una cuestión fundamental: la contraseña en sí. Las contraseñas eran inherentemente débiles, fáciles de romper y siempre susceptibles a ataques de ingeniería social. Sin mencionar el inconveniente de que los humanos necesiten recordar estas contraseñas, lo que llevó a la tendencia de escribirlas y, en muchos casos, reutilizar la misma contraseña en todas partes para evitar recordar varias contraseñas. 

Autenticación sin contraseña 

Para fortalecer la seguridad de las contraseñas. La autenticación sin contraseña se ha convertido en una solución más aceptable porque elimina el factor humano y los inconvenientes de crear y recordar una contraseña y elimina la capacidad de un atacante de realizar ingeniería social remota o robar una contraseña de un usuario.  

Una forma común de autenticación sin contraseña es Claves de paso. Las claves de acceso son credenciales de autenticación que se convierten en una autenticación única y primaria que es más segura que cualquier forma de autenticación basada en una contraseña y cualquier otro factor al encapsular los principios básicos de multifactor en un solo paso de autenticación. Esto lo hace más rápido, más fácil y más seguro para el usuario. 

Las claves de acceso se basan en dos protocolos: FIDO2 y autenticación webN. Se ha demostrado que estos protocolos son resistentes a amenazas como el phishing, relleno de credencialesy ataques de intermediario (MiTM). Claves de paso use la cámara de su teléfono con un código QR presentado, luego use un dispositivo físico como Yubikey y/o información biométrica como su rostro como en Windows Hello o su huella digital.  

Ahora, con claves de acceso y Silverfort, puede proteger sus identidades de red con MFA sin la necesidad de descargar una aplicación de terceros. Las aplicaciones de terceros se utilizan habitualmente en los ciberataques y dejarlas atrás ayuda aún más al aspecto de la seguridad. 

Silverfort-Más Contraseña-Menos 

Como paso adicional en el proceso de autenticación, Silverfort puede implementar una clave de acceso y conectarla con las aplicaciones, cuentas de servicio, interfaces de línea de comandos y otras plataformas que de otro modo no podrían admitir este tipo de autenticación moderno. SilverfortLas capacidades de permiten a las organizaciones e industrias unir múltiples tipos de autenticación, como claves de acceso y múltiples factores tradicionales, en una solución de identidad ubicua para nuestros clientes. Silverfort proporciona el plano de control de identidad y permite a los clientes implementar políticas de control de acceso de usuarios para gobernar el acceso a recursos críticos y sensibles en su entorno. Aprender más, Solicite una demostración aquí.

Detenga las amenazas a la identidad ahora