Saltar al contenido
Miradas.mx Miradas.mx
  • Portada
  • México
  • Estados
  • Internacional
  • Economía
  • Sectores
  • Ambiente
  • Ciencia
  • Cultura
miradasmx_logo

Tu memoria no puede proteger tu identidad digital – Telefónica

Economía

Tu memoria no puede proteger tu identidad digital – Telefónica

by websys 30 de abril de 2026

Durante años, todas las personas te indicaban: “Crea una buena contraseña”. Tres frases después, ya estabas atrapado en el ritual: mayúscula, número, símbolo, cambio cada cierto tiempo… y a vivir.

Hoy, en 2026, ese guion ya no encaja con lo que pasa ahí fuera, en el “mundo digital”. La seguridad ahora de tu contraseña ya no pasa por no si tu clave tiene “@” o “!”. ¿Por qué seguimos fiando la seguridad de nuestra identidad digital a algo que depende de la memoria humana, por tanto, de patrones previsibles y de secretos que se acaban reutilizando?

El problema no es “la gente”. Es el diseño del sistema

Durante mucho tiempo, la seguridad de acceso se trató como un examen de “disciplina personal”. Si tu contraseña era débil, el fallo era tuyo. Si la repetías, también. Si la olvidabas… peor todavía.

El problema es que esa lógica asume un comportamiento humano que no existe a escala: es imposible pedirle a la gente que memorice cientos de contraseñas largas y complicadas sin que se equivoquen o las repitan; nuestro cerebro simplemente no funciona así.

En la práctica, la memoria no escala. La memoria repite. La memoria simplifica. Y cuando hablamos de credenciales, eso no es un detalle: es una superficie de ataque.

Memorizar contraseñas te deja en desventaja. El Verizon DBIR 2025 lo resume con datos de incidentes reales: el abuso de credenciales (credential abuse) sigue siendo uno de los vectores iniciales principales (por ejemplo, su nota pública destaca “credential abuse (22%)” como vector inicial relevante).

NIST Rev. 4 (2025) ya no habla solo de contraseñas: habla de identidad digital “de extremo a extremo”

En julio de 2025, NIST (Instituto Nacional de Estándares y Tecnología) publicó la revisión completa SP 800-63 Revision 4. Es una suite con 4 documentos finales, que incluye cuatro documentos:

  • SP 800‑63‑4: base general del sistema de identidad.
  • SP 800‑63A‑4: verificación y registro de la identidad.
  • SP 800‑63B‑4: autenticación (el “cómo inicias sesión”).
  • SP 800‑63C‑4: federación (cómo compartes tu identidad entre servicios).

¿Y qué cambia en la práctica? Que el estándar ya describe el acceso como un sistema completo: identidad, alta, autenticación, gestión, federación… y sus riesgos.

Un ejemplo muy concreto (y muy 2026): NIST incorpora el concepto de “wallets controladas por el suscriptor” dentro del modelo de federación. Es decir, ya contempla flujos donde una “wallet” del usuario participa en la entrega de atributos/afirmaciones al servicio.

Imagina que tienes una wallet digital en tu móvil, igual que tienes una app para pagar con tarjeta.

Un día necesitas demostrar tu identidad para alquilar un coche online.
En lugar de subir fotos de tu DNI o rellenar formularios una y otra vez, tu wallet digital envía automáticamente al servicio los datos que necesita (por ejemplo, que eres mayor de edad y tu nombre), ya verificados.

Tú solo aceptas con un toque.
Sin papeleo, sin repetir datos y sin comprobaciones pesadas.

El cambio que más puedes notar: los códigos por SMS pasan a ser un método “restringido” según NIST

En la versión final de NIST SP 800‑63B‑4 (julio de 2025), se indica que usar SMS o llamadas telefónicas para enviar códigos de verificación ya no se considera un método plenamente confiable. A partir de ese momento, se clasifica como “restringido”.

¿Qué significa esto en la práctica?

  1. Si una empresa sigue usando SMS, debería ofrecer otra forma de autenticación más segura para cualquier usuario que la necesite.
  2. Además, antes de enviar un código por SMS, hay que comprobar señales de riesgo, como:
    • si la tarjeta SIM del usuario ha cambiado,
    • si ha habido portabilidad del número,
    • si el dispositivo ha sido sustituido recientemente.

