Connect with us
Weather Data Source: pronóstico del tiempo

Tecnología

Contraseñas, ‘passkeys’ y autenticación multifactor: cuáles son tus opciones de seguridad y qué utilizar en cada caso

Publicado

el

La autenticación en los entornos digitales es esencial para identificar a los usuarios y mantener protegidos sus datos, sin embargo, ante la variedad de opciones de seguridad disponibles, el futuro augura un mundo sin contraseñas que apuesta por las ‘passkeys’o claves de acceso.

Las contraseñas son uno de los métodos de seguridad y autenticación más antiguos y más utilizados en el entorno digital, esto es, una clave secreta compuesta por una serie de caracteres que permiten a los usuarios identificarse para acceder a un sistema, servicio o dispositivo.

A pesar de que se trata de una opción de seguridad fácil de usar, su sencillez también se convierte en una desventaja, ya que es uno de los principales objetivos para los múltiples métodos de ataque malicioso como el ‘phishing’, los ‘malwares’ o cualquier brecha de datos, que hacen que pueda ser robada o expuesta, volviéndose inservible.

«Los atacantes utilizan herramientas muy avanzadas, incluso con inteligencia artificial (IA) para adivinarlas o robarlas», ha apuntado el director técnico de Check Point Software para España y Portugal, Eusebio Nieva en declaraciones a Europa Press.

A esto se le suma que los usuarios cometen errores comunes con sus contraseñas, como utilizar claves débiles con combinaciones simples como ‘12345’, reutilizar la contraseña para varias cuentas o utilizar variantes obvias que, incluso, incorporan información personal.

Además, la mayoría de los usuarios no actualiza las contraseñas con regularidad e, incluso, las comparte con otras personas. Esto hace que no sean suficientes por sí mismas en el contexto actual, teniendo en cuenta la evolución de las ciberamenazas, que cada vez son más rápidas y eficaces.

Como resultado, cada vez es más fuerte la tendencia de dejar de utilizarlas e intercambiarlas por otros servicios. Prueba de ello es que gigantes tecnológicos como Microsoft están eliminando este formato, que ha dejado de utilizar para las cuentas nuevas de los usuarios.

Por tanto, entran en juego otras opciones de autenticación y seguridad como son los gestores de contraseñas, las claves de acceso y la autenticación multifactor (MFA). «La dependencia exclusiva de contraseñas ya no es recomendable. Si bien aún están presentes en muchos sistemas, su eficacia como única medida de protección ha disminuido considerablemente debido al incremento en técnicas de robo de credenciales», ha valorado Nieva.

HIGIENE DIGITAL: GESTORES DE CONTRASEÑA Y AUTENTICACIÓN MULTIFACTOR

Una opción de seguridad adicional son los gestores de contraseña, aplicaciones ideadas para almacenar y gestionar de forma segura las contraseñas de los usuarios. Así, funcionan como una especie de caja fuerte digital que está protegida por una única contraseña maestra.

Este sistema utiliza cifrado de alto nivel y permite generar y almacenar credenciales únicas para cada sitio, reduciendo el riesgo de reutilización. Esto lo hace un método «muy seguro», ya que, incluso si alguien obtiene acceso a los archivos almacenados en sus servidores, «no podrá leer las contraseñas sin la clave adecuada», ha explicado a Europa Press el investigador principal de Seguridad de kaspersky, Marc Rivero.

Además, Rivero ha subrayado que los gestores de contraseñas suelen operar con un modelo de cifrado de extremo a extremo, por lo que solo los usuarios tienen acceso a su contraseña maestra y no los servicios proveedores.

Sin embargo, tienen un punto débil, y es que su seguridad depende de que el usuario proteja la contraseña maestra, utilice una contraseña fuerte y única y tenga como apoyo la autenticación de dos factores (2FA), ha especificado Rivero.

La 2FA es otro método de seguridad que requiere dos formas de verificación para acceder a una cuenta. Es decir, además de la contraseña, el usuario tiene que proporcionar un segundo factor, como puede ser un código enviado al ‘smartphone’, una ‘app’ de autenticación o una huella digital. Según Rivero, «añade una capa adicional de protección» y hace que «la seguridad aumente significativamente».

Otro método de protección disponible es la autenticación multifactor que, al igual que la autenticación 2FA, requiere dos o más factores de verificación para acceder a una cuenta.

Entre las diversas opciones de multifactor disponibles, las más fiables son, de mayor a menor robustez, las llaves o ‘tokens’ físicos, las aplicaciones de autenticación multifactor como puede ser Google Authenticator o Microsoft Authenticator y, por último, los mensajes enviados por SMS, según ha detallado a Europa Press el director de Investigación y Concienciación de ESET España, Josep Albors.

En el caso de los SMS, Albors ha advertido de que es un método que «hace años que se aconseja dejar de usar». Esto se debe a que es un método que «resulta trivial» para los ciberdelincuentes, que cada vez interceptan de forma más sencilla el código en un dispositivo infectado, con técnicas como el ‘SIM Swapping’.

Asimismo, la MFA también presenta vulnerabilidades, como enfrentarse a ataques de ingeniería social para conseguir que el usuario proporcione voluntariamente el código de autenticación a los ciberdelincuentes, ha recordado Albors, por ejemplo, con páginas web falsas.

UN PASO MÁS EN LA SEGURIDAD CON LAS ‘PASSKEYS’

Otra de las opciones más novedosas son las calves de acceso o ‘passkeys’, que utilizan tecnologías como la biometría, esto es, la huella dactilar o el reconocimiento facial, así como un PIN local para verificar la identidad del usuario, eliminando la necesidad de usar contraseñas.

Como ha explicado a este medio el director global de Operaciones de Consumo en Panda Security, Hervé Lambert, las ‘passkeys’ son actualmente «uno de los métodos más seguros para autenticarse» y se basan en la criptografía asimétrica, esto es, cuando el usuario tiene una clave privada almacenada de forma segura en su dispositivo y el servicio ‘online’ tiene la clave pública asociada. Esto las hace «inútiles» ante los ataques de phishing, «ya que no hay nada que robar visualmente».

Por poner algún pero, este método aún no está implementado en todos los servicios ni navegadores y, además, depende de dispositivos compatibles y actualizados, ha apuntado Lambert.

CUÁNDO UTILIZAR CADA MÉTODO: ‘PASSKEYS’ VS CONTRASEÑAS

Ante tanta opción de método de protección, conviene recordar cuándo es mejor utilizar cada servicio. Al respecto, el directivo de Panda Security ha subrayado que las contraseñas solo se deben usar «cuando no haya otra alternativa».

Cabe recordar que la contraseña ideal debe tener una longitud mínima de doce caracteres, utilizando números, letras mayúsculas y minúsculas y símbolos, para resistir un ataque de fuerza bruta de forma razonable.

La MFA, por su parte, es «imprescindible» en cuentas críticas como ‘email’, redes sociales o banca ‘online’. Sin embargo, Lambert ha concluido que las ‘passkeys’ son «ideales siempre que estén disponibles», especialmente para plataformas que ya las soportan (como Google o Apple), ya que son más seguras y fáciles de usar.

UN FUTURO SIN CONTRASEÑAS

La tendencia más clara de cara al futuro de la autenticación digital es el abandono progresivo de las contraseñas, en favor de la adopción de métodos como las ‘passkeys’. Pero también están en auge tecnologías como la autenticación adaptativa, que analiza contexto (ubicación, dispositivo, IP, comportamiento del usuario) para determinar si un acceso es legítimo y aplicar medidas adicionales si se detecta un riesgo, ha añadido Lambert.

A esto se le suma «el uso creciente de IA para detectar patrones anómalos en tiempo real y aplicar autenticación adaptativa. Todo apunta hacia una autenticación más transparente para el usuario, pero más robusta y contextual para los sistemas», ha valorado, por su parte, el directivo de CheckPoint, Eusebio Nieva.

Tecnología

Ya disponibles las capacidades avanzadas de Gemini 3 Deep Think para los suscriptores de Google AI Ultra

Publicado

el

Google ha comenzado a lanzar oficialmente su nuevo modelo de inteligencia artificial (IA) actualizado Gemini 3 Deep Think, que ya está disponible desde la aplicación de Gemini para los suscriptores de Google AI Ultra, quienes podrán probar sus capacidades para resolver problemas más complejos.

La compañía dio a conocer los avances de su último modelo de razonamiento profundo el pasado mes de noviembre, cuando detalló que incluye capacidades mejoradas de razonamiento y comprensión multimodal, de cara a ofrecer mejores respuestas a la hora de abordar problemas complejos de matemáticas, ciencias y lógica.

Ahora, Google ha anunciado que Gemini 3 Deep Think ya está disponible para los usuarios suscritos a Google AI Ultra a nivel global, quienes podrán comenzar a utilizar sus avances para resolver problemas complejos desde la aplicación de Gemini.

Así lo ha detallado en un comunicado en su blog, donde ha subrayado que se trata de un modelo «líder en la industria», con altas puntuaciones en conocidos ‘benchmarks’ como el Humanity’s Last Exam, donde obtiene un 41 por ciento sin usar herramientas, y el ARC-AGI-2, donde consigue un 45,1 por ciento sin precedentes con ejecución de código.

