15.5 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

Estoy abandonando contraseñas para pases de guarda por una razón, y no es lo que piensas

Sigue a conectamentado: Agréganos como fuente preferida en Google.


Takeaways de contraseña de conectamentado

  • La asimilación de Passkeys está fragmentada en todos los sitios y dispositivos.
  • Los usuarios aún necesitan contraseñas para la recuperación y la nueva configuración del dispositivo.
  • Phishing Protection hace que valga la pena pegar Passkeys, a pesar de la confusión.

DE ACUERDO. Admisiblemente. Finalmente decidí abrazar Passkeeys. Pero, ¿por qué se siente tan asqueroso?

Como probablemente sepa, los PassKeys son la respuesta de la industria tecnológica al problema de contraseña. A diferencia de los datos de contraseña, que se pueden violar, improvisar, cuestionar, inspeccionar y spesis, los rekeys requieren una esencia privada encriptada que (al menos teóricamente) solo usted solo tiene.

Por otra parte: PassKeys no estará listos para el horario astral hasta que Google y otras compañías lo arreglen

Son el pináculo de la seguridad moderna de las credenciales, y todos deberíamos usarlos. O al menos, ese es el mensaje que nuestros sitios favoritos nos están molestando constantemente.

Pero no tanto. La sinceridad es la forma, muesca más confuso de lo que debería ser.

Me mudaré a Passkeys

Reduzca la velocidad, bucko. Aparentemente no mover a pases de pasas. La mayoría de las veces, solo las agregas. Quédate conmigo aquí. Voy a tratar de deconstruir parte de la exageración y compartir mi comprensión de dónde se ajustan estas bestias de extralimitación en nuestra infraestructura de seguridad de credenciales.

Comencemos con una pequeña aventura digital que tuve recientemente.

Asimismo: cómo funcionan PassKeys: la director completa de su forzoso futuro sin contraseña

Posteriormente de ser enfadoso demasiadas veces por varios sitios que uso diariamente, recientemente decidí ceder. Decidí «mudarme» a Passkeys. En ese momento, creí erróneamente que los PassKeys son reemplazos para el arquetipo de nombre de beneficiario/contraseña que hemos estado usando durante décadas.

En sinceridad, hace unos dos primaveras, probé brevemente Passkeeys solo para abandonarlos casi de inmediato. Eso fue calibrado cuando estaban ganando asimilación temprana, y yo, como un adoptante temprano profesional, pensé que debía subirse al carro. La experiencia fue un desastre enrevesado. Rápidamente renuncié al esfuerzo.

Ahora, sin retención, han pasado unos primaveras desde ese intento. Mis sitios han comenzado constantemente a molestarme sobre Passkeys. Pensé ingenuamente que la mayoría de los peores desafíos deben suceder sido superados desde mi intento antecedente y desafortunado. Seguramente, con tantos sitios orientados al consumidor que empujan a los muggles al uso de Key, la tecnología debe estar inventario para el horario astral.

Por otra parte: cómo configuré fácilmente passkeys a través de mi administrador de contraseñas y por qué tú todavía deberías

Comencé con una conocida institución financiera. Mi método de inicio de sesión antecedente había sido el nombre de beneficiario y la contraseña, combinados con mi aplicación de autenticación para la autenticación del segundo coeficiente.

LEER  Sí, necesitas un firewall en Linux, aquí está por qué y cuál usar

Siguiendo las instrucciones del sitio, implementé el inicio de sesión de PassKey. El proceso fue congruo suave. En unos minutos, pude iniciar sesión con mi Key PassKey.

En ese momento, decidí eliminar la esencia de autenticación de mi aplicación de autenticación, porque había actualizado a PassKeys y ya no necesitaría el código de autores. Posteriormente de todo, parte de la razón para refrescar a PassKeys es eliminar todo ese trabajo adicional en el inicio de sesión, ¿verdad?

Pero luego intenté iniciar sesión nuevamente. No estaba encerrado. En cambio, me presentó la opción de iniciar sesión con mi contraseña o mi Key PassKey. Por curiosidad, intenté iniciar sesión con mi nombre de beneficiario y contraseña. Que funcionó. Pero, por supuesto, no se me pidió que me autenticara, porque había desactivado esa importante característica de seguridad unos momentos anteriores.