En resumen: decir simplemente “activa el 2FA” ya no vale.

Lo importante ahora es qué tipo de 2FA se usa, porque no todos los métodos ofrecen el mismo nivel de seguridad.

Si puedes recordarla fácil… probablemente tiene patrón

No todas las contraseñas “memorizables” son malas.

Pero en un ecosistema con cientos de servicios, ataques automatizados y campañas de suplantación, lo memorable suele venir con lógica humana: fechas, palabras familiares, sustituciones obvias, esquemas repetidos.

Eso es justo lo que hoy se explota a escala en cada ataque. El cambio sensato no consiste en “pensar mejor” las contraseñas, sino reducir el espacio donde las contraseñas mandan:

  • una sola clave maestra que sí merezca ser protegida con cuidado;
  • un gestor de contraseñas para generar y guardar credenciales largas y únicas;
  • y passkeys allí donde ya estén disponibles.

Passkeys: la industria las empuja, y el estándar web madura

Sobre las passkeys conviene ser preciso y no grandilocuente: ya no hace falta decir “todo el mundo ya las usa” para aceptar su valor creciente como método de gestión de claves personales individuales.

Hay dos señales muy claras (y verificables) en estos últimos meses:

  1. W3C publicó WebAuthn Level 3 como Candidate Recommendation Snapshot el 13 de enero de 2026, un hito de madurez del estándar web que sustenta gran parte de las implementaciones modernas de credenciales de clave pública en la web.
  2. FIDO Alliance lanzó el Passkey Index (octubre 2025), con un enfoque de datos agregados de adopción/uso y métricas de impacto a partir de múltiples grandes proveedores (según su propia descripción del índice y el informe PDF asociado).

Y a nivel de plataforma: Microsoft reforzó públicamente su empuje de experiencias passwordless con passkeys (mayo 2025) y más tarde anunció soporte nativo de “passkey managers” en Windows 11 (disponible con el update de noviembre 2025) para integrarse con gestores de passkeys.

No estamos ante una moda. Estamos ante una transición operativa.

No todo el 2FA es igual. ¿Es tu seguridad realmente resistente al phishing?

A estas alturas, todos sabemos que una sola contraseña no basta. Pero hay una verdad que el NIST (el gran referente en estándares) acaba de poner negro sobre blanco: no todos los segundos pasos de seguridad son iguales. Si creías que con un mensaje de texto o un botón de «Aceptar» en el móvil estabas totalmente a salvo, puede que estés confundido.

El fin del «Aceptar/Denegar» por agotamiento

¿Te ha pasado que te llega una notificación al móvil para entrar en una cuenta cuando ni siquiera lo has intentado? Eso es lo que los expertos llaman «fatiga de autenticación». Los atacantes bombardean a los usuarios con avisos hasta que, por error o cansancio, alguien pulsa «Aceptar».

El NIST advierte que estos métodos no son resistentes al phishing porque no hay un intercambio real de un «secreto» técnico. Por eso, organizaciones como OWASP ya no se andan con rodeos: recomiendan dar el salto a FIDO2 y WebAuthn, sistemas que sí aguantan un ataque frontal.

De la teoría a la práctica: el caso del USDA

Esto no es solo teoría para expertos. La CISA (la agencia de ciberseguridad de EE. UU.) acaba de publicar un caso de éxito real sobre cómo el Departamento de Agricultura (USDA) ha implementado estos métodos resistentes al phishing. Si una organización tan enorme y compleja puede hacerlo, el “camino está señalizado” para el resto.

La prueba de fuego. ¿Qué pasa si mañana pierdes el móvil?

Este es la prueba definitiva para saber si tu seguridad es sólida o solo lo parece. Imagina este escenario: pierdes el móvil, se te rompe el portátil y no encuentras tu llave física. ¿Es un caos recuperar el acceso o tienes un plan?

Si la respuesta es el caos, tu arquitectura de seguridad tiene grietas. El NIST ahora no solo se fija en cómo entras en tu cuenta, sino en todo el «ciclo de vida»:

  • Alternativas obligatorias: si usas métodos tradicionales, debes ofrecer siempre una vía de escape segura.
  • Procesos de cambio (Binding): qué pasa y cómo se verifica tu identidad cuando cambias de número de teléfono o de dispositivo.

