Logo Computerhoy.com

Imágenes y códigos, una alternativa segura a las contraseñas

Contraseñas seguras con imagenes y codigos
Investigadores británicos han desarrollado un sistema que utiliza imágenes y código numérico como alternativa a múltiples sistemas de contraseña de dispositivo. 

Un grupo de investigadores de la Universidad de Plymouth en Reino Unido ha desarrollado un sistema que utiliza imágenes y un código numérico como alternativa a múltiples sistemas de contraseñas

Las contraseñas tradicionales son muy útiles para protegernos, pero en muchos casos presentan vulnerabilidades que pueden ser explotadas por usuarios malintencionados para obtener acceso a nuestra información privada, espiarnos, estafarnos o robarnos. 

El sistema ideado por estos investigadores, llamado GOTPass, es una alternativa segura y fácil de utilizar. Su funcionamiento es muy sencillo: cada persona elige un nombre de usuario único y dibuja la forma que quiera en un patrón de desbloqueo de 4x4, similar al que se utiliza en algunos teléfonos móviles. 

En el siguiente paso, el sistema asigna cuatro temas al azar, y el usuario tiene que escoger una imagen para cada uno de entre una selección de 30 fotos. 

Google estudia la posibilidad de iniciar sesión sin contraseña

Cuando llegue el momento de iniciar la sesión en su cuenta, el proceso es el siguiente: en primer lugar, el usuario tiene que escribir su nombre y dibujar su patrón de desbloqueo.

A continuación, el sistema muestra en la pantalla una serie de 16 imágenes, donde se encuentran dos de las fotos que eligió al inicio, entre seis distractores asociados y ocho señuelos aleatorios. Al identificar adecuadamente las dos imágenes, se obtendría el código aleatorio de ocho dígitos para iniciar la sesión.

De acuerdo con sus desarrolladores, este sistema es más seguro que las contraseñas y resulta más fácil de recordar para los usuarios, ya que es de acceso único.

Cómo crear contraseñas seguras fácilmente

En los análisis de seguridad, los investigadores han sometido GOTPass a 690 intentos de hacking, y de todos ellos sólo 8 han tenido éxito, mientras que 15 lo han conseguido romper por una coincidencia. 

Además, también tiene la ventaja de que su puesta en práctica es menos costosa para los proveedores que los métodos tradicionales, ya que no requiere de la instalación de hardware caro. 

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: Contraseñas