Estos resultados se obtienen, en parte, gracias a que ha sido diseñado para utilizar un sistema de razonamiento paralelo avanzado, que explora múltiples hipótesis simultáneamente, basándose en las variantes del modelo predecesor, Gemini 2.5 Deep Think.

Para acceder al modo Deep Think de Gemini 3, bastará con seleccionar la opción de ‘razonamiento profundo’ en la barra de indicaciones de la aplicación Gemini, así como el modelo Gemini 3 en el menú desplegable de modelos.

Continue Reading

Tecnología

Lenovo refuerza su apuesta por la IA en Tech World Iberia 2025

Publicado

el

Lenovo ha reunido a sus principales socios, clientes y medios de comunicación en The Lenovo GARAGE para celebrar su gran cita anual, Tech World Iberia 2025, durante la que ha reforzado su apuesta por la Inteligencia Artificial (IA), incidiendo en que los ingresos relacionados con la IA representan ya el 30 por ciento del total de la compañía, un crecimiento de 13 puntos en un año.

Este encuentro también ha servido para repasar los resultados de Lenovo a nivel global del segundo trimestre fiscal, anunciados hace unas semanas, que reflejan una facturación de 20.500 millones de dólares, lo que supone un crecimiento del 15 por ciento interanual. El beneficio neto ajustado alcanzó también una cifra récord de 512 millones de dólares, un 25 por ciento más que el año anterior.

«Estamos muy orgullosos de los recientes resultados de la compañía, que no solo marcan un récord, sino que demuestran que nuestra estrategia de diversificación y nuestra visión de futuro en torno a la IA son las correctas», ha señalado Alberto Ruano, director general de Lenovo Iberia.

«Capitalizar la democratización de la IA y nuestra excelencia operativa nos ha permitido obtener un trimestre histórico. En este Tech World queremos destacar cómo esta fortaleza global se traduce en un mayor compromiso y en mejores soluciones para España y Portugal», ha apostillado.

Entre las principales novedades, la compañía ha anunciado que está construyendo un ‘Personal AI Twin’, un superagente de IA que operará entre dispositivos, sistemas operativos y aplicaciones. «Aprende las necesidades y preferencias del usuario para anticipar sus necesidades y actuar en consecuencia», detalla la compañía.

A nivel empresarial, Lenovo ofrece una guía hacia una adopción de la IA a través de su metodología ‘AI Readiness’, que acompaña a las empresas desde el descubrimiento y la consultoría, hasta el despliegue y la gestión de soluciones de IA a gran escala.

El grupo de dispositivos inteligentes, que incluye PC, tabletas y ‘smartphones’, sigue siendo el corazón del negocio de Lenovo, con unos ingresos globales de 15.100 millones de dólares. Sin embargo, la compañía destaca el crecimiento de doble dígito en todas las divisiones (IDG, ISG, SSG), que demuestra «la solidez de una estrategia de diversificación», que queda reflejado en que más del 45 por ciento del negocio ya está fuera del PC.

Continue Reading

Tecnología

El nuevo servicio de hojas de cálculo Proton Sheets ofrece colaboración en tiempo real y cifrado de extremo a extremo

Publicado

el

Proton ha lanzado un nuevo servicio de hojas de cálculo Proton Sheets, que ofrece funciones de colaboración en tiempo real con otros usuarios, además del característico cifrado de extremo a extremo de sus herramientas.

La compañía ha agregado esta opción a su suite de productividad en Proton Drive de cara a ofrecer a las empresas una opción para planificar sus presupuestos, gestionar inventarios, supervisar a los miembros y organizar datos confidenciales, todo ello de forma segura y protegida.

Esto se debe a que, Proton Sheets ofrece a los usuarios todas las funciones de hojas de cálculo, en un servicio que también permite colaborar con otros usuarios, pero siempre «sin perder el control de tus datos» al estar cifrado de extremo a extremo, por lo que ni Proton ni otros servicios de terceros pueden acceder a la información de la hoja de cálculo.

Además, dispone de funciones para gestionar proyectos, con fórmulas integradas para realizar análisis y convertir datos sin procesar en gráficos y tablas fáciles de entender. De la misma forma, también permite importar archivos CSV o XLS existentes, a los que también aplica el cifrado de extremo a extremo, como ha detallado en un comunicado.

Proton también ha detallado que los usuarios podrán acceder a este servicio de hojas de cálculo desde cualquier lugar y dispositivo, así como gestionar quién puede ver o editar el documento.

Con todo ello, Proton Sheets se está comenzando a lanzar gradualmente para todos los usuarios a nivel global, que podrán encontrarlo desde su cuenta de Proton Drive.

Continue Reading

Trending