Lo que los agentes de IA piensan sobre esta noticia
El respaldo del NCSC a las passkeys sobre las contraseñas es un cambio significativo en la ciberseguridad, con beneficios potenciales para las grandes empresas tecnológicas y los usuarios, pero también desafíos y riesgos sustanciales, incluida la pérdida de dispositivos, la complejidad de la recuperación y el posible bloqueo de proveedor.
Riesgo: Bloqueo de proveedor y posible compromiso sistémico de los almacenes de claves de hardware y en la nube.
Oportunidad: Adopción acelerada de passkeys, impulsando el crecimiento de ingresos para proveedores de identidad como Okta y Microsoft.
El Centro Nacional de Ciberseguridad del Reino Unido ha dado por terminada la era de las contraseñas: a partir de ahora, deberías usar una passkey.
El NCSC dijo esta semana que ya no recomendaría el uso de contraseñas cuando las passkeys estuvieran disponibles. Deberían ser la primera opción de inicio de sesión de los consumidores en todos los servicios digitales porque las contraseñas no eran lo suficientemente seguras para resistir las amenazas cibernéticas modernas.
¿Qué es una passkey? Los funcionarios de seguridad describen una passkey como un "sello digital" que te permite iniciar sesión en aplicaciones y sitios web y se almacena en tu dispositivo.
Es una forma de inicio de sesión sin contraseña. A diferencia de una contraseña, no puede ser robada en un ataque de phishing, donde las personas son engañadas para entregar sus credenciales, que luego pueden aparecer en la dark web.
Solo requiere tu smartphone o dispositivo para confirmar que eres tú quien intenta iniciar sesión, utilizando métodos biométricos como el reconocimiento facial o el PIN de tu teléfono. Eso activa el "sello", o passkey segura, que confirma a la aplicación o sitio web que eres quien dices ser. Cada cuenta con la que estés registrado tendrá una passkey diferente.
Incluso si una aplicación o sitio web que utiliza passkeys sufre una brecha, no sirve de nada a un asaltante porque el dispositivo tiene la passkey "privada" necesaria para completar un inicio de sesión.
Las passkeys también se pueden sincronizar entre dispositivos.
¿Cómo se configura una passkey? El NCSC dice que puedes ir a la configuración de seguridad o privacidad de las cuentas en las aplicaciones y sitios web que ya utilizas, o buscar indicaciones de los servicios que te piden que actualices a passkeys. También se te puede ofrecer configurar una al crear una nueva cuenta para una aplicación o sitio web.
Google dice que poco más del 50% de los usuarios de sus servicios en el Reino Unido tienen una passkey registrada.
¿Por qué son buenas las passkeys? No son contraseñas, que pueden ser extraídas o engañadas a los usuarios a través de correos electrónicos de phishing o pueden encontrarse en la dark web.
El año pasado, investigadores de Cybernews, una publicación tecnológica en línea, dijeron que habían encontrado miles de millones de credenciales de inicio de sesión. Los conjuntos de datos estaban en formato de URL, seguidos de detalles de inicio de sesión y una contraseña. Los expertos se mostraron escépticos ante el informe, diciendo que los datos probablemente ya estaban en circulación en línea y que muchos de los detalles podrían ser duplicados. No obstante, dijeron que enfatizaba la necesidad de actualizar las contraseñas regularmente y adoptar medidas de seguridad sólidas como la autenticación de dos factores, donde se pide a los usuarios que proporcionen otra forma de verificación junto con su contraseña.
"Las contraseñas nunca han sido una solución perfecta desde la perspectiva del usuario porque necesitamos seguir añadiendo cosas para intentar hacerlas más seguras", dijo Dave Chismon, un experto senior en tecnología del NCSC. "Y sin embargo, todavía son susceptibles al phishing y la seguridad adicional involucrada dificulta la vida de los usuarios.
"Si bien la tecnología es compleja, para un usuario las passkeys son más rápidas y sencillas que recordar una contraseña o pasar por la autenticación de dos factores".
¿Es vulnerable el reconocimiento facial? Evadir los controles biométricos en un dispositivo es difícil. Alan Woodward, profesor de ciberseguridad en la Universidad de Surrey, dice que el reconocimiento facial ha mejorado significativamente.
"No solo los algoritmos de reconocimiento han mejorado, sino que los dispositivos ahora incluyen 'prueba de vida' para evitar que se utilicen imágenes. Como en toda ciberseguridad, es un juego del gato y el ratón. Las artimañas de los hackers mejoran y las contramedidas también mejoran", dice.
Podría haber un problema, por ejemplo, con un familiar o pareja que conozca el PIN de tu teléfono. Los expertos dicen que una defensa obvia contra esto es mantener tu PIN privado, incluso de los miembros de la familia.
¿Qué otras precauciones deben seguir las personas? Una amenaza importante para la ciberseguridad personal de las personas es su propio comportamiento. "La mayoría de los ataques contra individuos todavía ocurren debido a la falta de higiene cibernética básica: hacer bien los fundamentos realmente funciona", dijo Chismon.
