Two factor authentication, y las cuatro formas de identificarte en Internet

Two factor authentication, y las cuatro formas de identificarte en Internet

Muchas personas piensan que la única forma de identificarse en Internet es mediante un usuario y contraseña. Sin embargo, esa forma de acceder es cada vez menos segura y, aunque no lo sepas, probablemente ya estás utilizando otras formas de identificación sin darte cuenta. En este artículo te hablaré acerca de cómo mantener el acceso a tus cosas más seguro en la red.

Las cuatro formas de identificarte

Imagina que quieres, por ejemplo, obtener el IVA para hacer tu declaración de impuestos. ¿Cómo podrías verificar que eres tú quien realiza la declaración y que nadie pudiera suplantarte, por ejemplo? Bien, los sistemas informáticos tienen cuatro formas de identificar la identidad de una persona: Mediante algo que sabes, algo que tienes, algo que eres o un sitio en el que estés. A continuación voy a explicarte los pros y contras de cada una de ellas:

Algo que sabes

El ejemplo más sencillo de este tipo de factor de autenticación es una contraseña. Es el típico sistema de usuario + contraseña que abunda tanto en Internet. Sin embargo ¿Son las contraseñas seguras? Muchas personas deciden tener una contraseña fácil de recordar, y parece una buena idea hasta que descubres que un método de piratería popular es usar un bot para probar varias contraseñas comunes hasta que suena la flauta.

Contraseñas poco seguras

Entre las contraseñas más comunes encontradas en las filtraciones en 2019 se encuentran la ingeniosa “qwerty” (primeras letras del teclado), la obvia “password” y varias variaciones de “123456 “, la cual ha liderado la lista durante algunos años. Existen también otras contraseñas curiosas que se repiten mucho, como “iloveyou ” o “sunshine”, esta última vista cada vez menos desde 2018. Muy romántico, pero poco efectivo.

Esta información está basada en un estudio de SplashData resumido en el siguiente gráfico de Statista. Si encuentras aquí alguna contraseña que utilices… sería fundamental que la cambies de inmediato, porque estás en un alto riesgo de que te puedan robar tu cuenta.

Por otro lado, esta estadística muestra la proporción de usuarios de Internet en los Estados Unidos que usaban las mismas contraseñas en varias cuentas en Internet en octubre de 2018. Durante el período de la encuesta, solamente el 20% de los encuestados afirmó que usaba contraseñas diferentes para la mayoría de sus cuentas.

Esto significa que, para una gran cantidad de personas, conocer una de sus contraseñas implica conocerlas todas. No sería difícil tomar el usuario y contraseña de una determinada filtración de datos, y programar un bot que pruebe esas credenciales en todas las páginas que encuentre en Internet, pudiendo acceder fácilmente a toda la vida digital de esa personas con fines maliciosos.

Cambiar tu contraseña con frecuencia

Y si, aunque la contraseña no sea “123456” no significa que esté totalmente segura. Muchos sistemas son hackeados o vulnerados de distintas formas, sacando a la luz las credenciales de usuario de millones de personas. Cambiar las contraseñas cada cierto tiempo puede ser una buena pŕactica, y hay algunas personas algo concienciadas en ello.

Esta estadística presenta la proporción de adultos en los Estados Unidos que cambiaron sus contraseñas para determinados servicios en línea en los últimos 12 meses hasta septiembre de 2018. En general, el 50,8% de los encuestados afirmó que había cambiado su contraseña de banco durante ese período.

Firmas digitales en los bancos

Otro ejemplo de “algo que sabes” pueden ser las claves que algunos bancos dan a sus clientes en el momento de abrir una cuenta. En el caso de Bankia, por ejemplo, se trata de una clave de entre 5 y 8 dígitos conocida como “firma digital”. Cada vez que quieras autorizar una operación, como una transferencia, se necesita la firma digital para poder hacerlo.

Por qué las contraseñas han sido tan populares si son tan inseguras

Los sistemas de identificación basados en “algo que sabes”, ya sean contraseñas, números PIN (que son contraseñas formadas solamente por números) o más analógicamente, una firma, pueden ser comprometidos con cierta facilidad.

Las firmas se pueden falsificar, y las contraseñas o bien obtener pirateando el servidor que las aloja, o bien obtenerlas mediante un keylogger o mirando por encima del hombro. ¡Algunas personas incluso comparten sus contraseñas con otras personas!

Por ejemplo, de acuerdo con un estudio que te menciono a continuación, cuanto más tiempo haya estado junta una pareja, es más probable que compartan sus cuentas en línea. Ese es el resultado no tan sorprendente de un estudio de Pew Research sobre cómo las parejas comparten cuentas y contraseñas online.

Si bien tiene sentido que casi ninguna pareja comparta una cuenta de Facebook, sorprendentemente muchas comparten una dirección de correo electrónico. El 38 por ciento de los usuarios de Internet que han estado en una relación durante más de 10 años utilizan la misma cuenta de correo electrónico. Lo que más comparten las parejas en línea son las contraseñas.