Asimismo: Syncable vs. Passkeys no sincronizables: ¿Son los autenticadores roaming lo mejor de entreambos mundos?

Eh. DE ACUERDO. La institución financiera me había permitido eliminar el método de autenticación, pero aparentemente, mi nombre de beneficiario y contraseña aún estaban asociados con mi cuenta. Ninguna cantidad de excavación en la configuración me permitiría eliminar mi contraseña y entrar en pases.

Desconcertado y congruo enfadoso, volví a mi cuenta, volví a habilitar la esencia de autenticación y me pregunté por qué incluso me estoy molestando con las verses pasas.

Slacking a un amigo

El software de juegos ¿Quién quiere ser millonario? Tiene una característica emplazamiento «Phone A Friend». La idea es que si se le hace a un concursante una pregunta que es demasiado difícil de replicar, el deportista puede vocear a un amigo para obtener consejos.

Por otra parte: ¿Qué pasa si se roba su dispositivo PassKey? Cómo dirigir el peligro en nuestro futuro sin contraseña

Uno de mis aspectos favoritos de trabajar con conectamentado es que trabajo diariamente con algunos de los expertos en temas mejor informados en tecnología. Así que decidí aflojar a nuestro práctico en Passkey residente, David Berlind. Ha escrito una serie completa sobre Passkeys que considero una repaso obligatoria para cualquier persona que viva en el siglo XXI y use el en límite.

Berlind tuvo la amabilidad de saltar a un chat de voz flojo y suceder casi una hora conmigo, explicando los entrañas de cómo funcionan efectivamente las versas.

Resulta que las versas pasas son un desastre porque cada sitio los implementa de modo diferente. Cada sitio en el que se autentica se vehemencia «Parte de conflicto» en Passkey Speak. Passkeys mismos son un apodo para las credenciales de Fido2. Por cierto, si me equivoco aquí, no es error de Berlind. Estoy contando lo que me dijo de mis notas, que correctamente podría ser tan defectuosa como la implementación de la industria de las versas de la industria.

LEER  El modo de voz AI de Claude finalmente se está implementando, gratis. Esto es lo que puedes hacer con él

Entonces, sí. Cada sitio los implementa de modo diferente y está implementando una «ruta de transición» diferente de las contraseñas a las sencillas. Algunos sitios solo le permitirán iniciar sesión con PassKeys. Algunos le permitirán cambiar de contraseñas a PassKeys. Y algunos, como la institución financiera antecedente, mantienen entreambos.

Asimismo: 10 Consejos de supervivencia de PassKey: Prepárese para su futuro sin contraseña ahora

Otra ridiculez es que algunos sitios le permiten usar la misma esencia de passación en todos sus dispositivos. Otros, especialmente PayPal, requieren que configure una esencia de passación diferente en cada dispositivo. Estos se llaman «Passkeeys unidos a dispositivos». Si accede a PayPal desde su Mac Studio, su MacBook Air y su iPhone, necesitará tres sencillos separados.

Ahora, aquí es donde obtendrás congelación del cerebro.

PayPal requiere PassKeys unidos a dispositivos, lo que están haciendo presumiblemente para ser extraigentes sobre su seguridad. Pero piensa en esto. Si agrega una tecla PassKey a su MacBook Air y elimina el golpe a la contraseña, ¿cómo va a pegar una nueva tecla PassKey vinculada a su Mac Studio y iPhone?

Asimismo: cómo configurar y usar Keeys en su iPhone, iPad y Mac

Sí, deberá iniciar sesión con su nombre de beneficiario y contraseña, luego configurar el PassKey para el nuevo dispositivo. Pero cubo que casi siempre necesitará la opción de pegar un nuevo dispositivo (como, por ejemplo, si actualiza su iPhone este otoño), siempre necesitará tener golpe a nombre de beneficiario y contraseña a PayPal.

Eso parece derrotar el propósito de PassKeys, que es proporcionar una forma de autenticación mejor, más segura y menos violable.

Cuando planteé esta paradoja a Berlind, él tuvo algunos consejos sabios.