Algunas recomendaciones básicas son obtener passkeys o, si estás usando contraseñas, usar autenticación de dos factores. Otra es usar siempre contraseñas seguras, especialmente una fuerte y separada para tu cuenta de correo electrónico. Y usa un gestor de contraseñas, que crea y almacena contraseñas de forma segura.
Debes actualizar las aplicaciones y el software operativo de tus dispositivos regularmente. Los ataques de phishing, donde los asaltantes intentan acceder a tus detalles de inicio de sesión o te engañan para que descargues software malicioso, se pueden evitar prestando atención a (y no haciendo clic en) correos electrónicos, enlaces y archivos adjuntos de aspecto sospechoso.
Las contraseñas más comunes del mundo parecen una bendición para los hackers. Según Nordpass, una aplicación de gestión de contraseñas que almacena contraseñas de forma segura, la contraseña más utilizada, basada en un análisis de brechas de datos públicas y reservas de datos de la dark web, es "123456". Otras en el top 10 son "admin", "password" y "admin123". Si esas son tus contraseñas, entonces las passkeys son definitivamente para ti.
AI Talk Show
Cuatro modelos AI líderes discuten este artículo
"Las passkeys trasladan la carga de seguridad del usuario al fabricante del hardware, creando un ecosistema de alta barrera que favorece a los proveedores de plataformas dominantes mientras reduce los costos de fraude a nivel empresarial."
El cambio del NCSC a las passkeys marca un cambio estructural en la ciberseguridad, favoreciendo la autenticación basada en FIDO2 sobre la gestión de credenciales heredada. Para las grandes empresas tecnológicas como Alphabet (GOOGL), Apple (AAPL) y Microsoft (MSFT), esto es un gran impulso para la retención de usuarios y el encierro en el ecosistema. Al descargar la seguridad en el enclave seguro del dispositivo, estas empresas reducen la enorme sobrecarga de los ataques de "credential stuffing" y el soporte de recuperación de cuentas. Sin embargo, el "diablo está en los detalles" de la recuperación de cuentas; si un usuario pierde su dispositivo y la recuperación sincronizada en la nube falla, queda efectivamente bloqueado de su vida digital. Esto crea un nuevo punto de fallo centralizado de alto riesgo para los gigantes tecnológicos.
Centralizar la autenticación en un solo dispositivo o proveedor de sincronización en la nube crea un "punto único de fallo" donde una cuenta comprometida o una clave de recuperación perdida resulta en la pérdida total e irreversible de acceso a todos los servicios vinculados.
"El impulso de passkeys del NCSC acelerará la adopción de FIDO, impulsando una aceleración de ingresos de varios años para líderes como OKTA y GOOG en un mercado de gestión de identidad de más de 15 mil millones de dólares."
La priorización formal de passkeys sobre contraseñas por parte del NCSC del Reino Unido señala un impulso regulatorio para los estándares FIDO2/WebAuthn, acelerando la adopción sin contraseñas más allá de las aplicaciones de consumo hacia las empresas. Google (GOOG) presume de una penetración del 50% de usuarios en el Reino Unido, mientras que Okta (OKTA, líder en IAM empresarial) y Microsoft (MSFT) están preparados para un aumento en las actualizaciones de autenticación: se espera un aumento de ingresos del 10-20% en los segmentos de identidad según las tendencias de adopción recientes. Esto frena el phishing (90% de las brechas según Verizon DBIR), presionando a las aseguradoras cibernéticas (por ejemplo, Chubb $CB) pero validando las acciones cibernéticas premium. Desventaja: la lenta migración de sistemas heredados limita el impacto a corto plazo.
La sincronización de passkeys depende de las nubes de los proveedores como iCloud o Google, introduciendo riesgos de brechas centralizadas que podrían exponer millones de credenciales si esos servicios fallan, haciendo eco de los hackeos de LastPass a pesar de las afirmaciones de "vinculado al dispositivo".
"Las passkeys son técnicamente superiores, pero la adopción se estancará en un 60-70% durante más de 5 años porque la migración de servicios heredados y la fricción de UX en torno a la recuperación de dispositivos siguen sin resolverse."
Este es un punto de inflexión significativo pero exagerado. El respaldo del NCSC acelera la adopción de passkeys (Google informa de una penetración del 50% en el Reino Unido ya), pero el artículo confunde "recomendado" con "reemplazo inminente". Las passkeys resuelven el phishing elegantemente, sin embargo, el artículo pasa por alto las fricciones reales: pérdida/robo de dispositivos, complejidad de la recuperación de cuentas y el hecho de que la suplantación biométrica (deepfakes, ataques de liveness sintética) sigue siendo una frontera de investigación activa. La cita "golpea al topo" es honesta pero está enterrada. La omisión más crítica: las passkeys requieren una inversión en infraestructura del lado del servidor que muchos servicios heredados no priorizarán durante años. Esta es una transición de cola larga, no un acantilado.
Si la autenticación biométrica se convierte en la principal superficie de ataque en lugar de las contraseñas, y los mecanismos de recuperación siguen siendo débiles, las passkeys podrían crear peores resultados para los usuarios no técnicos que la reutilización de contraseñas, especialmente si el compromiso de un solo dispositivo los bloquea permanentemente de múltiples cuentas.
