
Una contraseña en internet sirve para acceder a tus cuentas de una manera segura sin que nadie pueda hackearla pero eso no siempre es así, ya que las contraseñas son bulgenaradas en millones de ocasiones por hakers que buscan hacer cosas malas con tus cuentas.
También es cierto que cada vez se debe de implantar más seguridad en los accesos a tus cuentas online como la verificación en dos factores o introducir códigos que te llegan por sms al móvil y además cada vez hay que recordar más contraseñas de cada vez más sitios a los que nos registramos y es que la tecnología se usa para todo.
Para mucha gente es estresante todo este tema de las contraseñas, bien sea por olvidarlas o por qué se las hakean o por qué tienen que dar muchos pasos para acceder a su cuenta de un sitio.
Las contraseñas se usan o desde un smartphone, un pc o una tablet.
Pues bien, si habría una forma de facilitar estos accesos, para hacerlo de una forma sencilla y segura al 99%, todo sería más fácil.
Para ello principalmente se debería de dar una manera unificada de acceder desde todo tipo de dispositivos y a todas las plataformas online.
Me refiero es que para conseguir total seguridad es primordial que la manera de acceder y desde que mecanismo se accede, desde todo tipo de dispositivos ( diferentes marcas y tipos de dispositivos ( smartphone, pc, Mac , tablet, iPod ect ) sea igual.
Si habéis podido leer las capturas que he puesto arriba sobre las IP y su posible suplantación y como los datos IP navegan por la red en forma de paquete de datos, nos hace ver que internet no es un sitio seguro para utilizar las contraseñas pero, si cada dispositivo tuviera una puerta a internet y otra a otra red como una conexión directa satelital o incluso una cadena de radio al estilo las comunicaciones militares de los años 1960, pues cada vez que alguien quiere acceder desde su dispositivo a cualquier plataforma, este envía una señal por internet de solicitud de acceso a esa plataforma y a la vez envía por el otro lado una confirmación de : oye, soy yo! que llega a la plataforma a otro dispositivo de esa plataforma que tiene el mismo sistema que lo recibe y ahora si concede el acceso.
La cuestión no es poner énfasis en métodos de seguridad de cada vez más pasos y autentificaciónes si no hacer que lo primordial es que el sistema sepa que tus dispositivos son tuyos ( cuando los compras ) y estos de una manera sencilla ( en un click ) te permitan acceder a cualquier plataforma a la que quieras acceder porque la verificación la hace en dos canales diferentes: 1 hakeable ( internet )
Y otro imposible de hakear ( una red incorruptible ).
Para que una red sea incorruptible debe estar gestionada y utilizada por una única empresa o estamento y no tiene que poder tener capacidad de penetración por ninguna puerta , debe ser una red cerrada que en el momento que la creas ya no se puede modificar.
Una señal de radio creo que es incorruptible, no se puede modificar.
Si que se puede escuchar pero no se puede modificar.
De lo que se trata es que estos :" he soy yo " en estos dispositivos la señal llegue en el momento y casi a la vez que la señal que va por internet.
Los hakers pueden ver qué se está intentando acceder pero no pueden suplantar ese acceso, como mucho podrían entorpecerlo porque al ser esos dos factores ( online y radio ) que despegan a la vez de tu dispositivo y ente 1 y otro tarda 2 segundos de diferencia en recibir la confirmación buena ( el de radio ) pues no creo que los hakers les de tiempo a hakearte el sistema en 2 segundos.
Los hakers necesitan horas pera bulgnerar y además necesitan tener esas contraseñas bulgneradas guardadas en una base de datos para utilizarlas en su tiempo.
Abajo os dejaré unas capturas sobre las frecuencias de radio y si son plagiables, pero lo más importante es que hay un número infinito de frecuencias de radio por lo que esto corrobora que está técnica es la más adecuada para conseguir seguridad casi absoluta en las contraseñas.
Pongamos que yo me voy a comprar un smartphone, cuando lo compro en la tienda el vendedor con mi DNI me da acceso a el y al encenderlo y configurarlo mi smartphone aleatoriamente me otorga una frecuencia de radio (hay infinitas frecuencias de radio diferentes ) que solo mi smartphone y yo sabemos ( bueno eso sí no nos hakean el dispositivo pero eso es más difícil). Mi smartphone tiene mi email y mi frecuencia de radio pero mi frecuencia de radio nunca nadie la sabe porque no se expone en ninguna red.
