La autenticación sin contraseña es el proceso de verificar la identidad de alguien sin el uso del típico reclamo (nombre de usuario) y contraseña. Las herramientas que inyectan credenciales tradicionales en una solicitud de inicio de sesión no son sin contraseña.
Los métodos de autenticación sin contraseña más comunes son los biométricos, como el reconocimiento facial y de huellas dactilares, y las aplicaciones fuera de banda, habituales en los smartphones. Estas aplicaciones suelen requerir una verificación biométrica que combina varios factores en un único proceso de autenticación.
OpenText™ NetIQ™ ofrece un conjunto completo de servicios de identidad y acceso, que permite a los trabajadores acceder de forma segura a los recursos desde cualquier lugar, en cualquier dispositivo, en cualquier ubicación y en el momento adecuado. NetIQ también capacita a las organizaciones para interactuar con sus consumidores de forma eficaz y segura.
Leer el folletoAunque la promesa de que la autenticación sin contraseña sustituya a las credenciales tradicionales lleva viva más de tres décadas, la tecnología disponible hoy en día la ha hecho realidad. En 2022, el mercado de la autenticación sin contraseña era de 15.600 millones de dólares, pero se espera que crezca hasta más de 53.000 millones en 2030. Una gran parte de la adopción actual sin contraseña es posible gracias a los teléfonos inteligentes.
Durante esta última década, el cumplimiento de los mandatos gubernamentales ha sido la fuerza que ha motivado a las organizaciones a adoptar tecnologías sin contraseña:
Verificación de la identidad de los trabajadores
Históricamente, el uso de tecnología sin contraseña como parte de la seguridad del personal ha estado relegado a aplicaciones y usuarios especializados. No ha sido hasta esta última década cuando se han disuelto las cuatro barreras más importantes que se oponían a ellas:
Más allá de la evolución de los dispositivos, los casos de uso de la autenticación y los requisitos en torno a ellos también han cambiado más allá de los mandatos gubernamentales.
Trabajo a distancia
Más que nunca en el pasado, los trabajadores sobre el terreno están conectados y a menudo acceden a información privada utilizando plataformas móviles. Además de los típicos guerreros de la carretera, la adopción del trabajo a distancia ha experimentado un crecimiento significativo durante los últimos tres años. Aunque el teletrabajo ya había experimentado un crecimiento constante antes de la pandemia, las nuevas políticas de trabajo a distancia han logrado una adopción generalizada en todos los sectores.
Nube
Los datos privados estructurados y no estructurados se almacenan y acceden cada vez más desde la nube que desde el centro de datos. A medida que el centro de datos ha perdido masa crítica de alojamiento de servicios corporativos, el enrutamiento del tráfico remoto a través del centro de datos ha disminuido drásticamente. Esto significa que las típicas técnicas de seguridad de cortafuegos se están volviendo irrelevantes.
Uso de dispositivos personales
Al erosionar aún más el control de la seguridad, el sistema BYOD (bring-your-own-device) sigue ganando adeptos. El acceso remoto a recursos alojados en la nube desde dispositivos BYOD desplaza la dependencia rudimentaria de los dispositivos gestionados a la seguridad basada en la identidad. Esta dependencia se traduce en una mayor exposición al phishing y a otros ataques de identidad que eluden la verificación de la identidad.
Este alejamiento de las redes gestionadas, los recursos digitales internos (servicios y datos no estructurados) y los dispositivos significa que los equipos de seguridad ya no pueden depender de ellos como parte de su estrategia. En su lugar, basarse en la identidad requiere una estrategia verificada que sea muy resistente a los impostores. Y aunque la adopción de la autenticación multifactor seguirá creciendo, el factor único sin contraseña eleva el listón de la seguridad por encima del nombre de usuario y la contraseña, al tiempo que simplifica el proceso de autenticación. Un empleado disfruta de la experiencia rápida del reconocimiento facial, la huella dactilar verificada o alguna experiencia pasiva. Y al mismo tiempo, la organización ha aumentado su protección contra la vulnerabilidad más destacada, y técnica de violación frecuente, que es el phishing.
Los consumidores se pasan a la tecnología sin contraseña
El principal habilitador de la tecnología sin contraseña es el smartphone. Si bien es cierto que estos dispositivos tienen una gran capacidad de cálculo en un tamaño tan pequeño, el hecho de que se hayan convertido en una extensión de la vida de tantas personas es lo que los convierte en un cambio de juego sin contraseña. La gente los utiliza para cualquier cosa, desde enviar mensajes de texto a las redes sociales, pasando por las compras en línea y las operaciones bancarias. Sacan fotos en un momento, buscan direcciones o respuestas. El hecho de que los consumidores se vinculen a un dispositivo informático de mano ha supuesto un cambio de paradigma de autenticación nunca visto:
Los consumidores son cada vez más conscientes de las amenazas que les plantea la autenticación tradicional. Las organizaciones reconocen este cambio y ven oportunidades para mejorar sus servicios digitales.
El equipo de Verizon que se ocupa de las violaciones de datos ha identificado el spear phishing como la forma dominante en que los delincuentes roban credenciales. El spear phishing se inicia cuando el atacante envía un correo electrónico que parece proceder de una fuente de confianza, como un banco, un colega o cualquier otra fuente, y que envía a las víctimas a un sitio web falso. Este sitio web requerirá autenticación, engañando así a las víctimas para que revelen sus credenciales, introduzcan números de tarjetas de crédito o proporcionen algún otro tipo de información privada.
Una variante de este ataque ofrece un enlace que, al pulsarlo, instala malware en los ordenadores de las víctimas.
La tecnología sin contraseña es muy adecuada para protegerse contra este tipo de ataques. Para las plataformas configuradas para eliminar las contraseñas, no se puede capturar ninguna mediante la captura de entradas o pulsaciones de teclas. Para las plataformas que ofrecen contraseñas como una opción además de sin contraseña, se puede reforzar con una autenticación multifactor sin contraseña, como algo que tienen-como un teléfono inteligente-o algo que son-biométrico.
Toda esta dependencia de los smartphones hace que sus vulnerabilidades pasen a primer plano en el debate sobre la seguridad. Supongamos que piratas informáticos y otros agentes malintencionados se hacen con estos dispositivos móviles. Existe el riesgo de que puedan interceptar PINs, OTPs y aprobaciones push fuera de banda, así como reconfigurar la biometría para que coincida con ellos mismos. El robo de tarjetas SIM también supone un riesgo para los SMS/OTP. Incluso si los usuarios son cuidadosos, su seguridad puede ser violada si los atacantes pueden manipular a los proveedores de servicios para que cancelen y transfieran información crucial de tarjetas SIM legítimas.
Aunque está claro que no hay forma de que una organización pueda frustrar todas las amenazas, es cierto que el simple hecho de pasar a un paradigma sin contraseñas protege contra las amenazas más comunes. Incluso en el caso de la autenticación de factor único, el abandono de la introducción de credenciales comienza en un nivel de seguridad superior, pero se puede hacer más. Las organizaciones pueden elevar sus niveles de seguridad aumentando su estrategia con la autenticación basada en el riesgo (RBA). La autenticación basada en el riesgo tiene una larga trayectoria en el control de los pasos adicionales necesarios para verificar la identidad de una persona. Las organizaciones pueden invocar un segundo factor de autenticación en condiciones predefinidas, como:
Las organizaciones pueden utilizar este tipo de criterios para determinar cuántos niveles de verificación de identidad son necesarios. Por ejemplo, una organización podría definir una política que requiera una huella dactilar para acceder a la mayor parte de su información. Sin embargo, hay un subconjunto más sensible que requiere autenticación multifactor cuando el riesgo medido es elevado según los criterios enumerados anteriormente o la sensibilidad del recurso.
La respuesta a la pregunta anterior enumera las ventajas y las limitaciones de seguridad que la autenticación sin contraseña puede ofrecer a una empresa. En resumen, los métodos sin contraseña -como los biométricos (por ejemplo, huellas dactilares o reconocimiento facial) o a través de algo que se tiene, como un smartphone- ofrecen una seguridad más sólida que los métodos tradicionales basados en contraseñas, especialmente contra el spear phishing. Esta sección repasa algunos de los valores empresariales que ofrece la seguridad añadida.
Cuando las organizaciones son capaces de controlar mejor el riesgo inherente a la relación con sus clientes digitales, son capaces de relacionarse de forma más eficaz, lo que permite que se produzcan interacciones más significativas en un conjunto más amplio de circunstancias.
Sanidad
Un proveedor de asistencia sanitaria puede prestar una mejor atención a distancia compartiendo información ePHI e instrucciones específicas de un clínico. Aunque se requiere la autenticación de dos factores, el paciente no tiene que recordar credenciales complicadas si ambas son sin contraseña. El uso sin contraseña también es más sencillo en dispositivos móviles sin teclado. Un acceso simplificado pero seguro puede cambiar las reglas del juego para los pacientes discapacitados que se sienten frustrados por un sistema de autenticación complejo.
Finanzas
Un gestor de carteras financieras comparte información muy sensible con sus clientes. La información sobre inversiones y cuentas suele implicar grandes cantidades de dinero. Normalmente, este tipo de portales requieren contraseñas complejas para verificar la identidad. La autenticación sin contraseña permite a estas organizaciones ofrecer un acceso rápido y seguro a sus clientes, lo que contribuye en gran medida a lograr su satisfacción.
Comercio electrónico
Los servicios de comercio electrónico son los puntos de ataque más comunes del spear phishing. Estos ataques erosionan la confianza de los consumidores a la hora de realizar transacciones electrónicas. La autenticación sin contraseña permite al comercio minorista electrónico minimizar los efectos de la autenticación basada en el riesgo con métodos pasivos cuando se utiliza para responder a amenazas de medida. Más que en otras industrias, la fricción inaceptable en las transacciones minoristas conduce a la pérdida de clientes que gravitan hacia los minoristas con los que es fácil hacer negocios. Una de las formas más eficaces de evitar barreras a los nuevos clientes digitales es utilizar la autenticación sin contraseña para evitar contraseñas complejas o procesos de autenticación en varios pasos.
Educación
La norma FIDO (Fast Identity Online, identidad rápida en línea) permite el uso de claves físicas o tokens basados en estándares (no confundir con otras opciones más antiguas, caras y patentadas) para verificar la identidad. Estos métodos resistentes a la suplantación de identidad suponen una barrera notable que los atacantes no pueden franquear, manteniendo la privacidad de la valiosa información de los estudiantes. Los estudiantes, el personal y los profesores pueden conectar sus pequeños dispositivos portátiles FIDO a ordenadores con un puerto Bluetooth. Pueden proporcionar acceso rápido a recursos seguros o formar parte de una configuración de autenticación multifactor.
Los escenarios de mayor seguridad y comodidad mediante la autenticación sin contraseña, que es el futuro de la autenticación, son mucho más amplios que estos pocos ejemplos. La autenticación sin contraseña también proporciona una base de seguridad excelente para la adopción generalizada del inicio de sesión único (SSO). El SSO ofrece un acceso sin fisuras a recursos seguros con una única instancia de autenticación. Incluso más que las tecnologías sin contraseña, el SSO reduce o elimina la fricción que los usuarios experimentarían de otro modo. Dado que el SSO se basa más en la comodidad que en la seguridad, algunos equipos de seguridad desconfían de su adopción generalizada porque una única autenticación puede permitir potencialmente el acceso a todos los recursos digitales del usuario. La resistencia de Passwordless a los ataques más comunes reduce significativamente ese riesgo, liberando a TI para configurar un entorno que reduce enormemente las interrupciones y retrasos para sus usuarios.
Habilite la autenticación multifactor y sin contraseña para una protección sencilla en toda la organización.
Permita el inicio de sesión único y el control de acceso en plataformas móviles, en la nube y heredadas.
Proporcione el acceso adecuado a los usuarios adecuados con la menor fricción posible
Centralice el control de las cuentas de administración en todo su entorno informático