
En el futuro, no utilizaremos contraseñas; esa es la conclusión inevitable. Es difícil imaginarse como será el mundo sin contraseñas. Eventualmente, esa será la normalidad.
Se puede observar que los estándares sin contraseña se establecen más firmemente y los métodos de autenticación sin contraseña crecen en número y sofisticación. Es importante recordar, ya que estamos preparados para entrar en este destino, que hay más en el mundo sin contraseña que los estándares y los métodos de autenticación. También hay desafíos a considerar. Por ejemplo:
-
¿cómo se demuestra la identidad para la inscripción de credenciales en un mundo que no usa contraseñas?
-
¿Cómo se recuperan las credenciales perdidas?
Quizás una de las consideraciones más importantes es cómo abordar estos desafíos sin recrear algunos de los problemas que condenaron las contraseñas en primer lugar, como las molestias para el usuario, la carga de la mesa de ayuda y los costos asociados con el restablecimiento de contraseñas.
Debemos estar atentos para no simplemente reemplazar los restablecimientos de contraseña con métodos diferentes, pero igualmente onerosos. Todavía es demasiado temprano en el juego para saber con precisión cómo abordaremos todos estos problemas de manera significativa, pero no es demasiado temprano para comenzar a explorar.
Vamos a sumergirnos.
¿Qué significa definir identidad en un mundo sin contraseña?
El principal desafío en la autenticación sin contraseña es establecer una identidad digital, algo que demuestre que los usuarios son quienes dicen ser y sirve como base para confiar en la identidad donde quiera que vayan los usuarios en el mundo digital.
Podemos ver un proceso similar en un pasaporte o una licencia de conducir en el mundo físico, que no se basa en contraseñas. Por supuesto, hay métodos de autenticación disponibles que eliminan la necesidad de que un usuario presente una contraseña en el momento de la autenticación: biometría (reconocimiento facial e identificación de huellas digitales), autenticación basada en token y otros.
Lee también La importancia de las contraseñas
Las contraseñas continúan utilizándose como método de autenticación subyacente para muchos de estos métodos. Si la idea es eliminar las contraseñas, ¿por qué medios seguros prueba un usuario la identidad para obtener esa credencial sin contraseña en primer lugar?
Necesitamos continuar trabajando en el desarrollo de nuevos métodos para establecer la confianza inicial que otorgará al usuario una credencial segura y verdaderamente sin contraseña.
¿Qué sucede cuando un usuario necesita recuperar credenciales?
Cuando hablamos de biometría, tokens y otros métodos de autenticación sin contraseña que se usan actualmente, a menudo no pensamos mucho en el hecho de que las contraseñas siguen siendo el mecanismo subyacente tanto para la autenticación de usuarios como para la recuperación de credenciales.
Cuando perdí mi teléfono en un avión no hace mucho tiempo, estaba desconcertado y consternado al darme cuenta de que todo lo que necesitaba para restablecer mi credencial biométrica facial increíblemente avanzada para todas las aplicaciones y cuentas asociadas con ese dispositivo era, como lo pensaron, una combinación de nombre de usuario y contraseña.
En ese caso, ¿no podría alguien que tuviera en sus manos mi nombre de usuario y contraseña simplemente usar su propia cara como biométrica para obtener acceso a mi cuenta? Por supuesto que podrían.

Distintos tipos de autenticación
El punto es que cualquier forma de autenticación fuerte hoy en día es, en última instancia, solo una fachada para una contraseña, y, por lo tanto, no es realmente más fuerte o segura que la contraseña subyacente al método.
Lo que pensamos como “sin contraseña” realmente no lo es; Es un sistema aún enraizado en algo que es bastante fácil de robar y usar para hacerse pasar por alguien que no es. Y si no recuerda su nombre de usuario y contraseña, el mecanismo de recuperación también es fácil de violar por cualquiera que pueda rastrear el apellido de soltera de su madre (en ese sitio web de historia familiar “privado” que ejecuta su primo) o el modelo de su primer automóvil (una foto de la cual publicaste con orgullo en las redes sociales).
Seamos realistas: en casi todos los casos de identidad digital, parece haber un conjunto de mecanismos de recuperación de credenciales que son más débiles que el método de autenticación en sí. Escenario
- ¿Perdió su teléfono con la función de reconocimiento facial? No hay problema, solo ingrese su contraseña. ¿No puede recordarlo? Solo díganos el apellido de soltera de su madre y le daremos uno nuevo. Escenario
- ¿Perdió su token de hardware? No hay problema, solo proporcione su nombre de usuario y contraseña de Active Directory y le enviaremos otro correo.
Dudas futuras para llegar a un mundo sin contraseñas
Si la autenticación en un mundo sin contraseña va a ser tan segura como todos quieren que sea, tenemos que revertir este patrón y hacer que los mecanismos de recuperación sean más seguros que el método de autenticación en sí. Tal vez un token de hardware sirve como mecanismo de recuperación para un autenticador móvil. Por ejemplo, en esta situación: ¿Perdió su teléfono? Tome su token de hardware para autenticarse.
Las preguntas presentadas aquí giran en torno a un tema: la importancia de la conciencia. Asumir que los estándares sin contraseña y los métodos de autenticación son todo lo que necesitamos para crear un mundo sin contraseña es un error, ya que pasa por alto el hecho de que incluso en esas áreas, la mayoría de las organizaciones todavía tienen mucho trabajo por hacer.
Es emocionante pensar en las soluciones existentes y emergentes que ya nos están moviendo en el camino hacia ese mundo, pero también es necesario ser consciente de las brechas que hay que superar y los obstáculos que se deben superar. En este caso, saber los desafíos que enfrentamos y pensar en cómo abordarlos son los primeros pasos para un futuro sin contraseña.
¡Gracias por leer!
Esperamos te haya gustado.
Déjanos en los comentarios sobre qué te gustaría leer y comparte esta publicación en todas tus redes sociales.
Si quieres ver más de dónde vino este, suscríbete a nuestro boletín.
¡Hasta la próxima!