{"id":120771,"date":"2025-10-20T02:09:40","date_gmt":"2025-10-20T05:09:40","guid":{"rendered":"https:\/\/laurbedigital.com.ar\/noticias\/?p=120771"},"modified":"2025-10-20T02:09:40","modified_gmt":"2025-10-20T05:09:40","slug":"el-fin-de-la-contrasena-la-biometria-y-la-ia-desafian-un-sistema-de-seguridad-obsoleto-e-insostenible","status":"publish","type":"post","link":"https:\/\/laurbedigital.com.ar\/noticias\/2025\/10\/20\/el-fin-de-la-contrasena-la-biometria-y-la-ia-desafian-un-sistema-de-seguridad-obsoleto-e-insostenible\/","title":{"rendered":"El fin de la contrase\u00f1a: la biometr\u00eda y la IA desaf\u00edan un sistema de seguridad obsoleto e insostenible"},"content":{"rendered":"<p>El sistema de seguridad basado en contrase\u00f1as ha alcanzado su punto de quiebre. En la era digital, la persona promedio maneja entre <b>setenta y cien cuentas en l\u00ednea<\/b>, pero solo puede recordar con certeza un promedio de <b>cinco a siete contrase\u00f1as<\/b>. Esta insostenible brecha num\u00e9rica fomenta h\u00e1bitos de alto riesgo, como la reutilizaci\u00f3n de claves o el almacenamiento en aplicaciones no seguras, lo que facilita el trabajo de los ciberdelincuentes.<\/p>\n<p>La fragilidad de este sistema se refleja en las cifras de la delincuencia. La Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) de Argentina report\u00f3 un alarmante aumento interanual del <b>21,1% en la cantidad de reportes por delitos inform\u00e1ticos<\/b>. Las modalidades m\u00e1s habituales son la usurpaci\u00f3n de identidad, el acceso ileg\u00edtimo, el <i>phishing<\/i> y el fraude en l\u00ednea, todos directamente relacionados con el acceso no autorizado a cuentas protegidas por claves d\u00e9biles o comprometidas.<\/p>\n<p>La obsolescencia del m\u00e9todo es evidente: si bien los <b>gestores de contrase\u00f1as<\/b> son una forma pr\u00e1ctica de guardarlas, tambi\u00e9n crean un punto de acceso prioritario para los atacantes si no se utiliza una contrase\u00f1a principal robusta. Adam Winston, Field CTO de WatchGuard Technologies, advierte que si bien una contrase\u00f1a robada puede valer \u00absolo unos pocos d\u00f3lares en la <i>dark web<\/i>\u00ab, el acceso a la informaci\u00f3n corporativa o bancaria que habilita puede costar cientos de miles.<\/p>\n<h4>El rol dual de la inteligencia artificial<\/h4>\n<p>La <b>inteligencia artificial (IA)<\/b> est\u00e1 redefiniendo el panorama de la ciberseguridad, actuando tanto como una herramienta defensiva avanzada como un arma poderosa en manos de los atacantes.<\/p>\n<h5>La IA como arma del cibercrimen<\/h5>\n<p>Los atacantes est\u00e1n incorporando algoritmos de IA para <b>adivinar contrase\u00f1as de forma m\u00e1s inteligente<\/b> y r\u00e1pida. Esto significa que las contrase\u00f1as basadas en datos personales predecibles (nombres, fechas de nacimiento, equipos deportivos) son vulnerables a descifrados veloces.<\/p>\n<p>Adem\u00e1s, la IA ha perfeccionado los ataques de <b>phishing<\/b>. Ahora se pueden generar autom\u00e1ticamente correos electr\u00f3nicos fraudulentos, p\u00e1ginas de inicio de sesi\u00f3n falsas y hasta voces sintetizadas (<i>deepfakes<\/i> de voz) con una gram\u00e1tica impecable y logotipos coherentes, simulando ser fuentes de confianza y dificultando la detecci\u00f3n humana.<\/p>\n<h5>La IA como herramienta defensiva<\/h5>\n<p>Por otro lado, la tecnolog\u00eda se enfoca en la <b>detecci\u00f3n de identidades falsas<\/b> y en la prevenci\u00f3n de estafas en tiempo real. La IA se combina con el an\u00e1lisis de patrones conductuales y la biometr\u00eda avanzada para autenticar a los usuarios de manera m\u00e1s rigurosa y din\u00e1mica, marcando una diferencia significativa.<\/p>\n<h4>El futuro de la identidad: la revoluci\u00f3n biom\u00e9trica<\/h4>\n<p>Simult\u00e1neamente a la ca\u00edda en desuso de las contrase\u00f1as, se expande a un ritmo vertiginoso la utilizaci\u00f3n de <b>datos biom\u00e9tricos para la identificaci\u00f3n digital<\/b>. Los rasgos biom\u00e9tricos son caracter\u00edsticas individuales \u00fanicas (fisiol\u00f3gicas, f\u00edsicas o conductuales) que permiten automatizar y verificar la identidad de una persona.<\/p>\n<p>Los sistemas biom\u00e9tricos m\u00e1s comunes incluyen:<\/p>\n<ul>\n<li>Huellas dactilares y reconocimiento de geometr\u00eda de la mano.<\/li>\n<li>Patrones de reconocimiento facial.<\/li>\n<li>Escaneo de retina y voz.