Hoy en día, todos tenemos cuentas con docenas y docenas de aplicaciones, servicios y sitios web, lo que significa que se calma que realicemos un seguimiento de docenas y docenas de contraseñas. Es asegurar, a menos que utilices la misma contraseña para todo, lo que te pone en profundo peligro de sufrir violaciones de datos e incluso robo de identidad. Menos de cerciorarse de no utilizar las contraseñas más comunes, ¿cuál es la mejor guisa de diversificar su repertorio de contraseñas sin convenir excluido de los servicios que utiliza? Ingrese al administrador de contraseñas.
Puede pensar que vale la pena acreditar por un servicio de empresa de contraseñas dedicado, pero hoy en día, verdaderamente no es necesario. Esto se debe a que la mayoría de los dispositivos y sistemas operativos cuentan con sus propios administradores de contraseñas, ya sea que esté utilizando una PC con Windows, el ecosistema de Apple o un dispositivo de Google. Todavía puede utilizar las funciones biométricas o de secreto de llegada de su dispositivo, que pueden servir como métodos de autenticación más fáciles y seguros que las simples contraseñas. Veamos cómo el sucesor medio puede utilizar todas estas diferentes herramientas de llegada.
Los administradores de contraseñas ya están integrados en la mayoría de los dispositivos
Si está interesado en utilizar un administrador de contraseñas, existen varios excelentes por los que los usuarios confían. Pero en términos generales, no es necesario agenciárselas uno: la mayoría de los sistemas operativos vienen con funciones para asegurar contraseñas. Por ejemplo, Apple tiene un administrador de contraseñas llamado iCloud Keychain que mantiene todas sus contraseñas guardadas y cifradas en la aglomeración. Puede entrar a Keychain en Mac, iPhone, iPad e incluso Apple Vision Pro. En iOS, puede ejecutar Keychain en forma de la aplicación de empresa de contraseñas integrada de iOS llamamiento Contraseñas. Oportuno a que Keychain completa automáticamente sus nombres de sucesor, contraseñas e incluso números de tarjetas de crédito en los campos del formulario, nunca tendrá que ingresar sus credenciales manualmente.
¿Qué pasa si no eres sucesor de Apple? Bueno, Windows tiene su propia traducción de Keychain llamamiento Credential Manager. Funciona de forma muy parecida al sistema de Apple, pero es un poco más sencillo. Si desea un administrador de contraseñas que sea más independiente de la plataforma, considere agenciárselas el Administrador de contraseñas de Google. Este servicio está vinculado a su cuenta de Google, lo que significa que se puede entrar a él en Chrome, varios dispositivos Android y cualquier teléfono que ejecute los servicios de Google.
Una desventaja de los administradores de contraseñas propios basados en sistemas operativos es su relativa error de funcionalidad multiplataforma. Si usa iCloud Keychain, no podrá completar automáticamente las credenciales en navegadores y dispositivos que no sean Apple. Sin bloqueo, la palabra secreto aquí es “automáticamente”: hay formas de hacer que el llegada a Keychain esté en funcionamiento fuera del ecosistema de Apple. Por el contrario, Credential Manager solo funciona en Windows 10 y 11. Si adecuadamente puede resultar inconveniente configurar herramientas de contraseñas específicas del sistema eficaz en otros sistemas y dispositivos, aquellos que no requieren compatibilidad cruzada deben utilizar los administradores de contraseñas propios por su conveniencia, accesibilidad y rentabilidad.
Las claves de llegada y la biometría igualmente son alternativas efectivas
Optar por administradores de contraseñas integrados es una opción. Sin bloqueo, en algunos casos, puedes evitar el uso de contraseñas en primer oportunidad. Tomemos como ejemplo un iPhone o iPad: si configuró el argolla para que se desbloquee usando Face ID o Touch ID, entonces puede usar efectivamente el escaneo biométrico para iniciar sesión en sitios web guardados usando Safari. Muchas aplicaciones de Android y iPhone igualmente admiten el inicio de sesión biométrico a través de las funciones nativas de identificación facial y escaneo de huellas dactilares de su dispositivo, que pueden ser mucho más convenientes que usar una contraseña.
Luego están las claves de llegada. Cuando un sitio web o servicio le permite utilizar una secreto de llegada para autenticarse, elimina la exigencia de una contraseña. Las claves de llegada funcionan generando lo que es, en esencia, una “huella digital” lugar de su identidad que está vinculada al dispositivo con el que se registró. Este podría ser el conferenciante de huellas digitales existente de su dispositivo o incluso un dispositivo USB separado. En oportunidad de una contraseña, un servicio puede solicitar la secreto de llegada específica que creó al registrarse. Si su token de secreto de llegada coincide con lo que tiene el servicio, ya está, no se necesita contraseña.
Las nuevas tecnologías como IBM Verify incluso utilizan inteligencia industrial con fines de diligencia de identidad y llegada (IAM). Dichos servicios utilizan inteligencia industrial y sistemas agentes para gobernar el llegada de los usuarios y al mismo tiempo protegerlos contra intentos de phishing y piratería. Actualmente, esta tecnología tiene aplicaciones limitadas para uso del consumidor, por lo que es posible que no la vea en los productos de empresa de contraseñas en el corto plazo. Pero ciertamente está previsto que sea un ampliación emocionante en el floreciente espacio de la IA.