Cuando quiero acceder o registrarme en una plataforma ( hemos dicho que todos los dispositivos y plataformas usan este sistema ) mi email manda una señal por internet a través de mi smartphone y a la vez mi smartphone manda una señal de radio con mi frecuencia ( ahora ya me he registrado ) y la empresa en la que me he registrado y sus dispositivos ya tienen guardadas mis credenciales ( internet y radio ) entonces cada vez que quiera acceder si las dos coinciden tendré acceso.
La clave en la seguridad de esto no es las señales que sean bulgeranbles si no en los dispositivos que sean seguros tanto los de las empresas como los de los usuarios.
Para ello la parte de los dispositivos que es la parte de la radio debe estar completamente independiente al resto del dispositivo.
Para emitir : soy yo !
Para recibir : ¿ Eres tú ? Si correcto !
Si no eres tú : sigue probando hay infinitas posibilidades como señales de radio.
Además un factor extra de seguridad es que los smartphone y dispositivos al crear la señal de radio aleatoria por primera vez cuando compras el dispositivo es que la cree pero que no le ponga una cifra a esa señal , ( no te diga : tú señal es 98.0 fm) si no , tú señal está creada ya puedes utilizarla.
Aquí el problema sería si se nos pierde el dispositivo a lo queremos cambiar pero para ello todos los dispositivos deberían venir con un USB que sea capaz de recibir y guardar tu señal de radio y que lo guardes en casa y este USB sirva para cuando tengas otro dispositivo nuevo puedas clonar tu señal para que la utilice el nuevo dispositivo bien sea por cambio o perdida del antiguo además los dispositivos nuevos tengan la opcion de crear una nueva señal única para ti o recibir y clonar la que ya usabas en tu dispositivo antiguo.
El fallo aquí es si una de las empresas que sabe nuestras credenciales con las que nos registramos tenga una brecha de seguridad y se queden expuestas todas las credenciales de todos sus usuarios para ello las plataformas no deben de almacenar las credenciales de sus usuarios si no recibir esa solicitud y para verificarla solo guarde la plataforma los datos de identidad de ese usuario ( nombre apellidos DNI ) y funciona de la siguiente manera:
El usuario lanza la solicitud de acceso con su email ( señal por internet) sus datos ( DNI nombre y apellidos) y su señal de radio, pero la plataforma a la que vamos a acceder solo guarda nuestro nombre y DNI pero está , y aquí viene el kit de la cuestión , recibe esa solicitud y nos identifica porque en ese paquete va email, DNI y radio y la empresa tiene guardada nuestro DNI en su base de datos únicamente , entonces en ese momento de recibir la solicitud devuelve por las mismas vias las mismas credenciales a nuestro dispositivo , ( radio , DNI y email ) y nuestro dispositivo lo recibe y dice ok soy yo pero la radio simplemente la replica sin guardar su frecuencia.
Por ello la composición de como son los dispositivos sobretodo en cuestión de la frecuencia de radio es primordial para que esté sistema sea seguro.
La otra opción para que esté sistema funcione y aunque alguna empresa o plataforma online que maneja nuestros datos tenga una brecha de seguridad y nuestro ADN de autentificación quede expuesto no suceda es que existan los " búnkers" de datos de autentificación" donde nuestras credenciales se guarden de forma segura y cada vez que solicitemos acceder desde nuestro dispositivo a una plataforma, está solicitud llegue al bunker y las plataformas nos den acceso cuando reciban la solicitud desde el bunker porque : soy un bunker de seguridad y le tienes que dar acceso a este usuario si o si ...
Las plataformas simplemente tienen nuestro nombre , DNI y email y cuando un bunker de seguridad de datos le dice déjale pasar a este solo por qué se lo ha dicho el bunker lo haga.
La cuestión de todo esto es lograr que cuando quieres acceder a un sitio, en 2 segundos lo hagas y con total seguridad y además siempre de la misma manera sin mil contraseñas distintas que de tantas veces que las has tenido que cambiar ya no sepas ni cuál es de que.
Tú, tú smartphone o pc y acceso instantáneo y seguro a cualquier sitio!











Comentarios
Publicar un comentario