Recomendaciones de ZDNet

Simplemente por curiosidad mórbida, le pregunté a Chatgpt: «¿Por qué los pases apestan?» Respondió:

Passkeys no necesariamente «apestan», son mucho más seguros que las contraseñas, pero se sienten rotos en la experiencia conveniente al cerco del ecosistema, la usabilidad deficiente de la plataforma y los procesos de recuperación confusos. Es probable que mejoren a medida que aumente la asimilación y los flujos de trabajo maduren.

(Divulgación: Ziff Davis, la empresa matriz de Zdnet, presentó una demanda de abril de 2025 contra OpenAI, alegando que infringió los derechos de autor de Ziff Davis en la capacitación y la operación de sus sistemas de IA).

Esto rastrea con lo que aprendí de Berlind. Me dijo que usa Keeys para cualquier fiesta de dependencia que les ofrezca. Más allá del inicio de sesión más manejable para esos sitios, tenía una razón interesante: la protección contra el phishing.

Por otra parte: por qué el camino de las contraseñas a los keys es dilatado, repleto de baches y vale la pena, probablemente

LEER  Ponga sus sitios favoritos primero en Google con esta nueva configuración de búsqueda: es fácil

Dijo que si aterriza en un sitio en el que sabe que usa PassKeys, y el sitio le pide que inicie sesión con su nombre de beneficiario y contraseña, ese sitio podría ser espurio. La solicitud de PassKey es, esencialmente, un mecanismo de brío que está en el sitio que tiene la intención de estar. Eso se debe a que los estafadores no pueden cosechar pases de prensa.

Por lo tanto, el uso de Passkeys puede ayudarlo a establecer una trampa de conciencia situacional para los intentos de phishing.

En cuanto a mí, he decidido que si un sitio ofrece autenticación de PassKey, la agregaré. Por lo menos, evitará que los sitios como Amazon me molesten sin cesar. Pero todavía proporcionará que la protección de la conciencia de phishing Berlind recomendó, y llevarme a la experiencia de usar y tolerar las veras pasas.

Te sugiero que hagas lo mismo. Realice sus nombres de beneficiario y contraseñas existentes. Asegúrese de configurar la autenticación multifactorial donde sea que pueda y realizar un seguimiento de esos códigos de recuperación. Pero todavía agregue los pases de narración como un nivel de seguridad, autenticación y preparación de transición de cinturones y reclusos.

Por otra parte: reemplacé mi contraseña de cuenta de Microsoft con una esencia de passey, y tú todavía deberías

Ten cuidado. La falsa sensación de seguridad proporcionada por Passkeeys podría arremorarlo para que piense que está protegido cuando no lo está. No implementa el pensamiento de PassKeys que puede eliminar la protección contra la autenticación del segundo coeficiente. Tenga en cuenta que el acto de implementar PassKeys no aumentará directamente la protección de su cuenta si todavía existe un sistema de nombre de beneficiario y contraseña. Todavía debe usar la autenticación del segundo coeficiente para cuentas que la ofrecen. Lo están ofreciendo por una buena razón.

Parece que mientras proteja su nombre de beneficiario y contraseñas de la forma en que todos hemos sido entrenados, pegar PassKeys a la mezcla no hace daño cero. Simplemente hace que sea más simple iniciar sesión. Está congruo claro que es el camino del futuro. Solo desearía que no fuera un presagio de un futuro tan confuso, intrincado, inconsistente y confuso. Pero eso es progreso, ¿verdad? ¿Admisiblemente?

¿Ha comenzado a usar PassKeys todavía, o se queda con contraseñas tradicionales? ¿Encuentra las implementaciones mixtas en todos los sitios confusos, o ve beneficios claros en la protección de phishing? ¿Cómo equilibra la conveniencia con la seguridad en sus propias cuentas? Háganos enterarse en los comentarios a continuación.


Puede seguir mis actualizaciones de tesina diarias en las redes sociales. Asegúrese de suscribirse a Mi boletín de puesta al día semanaly sígueme en Twitter/X en @Davidgewirtzen Facebook en Facebook.com/davidgewirtzen Instagram en Instagram.com/davidgewirtzen bluesky en @Davidgewirtz.comy en youtube en Youtube.com/davidgewirtztv.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos