
La migración hacia métodos de acceso digital más sofisticados acelera un proceso que, según especialistas y empresas tecnológicas, resultaba inevitable. Con las contraseñas consideradas cada vez más vulnerables, múltiples actores de la industria han comenzado a adoptar estándares que prometen mayor seguridad, aunque a costa de un proceso de adaptación para el público general.
En el blog oficial de Microsoft, dos directivos escribieron en diciembre pasado: “La era de las contraseñas está llegando a su fin”, reflexionando sobre el futuro del acceso digital y la urgencia de avanzar técnicamente hacia un entorno menos dependiente de claves frágiles y fáciles de olvidar.
La estrategia contempla desde huellas dactilares y reconocimiento facial hasta las llamadas “llaves de acceso” o sistemas de autenticación a través de dispositivos externos. El gigante estadounidense lleva años preparándose para este cambio. Desde el mes de mayo, las cuentas de nuevos usuarios de la compañía operan de forma predeterminada con mecanismos de autenticación que ya superan a las clásicas contraseñas, poniendo a prueba la tolerancia de los consumidores y la infraestructura digital.

Paralelamente, otros servicios implementan técnicas similares. Por ejemplo, en Francia, la agencia tributaria exige un segundo paso de verificación basado en el envío de un código por correo electrónico además de la contraseña habitual, evidencia de una tendencia internacional que privilegia la multifactorialidad como barrera adicional frente al delito informático.
La presión por mejorar la seguridad se fundamenta en riesgos concretos. Benoît Grünemwald, experto en ciberseguridad de la compañía Eset, declaró a AFP: “Las contraseñas suelen ser débiles y reutilizadas”, lo que hace posible que los hackers descifren claves poco complejas en cuestión de segundos o minutos, sobre todo si cuentan con menos de ocho caracteres. Además, el almacenamiento deficiente en servidores poco protegidos multiplica la exposición a filtraciones masivas. Una muestra reciente la proporcionaron los investigadores del portal Cybernews, quienes detectaron en junio una base de datos que contenía 16.000 millones de combinaciones de nombres de usuario y contraseñas sustraídas de diversos incidentes de piratería, un recordatorio del alcance que pueden tener las brechas de seguridad y la facilidad con que los datos personales se distribuyen en la red sin control.
Alternativas para proteger nuestras cuentas
En este contexto, la asociación industrial Fast Identity Online Alliance (FIDO) —que incluye a firmas como Google, Microsoft, Apple, Amazon y TikTok entre sus miembros— impulsa la adopción de tecnologías libres de contraseñas, incluidas las citadas “llaves de acceso”. Este sistema permite validar conexiones mediante un teléfono inteligente u otro dispositivo de confianza que solicita al usuario un PIN o una verificación biométrica, alejando la autenticación de las fórmulas estáticas y replicables. El australiano Troy Hunt, responsable del sitio Haveibeenpwned, destaca el potencial de este método, ya que “con las llaves de acceso, no puedes dar accidentalmente tu llave a un sitio malicioso”, reduciendo el riesgo de fraudes y phishing.

No obstante, la extinción definitiva de la contraseña no es inminente. Hunt enfatiza que persiste un uso amplio y cotidiano: “Hace diez años (…) la gente decía ‘¿Seguiremos teniendo contraseñas dentro de diez años?’, y la realidad es que tenemos más contraseñas que nunca”. El panorama digital sigue cada vez más fragmentado y muchas páginas continúan utilizando sistemas básicos, mientras el usuario promedio muestra resistencia ante la instalación de aplicaciones o la gestión de dispositivos necesarios para activar los mecanismos sin contraseña. Además, si se pierde el dispositivo registrado como “llave” de confianza, la recuperación puede ser compleja, lo que constituye una barrera para una adopción total y sin reservas.
Pese a estos desafíos, la industria avanza hacia un futuro donde la protección de las cuentas digitales dependerá menos de lo que se recuerda y más de lo que se posee o se es —ya sea una huella, un rostro o un dispositivo físico único—. Hunt lo resume así: “La ventaja de las contraseñas, y la razón por la que las seguimos usando, es que todo el mundo sabe cómo utilizarlas”. La transición será gradual y coexistirán ambos sistemas por algún tiempo, mientras los riesgos asociados a los viejos métodos y la conveniencia de las nuevas tecnologías sigan siendo factores determinantes en el ecosistema de la seguridad digital.
Últimas Noticias
Warner Bros. demanda a Midjourney por imágenes IA de Superman, Batman y otros personajes
El estudio denuncia que la propia compañía reconocía lo inapropiado de sus acciones

Este robot no solo corta el césped, también recoge frutas y juega con los perros
Al tratarse de un modelo conceptual, el Master X Series Concept todavía no está disponible para el consumidor

Ranking de tendencias en YouTube Argentina: los 10 videos más reproducidos
Google compró YouTube en el 2006 por un valor de 1650 millones de dólares; en ese entonces se visualizaban 100 millones de videos al día

Glosario de tecnología: qué significa Diferencia entre ingeniería eléctrica y electrónica
La tecnología también ha impactado la salud con dispositivos novedosos y aplicaciones que ayudan a las personas enfermas

YouTube en Colombia: la lista de los 10 videos más reproducidos que son tendencia hoy
YouTube nació en el 2005 cuando tres extrabajadores de Paypal experimentaron dificultades para compartirse videos de una fiesta a la que habían asistido
