Lee la versión Epaper
Suscríbase
Lee la versión Epaper

Las contraseñas del mañana

El nivel de su complejidad y efectividad se eleva muy rápido para tener protegida la información del mundo

Las contraseñas del mañana

Las contraseñas del mañana

Las contraseñas del mañana

Día a día la tecnología va evolucionando a pasos agigantados en todas partes del mundo. Los científicos y técnicos están desarrollando nuevas maquinarias o métodos mejorados para hacer que la vida de los seres humanos sea más práctica y segura.

Cuando se piensa en el futuro la imaginación no tiene límites, mucho menos en el aspecto de la informática. Un tema que es abordado entre profesionales es el progreso tecnológico que han sufrido las contraseñas, además de su porvenir.

¿De qué manera se resguardarán los datos personales? ¿Qué técnicas se usarán para accesar a información importante? Para conocer los avances en este tema hay que remontarse a sus inicios, el uso de las contraseñas comenzó hace mucho tiempo, cuando en la antigüedad centinelas que vigilaban una posición solicitaban el "santo y seña" a todo aquel que quisiera pasar.

De acuerdo con el sitio www.mashable.com, la contraseña del primer ordenador fue desarrollado en 1961 en el Instituto de Tecnología de Massachusetts, aún cuando la mayoría de la gente nunca había visto una computadora.

"Con la evolución del hombre y la tecnología fue necesario que esta herramienta de seguridad fuera usada para cualquier acceso a información", explicó Enzo Flores, ingeniero en sistemas informáticos.

Por otra parte, Edwin Mejía, asesor de tecnologías de información y comunicación, añade que "la necesidad de proteger la información siempre ha existido. Desde épocas antiguas la necesidad de encriptar o proteger datos siempre ha existido", recalca.

En las películas futuristas casualmente se reflejan detalles sobre métodos de acceso, pero ahora no solo es ficción, sino una realidad.

Flores indicó que actualmente hay millones de contraseñas, pero que también se deben tomar en cuenta los procedimientos de autenticación, como las biométricas (huellas, ojos, voz), tarjetas de acceso y hasta el esbozo de patrones en celulares.

La biometría, que se desempeña a través de matemáticas y estadísticas, es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos.

En El Salvador ya se utilizan varias clases de tácticas de autenticación, en especial en las empresas en donde se controla el ingreso de personal a ciertas áreas, ya sea de forma física o cibernética. La mayoría de herramientas han evolucionado, tal vez no de forma paralela en todos los países.

"He logrado ver teclados virtuales para acceder a cuentas de banca electrónica. Algunas personas usan seguridad biométrica, pero es un porcentaje pequeño, la mayoría utiliza contraseña escrita", indicó Mejía.

"Algunas empresas ya cuentan con el uso del Fingertec, que es un aparato que lee la huella dactilar de la persona; también usan tarjetas de acceso, se pasa la tarjeta en un dispositivo y permite, o no, el ingreso. Desconozco de empresas que empleen el uso de movimiento ocular o latidos del corazón", agregó Flores.

Entre los procedimientos que emplean rasgos físicos del ser humano están la lectura de huellas dactilares, retina e iris, patrones faciales, de venas o geometría de la palma de la mano. También existen las que están condicionadas por el comportamiento, como la firma o la forma de digitar. La voz es una mezcla entre ambos grupos.

"Las contraseñas siempre estarán evolucionando a la altura de las amenazas que existan, las contraseñas del mañana estarán basadas en acciones que solamente un individuo puede hacer", explica Mejía.

Todos los medios mencionados son confiables, y según el ingeniero en sistemas Roberto García, cada uno posee un alto nivel de fidelidad a la hora de resguardar, por ejemplo, la "huella digital está basada en el principio de que no existen dos huellas dactilares iguales".

"En todas partes del mundo se está utilizando este tipo de tecnología, estamos avanzando rápidamente... lo más importante es que cumpla con su función, la de dar seguridad", detalló García.

Claro, lo más importante en el tema de las contraseñas es el aspecto de la seguridad. Cada vez más y más personas buscan escudar gestiones de cualquier intento de invasión en alguna infraestructura o sistema computarizado.

"Es importante si queremos prevenir que otras personas accedan a información personal o información que es sensible para nuestra empresa. Por ejemplo, si en mi computadora poseo archivos que son críticos para mi negocio es necesario proteger el acceso a estos mediante una contraseña, para prevenir que otra persona pueda ingresar a estos datos", sostuvo Mejía.

Las contraseñas van a seguir evolucionando a "medida que las amenazas o riesgos cibernéticos aumenten. Siempre existirá la necesidad de hacerlas más fuertes", dijo.

Hace poco circuló la noticia que Google estaba considerando la idea de sustituir las tradicionales contraseñas por sistemas físicos de identificación en Internet. Las herramientas que se utilizarían serían tarjetas o anillos electrónicos que desbloqueen el ingreso a las cuentas del usuario con solo tocar el ordenador.

"Junto con otros muchos en la industria, sentimos que las contraseñas no son ya suficientes para que los usuarios estén seguros", manifestaron en ese momento las autoridades de la compañía.

Los futuros dispositivos electrónicos para defender a las personas ante los hackers llegaría a niveles extraordinarios.

Como toda empresa Google toma como arma la tecnología y ya está usando una tarjeta "YubiKey", que conectada a un puerto USB sirve de llave para desbloquear las cuentas del usuario en Internet.

"No me sorprendería si en unos 15 años vamos a poder autenticarnos con nuestras ondas cerebrales", reflexiona Mejía. En cortos periodos de tiempo se incrementa la complejidad científica, el objetivo sería formar parte de ella lo más rápido posible.

Lea además
Abrimos este espacio para el fomento de la libre expresión, que contribuya al debate y a la crítica constructiva. Te invitamos a hacer buen uso y a leer las normas de participación