Cambias tu móvil y ahí están, todas las apps pidiéndote de nuevo las credenciales de ingreso, un loop que parece eterno de “¿olvidaste tu contraseña?”. También, ¿a quién no se le hizo una misión imposible tratar de acceder a una web desde otro dispositivo? Estas son algunas de las situaciones con las que seguro te identifiques.
Pero ojalá este fuera el problema. En promedio, cada persona tiene más de 20 usuarios y contraseñas, y al momento no existe un método fiable para almacenar esta información sensible sin correr riesgos. Debido a esto, la mayoría comete errores, como utilizar la misma combinación para todos sus accesos. O, incluso, lo que es peor: a un patrón similar agregarle el nombre del sitio “pepe2020FACEBOOK”. Así, un error se convierte en la llave maestra para ingresar a absolutamente todo lo relacionado a un individuo.
¿A quién no se le hizo una misión imposible tratar de acceder a una web desde otro dispositivo?
Como resultado del incremento de ataques y filtraciones, es cada vez es más usual poder encontrar qué contraseña tiene asociada un usuario en un sitio vulnerado y, por lo tanto, su acceso. Ante este contexto, se recomienda chequear si se ha sido víctima de alguna filtración, en sitios como haveibeenpwned.com. Sobre todo, porque si se tiene acceso a esta información, ya sea de un correo electrónico, red social o e-commerce, se puede escalar en el control de estos activos digitales.
Pero más allá de solucionar estos inconvenientes de credenciales, el problema real es la incapacidad que tenemos para poder validar nuestra identidad unívocamente. Y, lamentablemente, no hay grandes compañías que se estén ocupando del tema. ¿A qué me refiero? Nadie se encuentra detrás verificando si realmente sos quien realiza esa acción. ¿Ejemplos? Cientos. Desde Sharon Stone hasta políticos que comparten fake news. Por eso, la raíz no está en las contraseñas. Desde mi punto de vista y experiencia, esto solo lo podrán resolver los organismos gubernamentales encargados de las identidades en cada país, o también grandes grupos empresarios, que además puedan realizar su aporte para mejorar la experiencia de uso en los canales digitales.
Si se tiene acceso a esta información, ya sea de un correo electrónico, red social o e-commerce, se puede escalar en el control de estos activos digitales.
¿Con miedo? O pensando algo como ¿qué suerte que no tengo redes sociales? No importa, en ambos casos deberíamos crear nuestros perfiles y presencia, simplemente para que no los cree otra persona. Varios amigos tomaron esta acertada decisión y la celebro, porque en un futuro cercano esta simple acción les puede evitar un gran dolor de cabeza. Pero, sobre todo, no olvides habilitar el segundo factor de autenticación o asociar tu número de celular a esta nueva cuenta, ya que actualmente es la única forma de recuperar el acceso en caso de perderlo en manos de un atacante.
Pero, por supuesto, nunca compartas tu contraseña: es casi imposible justificar que durante años fuiste vos en el mundo online y que, por un período, fue tu pareja, amigo, compañero de trabajo. Nada fácil de recuperar.
No olvides habilitar el segundo factor de autenticación o asociar tu número de celular a esta nueva cuenta, ya que actualmente es la única forma de recuperar el acceso en caso de perderlo en manos de un atacante
¿Existe una solución? Seguramente llegue de la generación de agentes de terceros que tomen el rol de verificadores de identidad, los cuales mantendrán un scoring asociado a factores como el nivel de fraude o falla asociado a los usuarios validados. Por ejemplo, de esta manera, un banco digital podría verificar la identidad de una persona que está realizando su nueva cuenta, pidiéndole que se acerque a un local de cercanía. O bien, esta institución podría acordar con el gobierno que pueda ingresar su usuario y contraseña fiscal, para vincularlos y al mismo tiempo entrecruzar la información. ¿Y qué tal que sea peer-to-peer? Donde Sebastian verifica que Pepe es realmente quién dice ser y, como resultado, obtendría millas o un porcentaje de descuento.
Sin dudas, la verificación positiva de identidad y prueba de vida evolucionará más allá de los dispositivos móviles, no dependerá de una sola organización, y estará completamente centrado en el usuario. Porque la nueva forma de operar es con seguridad y sin fricción.
SEGUIR LEYENDO: