Cómo tener ahora la contraseña del futuro en 3 pasos

Las credenciales comprometidas representan la principal causa de ciberataque por segundo año consecutivo (41% de los casos), según se indica en la edición de 2025 del informe Active Adversary de Sophos. Además, según este estudio, las sofisticadas técnicas, tácticas y procedimientos (TTP) de los ciberatacantes en 2025 les permitirán burlar fácilmente los métodos de autenticación tradicionales. Por este motivo, es esencial que los usuarios y las empresas adopten métodos más sólidos para proteger sus datos contra el robo de credenciales.

Con ocasión del Día Mundial de la Contraseña, que se celebra el 1 de mayo, Sophos, líder mundial en soluciones de seguridad innovadoras para derrotar a los ciberataques, subraya los límites de la contraseña y de los métodos de autenticación basados en el conocimiento, prestando atención a tres aspectos clave para tener en cuenta:

1.     Un libro sobre una mesa

El contenido generado por IA puede ser incorrecto.Los límites de la protección basada en el conocimiento

Las soluciones de autenticación doble o multifactor (2FA/MFA) están muy extendidas. Sin embargo, al igual que la contraseña, estas capas adicionales de protección a menudo se basan en códigos secretos basados en el conocimiento que se comparte a través de SMS o aplicaciones de autenticación. Por desgracia, muchos de estos métodos siguen siendo vulnerables. Los cibercriminales disponen ahora de herramientas que, como evilginx2, facilitan eludir estas protecciones a través de la automatización de la suplantación de identidad o robando las cookies de sesión.

Esto significa que el camino de posponer constantemente el momento en el que las contraseñas queden obsoletas, mediante frágiles complementos, parece plagado de peligros. La realidad del panorama de las ciberamenazas debería empujar a las empresas hacia un cambio de paradigma que abandone el modelo de contraseñas y los secretos compartidos basados en el conocimiento.

2.     WebAuthn y claves de acceso. ¿Hacia una autenticación multifactor más fuerte?

Para protegerse contra el phishing, el protocolo WebAuthn (que utiliza, en particular, claves de acceso o passkeys) cuenta con el respaldo de los expertos en ciberseguridad. Con este método, cuando se crea una cuenta, se genera un par único, público/privado, de claves cifradas. A continuación, éstas se almacenan localmente: en el servidor de la página web para la clave pública y en el terminal del usuario para la clave privada, junto con el nombre del sitio y el identificador de usuario.

Para conectarse, el usuario ya no necesita introducir una contraseña o un código secreto compartido por SMS o una aplicación de autenticación. En su lugar, el servidor envía una solicitud de autenticación digital que sólo puede resolverse si el usuario está en posesión física de un dispositivo y puede demostrar que es el propietario de la clave privada (mediante verificación biométrica, por ejemplo). Por tanto, la autenticación sigue basándose en dos factores, pero éstos no dependen de los conocimientos del usuario, sino de la posesión física del dispositivo y de las características biométricas del propio usuario. En principio, por tanto, no pueden robarse mediante métodos convencionales de suplantación de identidad.

Además, el proceso de autenticación incluye una comprobación bidireccional que permite al usuario verificar la identidad del servicio mediante el dominio de la página web, enviado cuando el servidor solicita la autenticación. A diferencia de los métodos que utilizan contraseñas y códigos secretos basados en el conocimiento, el usuario ya no es el único que debe demostrar su legitimidad.

3.     Precauciones que deben tomarse para garantizar una autenticación robusta y simplificada

Este nuevo estándar sectorial, basado en la norma FIDO2, parece ofrecer una protección probada contra el phishing (principal causa de amenaza para el robo de credenciales), al mismo tiempo que simplifica la autenticación para los usuarios.

No obstante, aunque WebAuthn representa un gran paso hacia adelante, persisten varias vulnerabilidades, por lo que se impone la vigilancia:

·      Es fundamental garantizar que el dispositivo o la nube donde se almacenan las claves sea seguro

·      La transición satisfactoria a WebAuthn requiere la aceptación y adopción por parte de las empresas y departamentos

·      El robo de cookies de sesión sigue siendo una forma de ataque que permitiría a los cibercriminales eludir esta protección

Es importante tener en cuenta que los delincuentes perfeccionan constantemente sus métodos de ciberataque. Por eso, adoptar estas tecnologías debería ser hoy una prioridad estratégica de ciberseguridad para las empresas.

Según Chester Wisniewski, Director, Global Field CISO de Sophos: "Tenemos que dejar de depender de las contraseñas y los secretos compartidos. Las claves de acceso o passkeys representan hoy la solución más sólida para construir un futuro sin contraseñas, phishing y, con suerte, compromiso a gran escala".

Tu opinión enriquece este artículo:

La serie definitiva sobre liderazgo, comunicación, amistad, valores, que tienes que ver ya: "The Chosen" (seas católico o no)

(Por el equipo de | INFONEGOCIOS MIAMI *) En un mundo empresarial obsesionado con métricas vanidosas y crecimiento exponencial a cualquier costo, The Chosen emerge no como una serie religiosa más, sino como el manual no escrito de liderazgo auténtico, construcción comunitaria y sostenibilidad organizacional.

(Tiempo de lectura de valor: 4 minutos)

Lido Beach: ¿la otra playa más bella de Florida? (¿por qué este paraíso natural aún lo ocultan en el top mundial?)

(Por Maurizio y Maqueda) Ubicada en la vibrante costa oeste de Florida, Lido Beach se erige como un tesoro natural que cautiva a quienes tienen el privilegio de visitarla. La gran pregunta es… ¿sigue casi oculto porque parte de su atractivo es que no sea masivo?, quizás por que es tan linda, que quienes la visitan constantemente quieren que permanezca oculta.

(Tiempo de lectura: 4 minutos para enamorarse de Lido Beach)

Startup Valencia crece un 36% y su comunidad supera los 48.000 profesionales en 2025

Valencia consolida en 2025 su posición como uno de los hubs tecnológicos con mayor dinamismo de Europa. Startup Valencia cierra el año con un crecimiento significativo que refuerza esta tendencia: la comunidad que agrupa al ecosistema innovador alcanza ya los 48.000 profesionales, un 36% más que en 2024. La organización privada y sin ánimo de lucro, fundada en 2017, ha incorporado además 57 nuevos socios, alcanzando un total de 407.

Fin de año, dobles agendas y amantes: así viven las fiestas los españoles

Las fiestas de Navidad y Fin de Año no solo traen brindis y turrones… también reavivan otro clásico: el incremento de las aventuras extramatrimoniales. Según datos recientes de Gleeden – la primera plataforma europea de encuentros extramatrimoniales pensada por y para mujeres, con más de 13 millones de usuari@s en todo el mundo y 1,2 millones en España – la actividad dentro de la app aumenta hasta un 28% durante el mes de diciembre, especialmente los días previos a Navidad y Año Nuevo.

2025, el año en que la IA visual se consolida en la industria de la moda y en redes sociales

La inteligencia artificial visual ha dejado de ser una tecnología experimental para convertirse en una infraestructura clave dentro de la industria de la moda. A lo largo de 2025, alrededor del 80% de las marcas del sector tienen ya algún despliegue de IA previsto o activo en 2025. Marcas, creativos y retailers han integrado de forma real la IA en sus procesos de creación de imágenes, campañas, contenidos para redes sociales y producción visual, marcando un punto de inflexión en la evolución del sector.

Éste sitio web usa cookies, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de cookies.