Cómo empezar a dejar atrás las contraseñas en una organización

Ante el aumento de filtraciones de contraseñas de todo tipo de organizaciones en la dark web –ni siquiera se libran los hospitales o los gobiernos–, queda claro que una simple clave ya no es suficiente para mantener protegida una cuenta digital. Los hackers disponen de múltiples métodos para vulnerar estas contraseñas, y las empresas de ciberseguridad llevan tiempo advirtiendo de la importancia de buscar alternativas de seguridad más robustas.

El problema es que no existe consenso suficiente para determinar cuáles podrían ser estas alternativas. Parece claro que los sistemas 2FA son esenciales para reforzar la seguridad de las contraseñas online, pero cada método de verificación en dos pasos presenta sus carencias. Algunos, como los mensajes SMS, son especialmente vulnerables a los hackeos, mientras que otros, como la identificación biométrica, plantean serias cuestiones éticas y legales.

En cualquier caso, toda organización –ya sea una empresa, una institución del gobierno, o cualquier otro tipo de entidad– debe adoptar medidas de seguridad digital adecuadas al momento en que vivimos, desde mejorar la robustez de las claves empleadas en la organización, hasta implementar al menos un método de verificación en dos pasos para que sus cuentas online sean mucho más seguras.

Proteger las contraseñas es el primer paso

Aunque las contraseñas online presentan numerosas carencias y problemas de vulnerabilidad, continúan siendo uno de los principales métodos con los que contamos para proteger nuestras cuentas digitales. Lo ideal sería implementar métodos de identificación más seguros cuanto antes, pero esta implementación puede tomar tiempo, así que, mientras se lleva a cabo, reforzar la seguridad de nuestras claves es esencial.

Las contraseñas empleadas en una institución deben ser robustas –largas, complejas, con una contraseña por cuenta–, deben renovarse de forma regular, y no deben estar almacenadas en sistemas potencialmente accesibles por los hackers. Por eso se recomienda el uso de gestores de contraseñas para proteger estas claves y evitar su posible filtración.

Con la plataforma NordPass podemos reunir en una sola aplicación las medidas de seguridad que debemos adoptar para proteger nuestras claves. Un gestor de contraseñas como este nos permite elaborar claves robustas y únicas para cada una de las cuentas de la organización, nos alertará en caso de que cualquiera de estas claves se filtre en la dark web, y se encargará de introducirlas donde corresponda, previniendo así su robo mediante keyloggers.

¿Qué sistema 2FA elegir para una organización?

Proteger las contraseñas es un primer paso indispensable, pero no es suficiente. Los sistemas de verificación en dos pasos están diseñados para dificultar todavía más el acceso a una cuenta online por parte de terceros, de modo que la cuenta pueda mantenerse protegida incluso si un ciberatacante averigua la clave que la protege. Entre los sistemas 2FA más populares para proteger las cuentas online están estos cuatro:

  • Mensajes SMS. Los mensajes SMS fueron uno de los primeros métodos empleados para verificar el acceso a una cuenta online. Sin embargo, también es un método muy vulnerable, porque son muchas las aplicaciones que tienen acceso a nuestros mensajes y porque, además, los hackers pueden hacerse con un duplicado de nuestra SIM.
  • Aplicaciones de verificación. Una mejor alternativa a los SMS son las apps de verificación, que están gestionadas por empresas como Microsoft o Google y que nos permiten recibir el código de acceso de manera cifrada. Esto impide que otras apps accedan a la clave, aunque la empresa a cargo sí que puede tener acceso a ellas.
  • Verificación biométrica. Los sistemas de verificación biométrica se emplean para usar rasgos físicos como las huellas dactilares, la voz, las facciones o el iris para autentificarse. Son muy seguros ante posibles hackeos, pero es peligroso dejar que grandes compañías se hagan cargo de gestionar nuestros rasgos biométricos.
  • Llaves USB. Una manera diferente de verificar el acceso a una cuenta son las llaves USB, que pueden ser únicas e intransferibles, y que añaden una capa de seguridad física a nuestras cuentas. Son habituales en las empresas tecnológicas y entre los aficionados a las criptomonedas, pero pueden ser hackeadas de manera remota.

Conclusiones

Todos estos métodos presentan puntos a favor y en contra, así que cada organización debe considerarlos de manera cuidadosa antes de optar por unos u otros. Quizá la solución más robusta pase por un triple sistema de verificación, aunque esto también triplicaría el costo de su implementación. Sea como sea, el futuro de la seguridad digital pasa necesariamente por la 2FA, así que nos conviene adoptarla lo antes posible.

Deja un comentario