La cantidad de cuentas online que una persona promedio utiliza cada año es cada vez mayor, y no deja de crecer continuamente debido al surgimiento de nuevos servicios que se incorporan al ámbito digital. Quienes tuvieron la suerte de acceder a internet cuando comenzó a desplegarse a mediados de los años 90 seguramente recuerdan que casi no tenían ninguna contraseña online, más allá quizá de la contraseña del correo electrónico.

Sin embargo, esta internet tan inocente dejó de existir hace ya tiempo. Poco después de estos inicios despreocupados comenzaron a aparecer las contraseñas de la banca online, las de tiendas digitales como Amazon, las de redes sociales como Facebook o Instagram, y después continuaron añadiéndose servicios como Netflix, Spotify, las aulas virtuales o incluso las cuentas de nuestras herramientas anti-malware. Y la lista no deja de crecer y crecer.

Las contraseñas han ido volviéndose más complejas y robustas

En aquellos primeros años, debido a la ausencia de ciberataques serios y al poco conocimiento general en materia de ciberseguridad, era habitual utilizar contraseñas fáciles de recordar para proteger las cuentas online. Claves como la popular ‘1234’, ‘asdf’, ‘qwerty’ o combinaciones simples del nombre de nuestra mascota o nuestra fecha de nacimiento dieron lugar a un enorme aumento de los ciberataques y los hackeos a cuentas particulares, evidenciando la necesidad de optar por contraseñas más seguras.

Debido a la gran cantidad de cuentas online que tenemos actualmente y a la necesidad de protegerlas con contraseñas únicas y robustas, el uso de un gestor de contraseñas se convirtió en algo indispensable para garantizar la seguridad de nuestras cuentas online. Pero incluso las contraseñas robustas pueden presentar problemas, sobre todo si se filtran las bases de datos de claves y nombres de usuarios de las plataformas web a las que accedemos a diario. Por eso, grandes empresas tecnológicas como Google, Apple o IBM están trabajando para desarrollar métodos alternativos de verificación que resulten más seguros y nos permitan dejar atrás la ‘era de las contraseñas’.

¿Cuánto falta para abandonar las contraseñas? ¿Y cuál será la alternativa?

Si tienes un iPhone seguramente ya conoces una de las principales alternativas a las contraseñas, conocida de forma técnica como la verificación biométrica, que en el caso de Apple se traduce en la característica ‘Face ID’. Ya sea mediante la identificación de nuestros rasgos faciales, nuestra huella dactilar o incluso la lectura del iris, la verificación biométrica nos da la posibilidad de acceder a nuestras cuentas online utilizando únicamente nuestros rasgos físicos como método de verificación de nuestra identidad.

Pero, aunque esta tecnología resulta prometedora y tiene un cierto encanto futurista, lo cierto es que no está exenta de riesgos. Hace unos años saltaron las alarmas cuando el Face ID de Apple permitía desbloquear el teléfono incluso si tenías los ojos cerrados cuando te enfocabas con la cámara. Esto suponía un gran problema, porque cualquier persona podía hacerse con tu teléfono mientras dormías y desbloquearlo orientándolo hacia ti. Apple revisó este problema a los pocos meses, pero sigue existiendo la posibilidad de que alguien te quite el teléfono y simplemente lo oriente hacia tu cara para desbloquearlo antes de salir corriendo con él.

De la misma forma que ocurre con las contraseñas, entonces, la verificación biométrica puede no bastar por sí sola para mantener nuestras cuentas protegidas al 100%. Si bien este tipo de métodos de verificación corrigen algunos de los problemas de las contraseñas tradicionales, también presentan otros que conviene tener en cuenta si lo que se quiere es establecer un método de verificación con un grado de seguridad superior al actual.

La combinación de dos métodos de verificación diferentes, la mejor opción

En este contexto, son muchas las opiniones especializadas que sostienen que quizás la mejor solución pase por combinar dos métodos de verificación diferentes, algo que ya lleva tiempo implementándose en las principales plataformas online y que supone un estándar para empresas como Google o Microsoft: la llamada autentificación en dos pasos, o 2FA.

La 2FA es mucho más eficaz cuando el segundo método para identificarte requiere del uso de un dispositivo diferente al del primero. Mediante esta técnica, un ciberatacante no puede acceder a tus cuentas si no tiene acceso al menos a dos de tus dispositivos verificados, lo que reduce al mínimo las posibilidades de hackear una cuenta de manera remota. De esta manera, la 2FA habilitaría la posibilidad de conservar el uso de las contraseñas tradicionales durante bastantes más años, al tiempo que también puede dar mayor vuelo a métodos de verificación alternativos como la identificación biométrica.