La exposición de las cuentas de acceso de usuarios se ha convertido en el nuevo caballo de batalla de la ciberdelincuencia. Hacerse con estas, es el paso previo a un rango cada vez mayor de tipologías delictivas y estafas, proceso paralelo a la cada vez mayor incorporación de dispositivos con conectividad permanente y la creciente “desatención” con la que cada vez funcionan más.
El informe Canadian Technology, Media & Telecommunications (TMT) Predictions 2013, a cargo de la consultora Deloitte, afirma que contraseñas de ocho dígitos, con el número uno y cambios entre mayúsculas y minúsculas, que se consideraban hasta el momento pautas básicas para incrementar la robustez de estas, son susceptibles de ser asaltadas en cuestión de segundos ante el nuevo hardware que ha surgido en los últimos tiempos. De hecho, se ha, demostrado en diversos hackatones, que mediante servicios como los servidores de alquiler de Amazon, con una ingente capacidad de proceso, contraseñas que podríamos considerar de alto grado de complejidad han podido ser descubiertas con bastante rapidez.
Aunque pueda parecer un tema recurrente, el robo de identidad, es el principal problema de seguridad ante el que al que nos enfrentamos los usuarios en la red actualmente. La capacidad de conseguir ingresos ilícitos por medio del uso de diversas identificaciones de usuario o el acceso a datos de carácter privado, son la mayor forma de monetarizar el uso fraudulento de nuestra identidad por parte de hackers si código ético.
Google, conocedora de los problemas con nuestras contraseñas, ya había idea un sistema de doble verificación, que emplea un mensaje a nuestro móvil, tal y como ciertas plataformas de banca electrónica hacen para confirmar operaciones bancarias. Ahora anuncian un paso más allá hacia la definitiva eliminación de contraseñas. Para ello, piensa proponer un modelo de verificación radicalmente distinto a los que se emplean hoy en día, que pasa por un dispositivo físico que solo puede identificar al usuario concreto.
Otras compañías, ya han avanzado en sentidos similar con gadgets como el denominado “YubiKey“, que usa un puerto USB estándar para dichas verificaciones.
Vía | Wired
En Nación Red | Los dispositivos privados en el trabajo, el nuevo Caballo de Troya de las redes corporativas; Jesus, Ninja y 123456, entre las peores contraseñas del año