<\/li>\n<\/ul>\n<p>Sherry Stein, directora de Tecnolog\u00eda en las Am\u00e9ricas de SITA (una compa\u00f1\u00eda de tecnolog\u00eda biom\u00e9trica), sostiene que, aunque el <b>escaneo del iris<\/b> es t\u00e9cnicamente el m\u00e1s infalible, el <b>reconocimiento facial<\/b> es el m\u00e1s sencillo de implementar, ya que \u00abtodos los documentos que utilizamos para probar la identidad (licencia de conducir, pasaporte, etc.) se basan en el rostro\u00bb.<\/p>\n<p>La biometr\u00eda requiere que los datos sean comparables con una fuente confiable en el archivo. Sin embargo, a pesar de la expansi\u00f3n de estas tecnolog\u00edas, las <b>contrase\u00f1as complejas<\/b> (con n\u00fameros, letras y s\u00edmbolos) siguen prevaleciendo como el m\u00e9todo de acceso principal para la <i>data<\/i> protegida relacionada con transacciones financieras y bancarias.<\/p>\n<h4>Consejos de prevenci\u00f3n: cuidado con el <i>malware<\/i> y la suplantaci\u00f3n<\/h4>\n<p>Ante el sofisticado panorama de amenazas, los expertos en ciberseguridad instan a los usuarios a reforzar sus h\u00e1bitos digitales. Jeremy Fuchs, oficial del CTO de Check Point\u00ae Software Technologies, recomienda:<\/p>\n<ol start=\"1\">\n<li><b>Revisar permisos de aplicaciones:<\/b> Desconfiar de aplicaciones que solicitan permisos excesivos. Una aplicaci\u00f3n de linterna que pida acceso a contactos es una clara \u00abse\u00f1al de alerta\u00bb.<\/li>\n<li><b>Descargar solo de tiendas oficiales:<\/b> Obtener aplicaciones directamente de <i>stores<\/i> reconocidas y no de sitios web de terceros, adem\u00e1s de mantener todas las aplicaciones actualizadas con las \u00faltimas correcciones de seguridad.<\/li>\n<li><b>Desconfiar de promesas irreales:<\/b> Evitar aplicaciones que parecen \u00abdemasiado buenas como para ser verdad\u00bb o que tienen muy pocas descargas a pesar de llevar tiempo disponibles.<\/li>\n<li><b>Verificar remitentes:<\/b> Los ciberdelincuentes se hacen pasar por marcas conocidas. Es crucial revisar detenidamente los correos electr\u00f3nicos o mensajes de texto que supuestamente provienen de empresas, ya que las compa\u00f1\u00edas leg\u00edtimas siempre usar\u00e1n dominios de correo electr\u00f3nico oficiales e im\u00e1genes corporativas coherentes.<\/li>\n<\/ol>\n<p>En conclusi\u00f3n, la presi\u00f3n sobre las <b>contrase\u00f1as<\/b> es m\u00e1xima. Mientras que la biometr\u00eda ofrece una salida de largo plazo y la IA redefine las herramientas de seguridad, la conciencia y la cautela del usuario siguen siendo la primera y m\u00e1s importante l\u00ednea de defensa contra un cibercrimen cada vez m\u00e1s inteligente y automatizado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El sistema de seguridad basado en contrase\u00f1as ha alcanzado su punto de quiebre. En la era digital, la persona promedio<\/p>\n","protected":false},"author":1,"featured_media":91214,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"kia_subtitle":"Las personas solo pueden recordar hasta siete contrase\u00f1as, pero necesitan hasta cien. Esta brecha de seguridad es explotada por ciberdelincuentes, llevando a un aumento del 21,1% en delitos inform\u00e1ticos. La soluci\u00f3n apunta a la identificaci\u00f3n biom\u00e9trica y a la inteligencia artificial como defensas.","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[15],"tags":[],"class_list":["post-120771","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tendencias"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/laurbedigital.com.ar\/noticias\/wp-content\/uploads\/2023\/05\/20230504-contrasena-clave-password-1.jpg","_links":{"self":[{"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/posts\/120771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/comments?post=120771"}],"version-history":[{"count":1,"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/posts\/120771\/revisions"}],"predecessor-version":[{"id":120772,"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/posts\/120771\/revisions\/120772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/media\/91214"}],"wp:attachment":[{"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/media?parent=120771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/categories?post=120771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/laurbedigital.com.ar\/noticias\/wp-json\/wp\/v2\/tags?post=120771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}