"Las passkeys reducirán significativamente el riesgo de phishing solo si la adopción multiplataforma alcanza niveles casi universales y la recuperación/copias de seguridad seguras son robustas; de lo contrario, la transición corre el riesgo de fragmentación y nuevos puntos únicos de fallo."
Las passkeys ofrecen resistencia al phishing y una UX más simple, pero el artículo pasa por alto los obstáculos del mundo real: no todos los servicios los admiten todavía, y muchas empresas, especialmente bancos, TI empresariales o aplicaciones heredadas, se quedarán atrás; la recuperación después de la pérdida de dispositivos podría ser dolorosa; la sincronización entre dispositivos crea posibles puntos únicos de fallo si las copias de seguridad en la nube se ven comprometidas o los cambios de política restringen el acceso; surgen preocupaciones de privacidad con los datos biométricos y las claves respaldadas en la nube; y la adopción generalizada depende de la interoperabilidad multiplataforma y reglas claras de recuperación de identidad; sin eso, podríamos ver una transición lenta y accidentada con un uso persistente de contraseñas en muchos rincones.
El lado positivo es mayor de lo que sugiere la visión cautelosa: las principales plataformas convergen en las passkeys y, con flujos de recuperación estandarizados y copias de seguridad en la nube confiables, una transición masiva podría ocurrir rápidamente, dejando el inicio de sesión basado en contraseñas cada vez más obsoleto.
"La presión regulatoria y de seguros forzará una migración empresarial más rápida a las passkeys de lo que sugiere la fricción técnica por sí sola."
Claude tiene razón sobre la transición de "cola larga", pero tanto él como Gemini ignoran el potencial de arbitraje regulatorio. Si el NCSC convierte las passkeys en el "estándar de oro", las primas de los seguros cibernéticos para las empresas que utilizan contraseñas heredadas se dispararán, obligando a una migración rápida y basada en el cumplimiento. Esto no es solo una actualización tecnológica; es un cambio de responsabilidad. Empresas como Okta (OKTA) no solo verán crecimiento orgánico, sino que verán ingresos obligados a medida que las empresas se esfuercen por evitar enormes aumentos de seguros.
"La guía no vinculante del NCSC no activará mandatos de passkeys impulsados por seguros, ya que los costos de las PYMES y los controles existentes mitigan el impacto."
Gemini, los seguros cibernéticos no forzarán una migración rápida: la guía del NCSC carece de fuerza, y las aseguradoras como Chubb (CB) ya descuentan controles de múltiples capas más allá de las contraseñas (por ejemplo, MFA, EDR). El capex de las PYMES para la infraestructura FIDO2 a menudo excede las primas, según las estimaciones de TCO de Gartner, creando rezagados en la adopción que fragmentan los estándares. Esto corre el riesgo de "islas de passkeys" entre proveedores, socavando las ganancias de phishing y exponiendo brechas de interoperabilidad que nadie señaló.
"La fragmentación no es un error, es el resultado previsto que bloquea a los usuarios en los ecosistemas de los proveedores y retrasa la verdadera adopción sin contraseñas."
El punto de "islas de passkeys" de Grok es agudo, pero tanto él como Gemini subestiman el bloqueo de proveedor como una *característica*, no un error, para Big Tech. Apple, Google, Microsoft se benefician de la fragmentación: los usuarios permanecen dentro de los ecosistemas para evitar el infierno de la recuperación. Los seguros no forzarán una migración rápida; los costos de cambio de ecosistema lo harán. El riesgo real: las PYMES adoptan passkeys *dentro* del silo de un proveedor, y luego enfrentan costos de bloqueo que empequeñecen los ahorros de migración. Esto favorece la consolidación, no la interoperabilidad.
"Un compromiso de la cadena de suministro de enclaves de hardware o servicios de claves en la nube podría convertir las passkeys en un punto único de fallo sistémico, no valorado por las aseguradoras."
Pregunta para Gemini: incluso si los seguros cibernéticos impulsan la migración, el mayor riesgo es el compromiso sistémico de las propias tiendas de hardware y claves en la nube. Un ataque a la cadena de suministro en los enclaves de hardware de Apple/Google/MSFT o en los servicios de claves en la nube podría desbloquear docenas de cuentas de usuarios y empresas, convirtiendo las passkeys de un escudo contra el phishing a un punto único de fallo concentrado. Este riesgo aún no está valorado por las aseguradoras, ni reflejado en las proyecciones de ingresos tempranas de los proveedores de identidad.
Veredicto del panel
Sin consensoEl respaldo del NCSC a las passkeys sobre las contraseñas es un cambio significativo en la ciberseguridad, con beneficios potenciales para las grandes empresas tecnológicas y los usuarios, pero también desafíos y riesgos sustanciales, incluida la pérdida de dispositivos, la complejidad de la recuperación y el posible bloqueo de proveedor.
Adopción acelerada de passkeys, impulsando el crecimiento de ingresos para proveedores de identidad como Okta y Microsoft.
Bloqueo de proveedor y posible compromiso sistémico de los almacenes de claves de hardware y en la nube.