Lo que cambia de verdad en 2026: la contraseña deja de ser el centro (y Europa mete la wallet en el calendario)

En Europa, el mensaje ya viene con fecha: la Comisión Europea indica que cada Estado miembro ofrecerá al menos una versión de la EU Digital Identity Wallet “by 2026” (y en su página de “European Digital Identity” habla de disponibilidad para ciudadanos/residentes/empresas “by the end of 2026”).

Eso no significará que “todo el mundo estará listo igual”, pero sí marca la dirección deseada: más identidad digital interoperable, más controles, menos dependencia de mecanismos débiles.

ENISA (Agencia de la Unión Europea para la Ciberseguridad), en paralelo, está publicando guía técnica para implementar medidas de gestión de riesgo bajo NIS2 (con mapeos y evidencia práctica de implementación).

El «elefante» en la sala: cuando la IA se hace pasar por ti

Ya no es ciencia ficción ni una predicción de futuro: el fraude basado en IA y los deepfakes son el gran reto de la identidad digital en 2026. La tecnología para suplantar rostros y voces ha madurado tanto que las reglas del juego han tenido que cambiar por completo.

Aquí te contamos los cuatro pilares que están definiendo esta nueva era de la confianza digital:

NIST: identidad a prueba de IA

El referente mundial en estándares, el NIST, ha actualizado su famosa guía (Rev. 4) con un objetivo claro: responder a las amenazas modernas. Ya no basta con proteger «quién eres», sino con verificar que eres un humano real y no una simulación generada por algoritmos.

ENISA: el phishing ahora tiene «superpoderes»

En su último informe de amenazas (Threat Landscape 2025), la agencia europea ENISA confirma lo que muchos temíamos: la IA es el motor de los nuevos ataques. El phishing ya no son correos con faltas de ortografía; ahora son campañas hiperpersonalizadas y ultra-convincentes apoyadas en inteligencia artificial.

C2PA: el «pasaporte» de los contenidos

¿Cómo saber si un vídeo es real o un deepfake? Aquí entra en juego el estándar C2PA (v2.3). Es una tecnología de «procedencia» que permite certificar el origen y el historial de cualquier archivo digital. Es, básicamente, ponerle un sello de autenticidad a los píxeles para que sepas de dónde vienen y si han sido manipulados.

Europa y la transparencia (AI Act)

La Unión Europea ha dado un paso al frente con el AI Act. Las nuevas normas (específicamente el artículo 50) obligan a las empresas a ser transparentes: si un contenido ha sido generado o manipulado por IA, debe llevar una etiqueta clara. La detección y el marcado ya no son opcionales, son ley.

Conclusión

La memoria humana sirve para muchas cosas. Para sostener por sí sola la seguridad digital, no.

En 2026, proteger bien la identidad digital significa diseñar alrededor de ese límite: menos secretos memorizables, más credenciales únicas, más automatización segura y más autenticación resistente al phishing.

Hoy, la pregunta importante no es si tu contraseña es “buena”, sino cuánto de tu seguridad sigue dependiendo de algo que se puede robar, reutilizar o suplantar.

Un gestor bien configurado ya no es “nivel avanzado”: es la base de tu seguridad.

Y las passkeys ya no son curiosidad: son la dirección para seguir.

Porque tu seguridad mejora cuando reduces lo que tienes que recordar y lo que puedes teclear en el sitio equivocado:  gestor bien configurado, MFA resistente al phishing donde sea posible y planes de recuperación realistas son la ruta para seguir para cada uno de nosotros.

Source link

  • 0
    Whatsapp
  • 0
    Telegram
  • 0
    Facebook-messenger
  • 0
    Facebook
  • 0
    Twitter
  • 0
    Email

Compartir:

  • 0
    Whatsapp
  • 0
    Telegram
  • 0
    Facebook-messenger
  • 0
    Facebook
  • 0
    Twitter
  • 0
    Email
Tags: Economia
Anterior
Siguiente
Miradas.mx Miradas.mx
  • Contacto
  • Quienes Somos
  • Política de privacidad
  • Aviso Legal
miradasmx_logo
© miradas.mx 2009-2026 | Contenido bajo licencia Creative Commons | Bajo la supervición de Fundación Observatorio Periodístico A.C.