miércoles, 17 agosto 2022 06:22

Contraseñas de imagen para Windows 10, ¿cómo funcionan?

La cantidad y variedad de métodos de verificación que podemos utilizar para gestionar nuestras plataformas online continúa aumentando, y las principales empresas de tecnología siguen invirtiendo recursos en tratar de descubrir la manera en que sus usuarios pueden proteger mejor su información digital. Desde la activación de la verificación en dos pasos hasta el uso de un gestor de contraseñas, todos los métodos presentan ventajas y desventajas que conviene sopesar a la hora de elegir los más adecuados.

Microsoft ha implementado un nuevo método de verificación que puede sorprender a algunos usuarios: las contraseñas de imagen. Este tipo de claves permiten utilizar una fotografía para verificar nuestro acceso al dispositivo donde tenemos instalado el Windows, lo cual termina siendo una de las mejores alternativas para los usuarios. Sin embargo, este método de verificación también tiene sus carencias y, en ciertas ocasiones, puede resultar problemático hasta cierto punto, como veremos enseguida.

Una alternativa al patrón del teléfono

Para quienes no han utilizado nunca las contraseñas de imagen de Windows 10, la manera más sencilla de entenderlas es comparándolas con las contraseñas de patrón del smartphone. Este tipo de claves nos permiten trazar un diseño entre varios puntos indicados en la pantalla del teléfono, para que el sistema reconozca que somos nosotros quienes lo queremos utilizar. Se trata entonces de un sistema relativamente seguro debido a la gran cantidad de combinaciones que se pueden hacer en estos patrones.

El sistema de contraseñas de imágenes de Microsoft funciona de manera muy parecida, solo que, en lugar de utilizar diferentes puntos preestablecidos en la pantalla para establecer un patrón, utilizaremos una imagen donde podremos elegir libremente los puntos sobre los que pulsamos para hacer el trazo. Esta imagen puede ser cualquier cosa que queramos, por ejemplo, una foto de nuestro gato o un recuerdo de nuestras últimas vacaciones en Camboya.

Ventajas y desventajas de este sistema

Este sistema tiene toda una serie de ventajas y desventajas que conviene tener en cuenta antes de adoptarlo. Entre las principales ventajas se encuentra el hecho de que podemos elegir nosotros la fotografía, de manera que los hackers no podrán saber cuáles son los puntos específicos que hemos elegido para pulsar sobre ellos. Es decir, que en principio, ni siquiera sabrán por dónde empezar a buscar para tratar de vulnerar nuestro patrón de acceso.

Pero esto es solo en teoría. En la práctica, lo cierto es que este tipo de contraseñas atraen la atención sobre algunos lugares específicos de las imágenes, como por ejemplo los ojos o las orejas de nuestro gato, o los picos de las torres del templo de Angkor Wat en la foto de nuestras vacaciones en Camboya. Como ocurre con las contraseñas de texto, los usuarios tienden a buscar puntos fáciles de recordar para establecer su patrón, lo que puede dar pie a que los hackers vulneren sus claves. Y esto se acentúa, todavía más, porque Microsoft solo permite crear patrones de tres puntos, lo que es demasiado simple.

¿Cuál es la mejor alternativa?

Algunos especialistas en ciberseguridad recomiendan el uso de sistemas de verificación biométrica para reemplazar las contraseñas y los patrones como método de verificación para acceder a los dispositivos. Pero lo cierto es que no todos los dispositivos informáticos cuentan con un lector de huellas dactilares o un sistema de detección facial, e incluso esos sistemas también pueden presentar sus desventajas.

Otro de los sistemas que se recomienda es el uso de la verificación en dos pasos, que reduce considerablemente las posibilidades de que un hacker acceda a nuestros sistemas. Pero, en este caso, el aspecto negativo es que la pérdida del segundo dispositivo de verificación puede impedirnos el acceso a nuestra propia información digital. Y esto, definitivamente, no es una buena idea si utilizamos nuestros dispositivos para el trabajo o para nuestros estudios.

¿Cómo crear y almacenar contraseñas seguras?

Los gestores de contraseñas se consolidan entonces como una de las mejores herramientas que tenemos a nuestra disposición para crear claves seguras que nos permitan gestionar más fácilmente el acceso a las diferentes plataformas online con las que trabajamos a diario. Aunque las contraseñas continúan presentando vulnerabilidades estructurales, podemos ver que otros sistemas alternativos como las contraseñas por imagen o el uso de patrones también tienen las suyas propias.

En buena medida, todo depende del uso que se le dé al sistema de verificación que tenemos en nuestras manos. Tanto si usamos una contraseña tradicional o un patrón, optar por una solución demasiado simple o muy repetitiva se lo pone muy fácil a los hackers para vulnerar nuestras cuentas, y por eso se hace necesario optar por alternativas que nos permitan establecer el nivel de complejidad mayor que queda lejos del alcance de los ciberatacantes.

Lo mismo ocurre a la hora de almacenar nuestras contraseñas. Incluso las claves más robustas terminan siendo inservibles si se las damos a los hackers bandeja. Por eso es necesario garantizar que el almacenamiento de nuestras contraseñas nos permite protegerlas frente a los ciberatacantes. Y esto pasa por el uso de sistemas de seguridad avanzados como los gestores de contraseñas, así como el establecimiento de complejos sistemas de almacenamiento en frío para mantenerlas lejos de la red.