Los jefes cibernéticos del Reino Unido respaldan las claves de acceso en lugar de las contraseñas

NCSC recomienda deshacerse de las contraseñas por claves de acceso. Descubra qué son las claves de acceso y por qué los expertos en ciberseguridad del Reino Unido creen que son el futuro de la seguridad de las cuentas.
Durante décadas, las contraseñas han servido como principal mecanismo de control de nuestras identidades digitales, protegiendo todo, desde cuentas de correo electrónico hasta credenciales bancarias. Sin embargo, el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha emitido una recomendación importante que podría cambiar fundamentalmente la forma en que abordamos la seguridad de las cuentas en línea. La organización ha declarado públicamente que la era de la autenticación basada en contraseñas puede estar llegando a su fin y, en cambio, aboga por un cambio hacia las claves de acceso como método de autenticación superior para el futuro.
Este respaldo de una de las principales autoridades de ciberseguridad del mundo representa un importante punto de inflexión en la batalla en curso contra las amenazas digitales. A medida que los ciberataques continúan evolucionando en sofisticación y frecuencia, las directrices del NCSC tienen un peso sustancial a la hora de influir tanto en las políticas de seguridad corporativas como en el comportamiento de los consumidores. La recomendación refleja la creciente preocupación por las vulnerabilidades inherentes de los sistemas de contraseñas tradicionales, que han demostrado ser cada vez más susceptibles a ataques de phishing, robo de credenciales e intentos de piratería por fuerza bruta.
Los profesionales de la ciberseguridad han anticipado durante años el abandono de las contraseñas, pero el respaldo formal del NCSC proporciona el respaldo institucional necesario para acelerar esta transición. Al recomendar públicamente claves de acceso, la organización esencialmente está indicando que la tecnología ha madurado lo suficiente como para servir como un reemplazo práctico de la infraestructura de contraseñas de la que dependen miles de millones de personas en todo el mundo. Se espera que esta declaración anime a las principales empresas de tecnología, instituciones financieras y proveedores de servicios a priorizar la implementación de claves de acceso en sus plataformas.
Entonces, ¿qué son exactamente las claves de acceso y por qué los expertos en ciberseguridad las consideran superiores a las contraseñas tradicionales? Las claves de acceso representan un replanteamiento fundamental de cómo funciona la autenticación digital. En lugar de depender de secuencias de caracteres memorizados que los usuarios deben escribir cada vez que acceden a una cuenta, las claves de acceso aprovechan la tecnología criptográfica para crear una conexión segura entre un dispositivo y un servicio en línea. Este enfoque elimina por completo la necesidad de que los usuarios recuerden contraseñas complejas, reemplazándolas con algo mucho más seguro: pares de claves criptográficas.
En esencia, las claves de acceso funcionan mediante cifrado asimétrico, que es la misma tecnología matemática sofisticada que protege las comunicaciones gubernamentales y militares. Cuando un usuario crea una clave de acceso para un servicio en particular, su dispositivo genera dos claves vinculadas matemáticamente: una clave pública, que se comparte con el proveedor del servicio, y una clave privada, que permanece exclusivamente en el dispositivo del usuario. Esta separación es crucial porque significa que el proveedor de servicios nunca posee la información que podría usarse para hacerse pasar por el usuario, incluso si sus servidores fueran vulnerados.
La experiencia práctica de utilizar una clave de acceso es notablemente más sencilla e intuitiva que escribir contraseñas. Al iniciar sesión en una cuenta, un usuario simplemente aprueba la solicitud de inicio de sesión a través de su dispositivo utilizando cualquier método de verificación que ya haya configurado; puede ser un escaneo de huellas dactilares, reconocimiento facial o un código PIN. Esto significa que la autenticación mediante clave de acceso combina la conveniencia de la seguridad biométrica con la fortaleza criptográfica incomparable que hace prácticamente imposible que los piratas informáticos comprometan cuentas mediante métodos de ataque tradicionales. La tecnología funciona a la perfección en dispositivos que comparten el mismo ecosistema y muchos sistemas de claves de acceso pueden sincronizarse entre varios dispositivos automáticamente.
Una de las ventajas más convincentes de las claves de acceso es su inmunidad a los tipos de ataques que afectan a los sistemas basados en contraseñas. Los ataques de phishing, que engañan a los usuarios para que revelen sus contraseñas en sitios web fraudulentos, se vuelven ineficaces porque las claves de acceso se validan automáticamente con nombres de dominio específicos; una clave no se puede utilizar para autenticarse en ningún sitio web que no sea aquel para el que fue creada. Esta protección tecnológica contra el phishing representa un gran avance en seguridad en comparación con las contraseñas, que pueden ser robadas y reutilizadas en múltiples plataformas si los usuarios han reutilizado las contraseñas, una práctica que sigue siendo inquietantemente común.
Además, las claves de acceso eliminan la ventana de vulnerabilidad creada por el relleno de credenciales y los ataques de fuerza bruta. Estos ataques se basan en que los piratas informáticos intentan miles de combinaciones de contraseñas para obtener acceso no autorizado, un método que se vuelve completamente ineficaz contra cuentas protegidas con claves de acceso. Dado que las claves de acceso funcionan mediante verificación criptográfica en lugar de coincidencia de patrones, no hay vulnerabilidad a estos enfoques de ataque volumétrico que han demostrado ser tan exitosos contra sistemas protegidos por contraseña.
La recomendación del NCSC también aborda las importantes cargas de seguridad que la administración de contraseñas impone a los usuarios. Muchas personas luchan con la higiene de las contraseñas, creando contraseñas débiles, reutilizándolas en sitios o escribiéndolas en lugares inseguros. Este elemento humano de la gestión de contraseñas ha demostrado sistemáticamente ser una debilidad crítica en las defensas de ciberseguridad. Las claves de acceso eliminan toda esta categoría de error humano al eliminar el requisito de que los usuarios recuerden o administren contraseñas en primer lugar.
Varias empresas de tecnología importantes ya han comenzado a implementar compatibilidad con claves de acceso en sus plataformas, reconociendo tanto los beneficios de seguridad como las ventajas prácticas para los usuarios. Apple, Google y Microsoft han integrado la funcionalidad de clave de acceso en sus sistemas operativos y servicios en línea, creando un ecosistema donde los usuarios pueden migrar gradualmente desde la autenticación basada en contraseña. Este impulso sugiere que la transición tecnológica prevista por el NCSC puede ocurrir más rápido de lo que los escépticos predijeron inicialmente.
Sin embargo, la transición a las claves de acceso no se producirá de la noche a la mañana. Los sistemas heredados que carecen de compatibilidad con claves de acceso seguirán requiriendo contraseñas en el futuro previsible, lo que significa que los usuarios probablemente necesitarán mantener un enfoque híbrido durante varios años. La recomendación del NCSC está diseñada para acelerar los esfuerzos de migración entre los proveedores de servicios y al mismo tiempo preparar a los usuarios para adaptarse a este nuevo paradigma de autenticación. Se espera que las organizaciones que mantienen datos confidenciales de los usuarios den prioridad a la implementación de claves de acceso como parte de su hoja de ruta de seguridad.
Las implicaciones de este cambio se extienden más allá de los usuarios individuales para abarcar implicaciones más amplias para la ciberseguridad organizacional. Las empresas que implementan sistemas de autenticación sin contraseña pueden reducir significativamente la superficie de ataque a la que se dirigen los atacantes, lo que hace que las infracciones a gran escala que exponen las credenciales sean imposibles mediante los métodos tradicionales de robo de contraseñas. Esto podría representar una reducción fundamental en la frecuencia y gravedad de las principales violaciones de datos que han afectado a empresas de todos los sectores industriales.
A medida que el NCSC continúa abogando por esta transición de seguridad, tanto las organizaciones como los individuos enfrentan una elección importante sobre cómo adaptarse a las amenazas y capacidades tecnológicas en evolución. La recomendación de adoptar claves de acceso no es simplemente una sugerencia, sino un reconocimiento de que el panorama de la seguridad ha cambiado fundamentalmente. Para aquellos preocupados por proteger su identidad digital y mantener una seguridad sólida contra las amenazas cibernéticas contemporáneas, comprender y adoptar la tecnología de clave de acceso representa un paso significativo hacia una mayor protección en un entorno digital cada vez más peligroso.
Fuente: BBC News