Más de la mitad de las parejas en la encuesta afirmaron conocer las contraseñas de los demás independientemente del tiempo que hayan estado juntas.

Y las contraseñas existen porque hasta hace relativamente poco los sistemas informáticos solamente contaban con un teclado como posible dispositivo de entrada. Esto ha cambiado bastante en los últimos años, pero en los años 60s, cuando se crearon, tenía todo el sentido del mundo. Quizás las contraseñas no son ideales, pero a continuación veremos otras formas de identificación que quiźas puedan interesarte.

Algo que tienes

Existen distintos “recursos” que puedes tener en tu poder, y que te van a permitir identificarte. Desde tu tarjeta bancaria o tu teléfono móvil, pasando por una llave USB o el chip de tu DNI o pasaporte. De forma analógica, la llave de tu casa también entraría en esta categoría. ¿El problema con ésto? Que, en muchos casos, robar el recurso te da acceso. Si te roban las llaves de tu casa, pueden entrar en tu casa como si fueses tú.

Los extravíos también son frecuentes. Durante la guerra fría se llegó a perder incluso la tarjeta de claves de las armas nucleares que tenía el presidente de los Estados Unidos, dando lugar a una situación de gran tensión. Algunos días más tarde apareció… y resultó ser que se había caído en su zapato. Imagina la situación.

Algo que eres

Típicamente “algo que eres” va a referirse a lo que se conoce como “biometrics”, que es el tipo de información que, por ejemplo, el gobierno de Canadá recoge de ti para identificarte de cara a concederte una visa de estudios. Huellas dactilares y reconocimiento facial suelen ser las más comunes formas de identificación que entran en esta categoría. Es muy probable que tu smartphone tenga ya alguna de ellas integradas.

Sin embargo, más allá de las técnicas de película de espía de tomar las huellas de un vaso y reproducirlas en silicona, o el emplear máscaras hiper-realistas de látex, existe otro problema mucho mayor: Para que funcione, hay un dispositivo que debe tomar la lectura y enviar una señal de “OK” al sistema para iniciar sesión. Si falsificas esa señal… no necesitas ni la huella ni la cara de la persona para entrar.

Dónde estás

Podría decirse que hay una cuarta manera de identificarte, que es el lugar en el que estás. Funciona así: si tú te encuentras en determinado lugar del mundo, digamos España, sería muy raro que tu tarjeta de crédito se usase en Tailandia de repente ¿Verdad? Sin embargo, es casi una variante de “algo que eres”, y no es muy efectivo porque… básicamente, existe el comercio electrónico.

Llevado más allá, algunos servicios de inteligencia de algunos gobiernos trabajan en determinar los patrones de comportamiento de una persona. Si todos los días vas a trabajar de tal hora a tal hora, por ejemplo, puede servir a modo de big data como forma de identificar y predecir dónde va a estar esa persona en cada momento. Sin embargo ese tipo de tecnología no nos afecta para los propósitos de nuestro contenido de hoy.

Cómo funciona la autenticación de dos factores

Las cuatro formas de identificación que hemos visto son los cuatro “factores” de autenticación que existen. Los sistemas de autenticación de dos factores lo que hacen es combinar dos de esos factores para hacer mucho más difícil la suplantación de identidad. Por ejemplo, cuando sacas dinero de un cajero automático estás empleando dos factores sin saberlo: Algo que tienes, tu tarjeta de débito, y algo que sabes, tu PIN.

Esta estadística proporciona la proporción de usuarios interesados en los Estados Unidos que usan la autenticación de dos factores por método y compara su uso entre 2010 y 2017.

Según los resultados de la encuesta, el método de autenticación de dos factores de los tokens duros vio cómo su uso se redujo a la mitad. entre 2010 y 2017. En 2010, el 38 por ciento de los encuestados había informado utilizar este método de autenticación, mientras que en 2017, solo el 19 por ciento de los encuestados declaró resultados similares.

Los teléfonos móviles han permitido mejorar mucho la identificación de personas, muchos contienen tecnologías que permiten la autentificación de dos factores fácilmente. Esta gráfica muestra el resultado de un estudio realizado a encuestados de Suecia, Dinamarca, Noruega y Finlandia sobre los métodos de autenticación que tenían los teléfonos inteligentes en 2018.

La mayoría de los encuestados (76%) tenían teléfonos con autenticación de PIN o contraseña. El cinco por ciento de los encuestados tenía reconocimiento de ojos o iris en sus teléfonos inteligentes.

Conclusión

Como hemos visto, existen numerosas formas de identificarte en línea, la mayoría de ellas al alcance de tu smartphone. Sin embargo, la mejor manera de estar un poco más a salvo de los robos de identidad cada vez más frecuentes, es combinar varias formas de identificarte al mismo tiempo. Espero que hayas encontrado útil este contenido, ahora solamente te queda empezar a aplicar estos conocimientos en una mayor seguridad. ¡Hasta pronto!

¿Te ha gustado este artículo?
¡Puedes contribuir a que siga creando contenido como este!
Oliver de la Rosa

Oliver de la Rosa

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Si continuas utilizando este sitio aceptas el uso de cookies. más información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar