Logotipo de Zephyrnet

Por qué las claves de acceso reemplazarán las contraseñas

Fecha:

Si bien cada vez más personas compran en línea, están cada vez más preocupadas por su seguridad digital. ¿Podrían las claves de acceso ser la respuesta? Esteban Quintín cree que ayudarán.

Stephen es el líder comercial global y director de autenticación de Giesecke y Devrient (G+D), una empresa global de tecnología de seguridad con sede en Múnich. Dijo que sus clientes están viendo aumentos significativos en el fraude y que se está volviendo más sofisticado.

Cuando la Unión Europea emitió la Directiva revisada sobre servicios de pago (PSD2), exigió a los proveedores de servicios de pago dentro del Espacio Económico Europeo que proporcionaran una autenticación de cliente sólida y segura. Esos requisitos se están adoptando en todo el mundo.

Eso significa autenticación de múltiples factores, que implica una combinación de algo que usted sabe (contraseñas, PIN), algo que tiene (objetos físicos como teléfonos) y algo que es, como la biometría humana verificable.

Cómo está evolucionando el fraude

Stephen está viendo campañas de fraude más sofisticadas que muestran diferencias geográficas. En la India, los centros de llamadas cuentan con personas que pasan sus días llamando a otras personas y haciéndose pasar por agentes del orden que discuten una demanda por acoso presentada en su contra. Si envían el pago, el caso desaparece.

En el Reino Unido, las personas pueden recibir llamadas de alguien que dice ser de su banco. Tanto en el caso de la India como en el del Reino Unido, los estafadores establecen una buena relación con sus objetivos.

Los estafadores indios también crean sitios web falsos que imitan fielmente el sitio web real de una empresa. El nombre de dominio puede ser un error, pero es lo suficientemente oficial como para que la gente realice transacciones con él. En el caso de los bancos, el sitio web falso obtiene las credenciales de inicio de sesión y puede limpiar cuentas bancarias.

Stephen ve más casos en los que las organizaciones criminales salen de las agencias de crédito para crear perfiles de personas. Van de banco en banco, intentando abrir cuentas y conseguir tarjetas de crédito. Una vez que pasan, maximizan la tarjeta y desaparecen.

Cómo la IA ayuda a impulsar la clave de acceso

La pandemia fue un impulso obvio para la digitalización. Stephen cree que los estafadores han descubierto las vulnerabilidades que ha proporcionado la digitalización y están empezando a sacar provecho de ellas.

La Inteligencia Artificial (IA) ha traído buenos y malos. Permite a los estafadores identificar más rápidamente las vulnerabilidades del sistema.

Pero las empresas pueden hacer lo mismo para protegerse. Los motores basados ​​en reglas utilizan IA para descubrir las reglas y tendencias más rápidamente, de modo que se solucionen las vulnerabilidades.

"Desde la perspectiva de la IA, obviamente, cuanto más inteligentes seamos en la autenticación, menor será el riesgo de verse comprometidos", dijo Stephen. "Si nos alejamos de las contraseñas, si nos alejamos de los datos que pueden ser vulnerables, obviamente, eso reduce el riesgo".

Claves de acceso explicadas

Una forma de reducir el riesgo es mediante el uso de claves de acceso. Stephen dijo que no son nuevos. El Alianza FIDO, una asociación industrial abierta cuyo objetivo es reducir la dependencia de las contraseñas, ha utilizado el término durante un tiempo. Su principal estrategia es promover el cumplimiento de estándares de autenticación y atestación de dispositivos.

Después de aproximadamente 75 años, Stephen dijo que es hora de decir adiós a las contraseñas.

“Es una tecnología que probablemente comenzó en los años 50”, señaló. “Es algo que hemos llevado con nosotros. Pero si nos fijamos en dónde nos encontramos hoy, con ataques escalables a las bases de datos y el hecho de que las personas reciclan contraseñas, todo esto lleva a la creación de entornos que introducen riesgos en el sistema. 

Las claves de acceso implican almacenar de forma segura un identificador biométrico, como una huella digital o una imagen facial, en un dispositivo en un entorno confiable. Cuando se accede a ese dispositivo, el usuario muestra una huella digital o toma una fotografía de su rostro que se compara con la información biométrica almacenada.

Una clave biométrica se puede almacenar de forma segura como una clave privada en el dispositivo del usuario, con una clave pública almacenada en un servidor backend, por ejemplo, en un comerciante. Las identidades se verifican localmente pero se autentican en esos servidores.

Diferentes opciones de seguridad de clave de acceso

La clave de acceso de un usuario también se puede enviar a otros dispositivos, por lo que si ese usuario cambia de un teléfono a una computadora portátil, no tiene que volver a registrarse.

Si bien cada vez más personas compran en línea, están cada vez más preocupadas por su seguridad digital. ¿Podrían las claves de acceso ser la respuesta? Quintin Stephen cree que ayudarán.Si bien cada vez más personas compran en línea, están cada vez más preocupadas por su seguridad digital. ¿Podrían las claves de acceso ser la respuesta? Quintin Stephen cree que ayudarán.
Quintin Stephen dijo que las claves de acceso aportan mayor utilidad y seguridad.

"Ese es un gran paso adelante desde la perspectiva de un especialista", dijo Stephen. “Esa clave pública… realmente no hay nada que puedas hacer con ella. Y es una enorme cantidad de comodidad. Si no visito un sitio web con frecuencia, no tengo que recordar la contraseña. Todos mis dispositivos tendrían esa única clave de acceso”.

Es posible que esa táctica no sea suficiente en jurisdicciones que requieren una autenticación más sólida (generalmente de dos factores). El primer factor puede ser la información biométrica almacenada, pero el segundo es algo que sabes o algo que tienes, como tu dispositivo.  

Ese segundo ingrediente, la clave de acceso vinculada al dispositivo, es popular entre los bancos porque cumple con los estándares de cumplimiento en países más estrictos.

"No hay absolutamente ninguna diferencia para el cliente", dijo Stephen. “La única diferencia es que si me registro en mi teléfono, no puedo acceder a mi iPad y usar la clave de acceso. Necesito tener una segunda clave de acceso en mi iPad”.

Esto combate algunas estrategias comunes de adquisición de cuentas. Los estafadores suelen registrar segundos dispositivos. Si obtienen su nombre de usuario y contraseña, los descargan, inician sesión en su cuenta y diseñan una apropiación de cuenta.

La prevención del fraude es un juego continuo del gato y el ratón. Así como el lado bueno se pone al día, el malo gira. A medida que aumenta la potencia informática, este ciclo no hará más que acelerarse, lo que traerá consigo un mayor riesgo.

"Ese es el beneficio de la Alianza FIDO", dijo Stephen. “Las personas más inteligentes trabajan continuamente en este desafío de autenticación. Tienes Google, Microsoft, Apple, Master Card, Visa, Samsung, todos ellos allí”.

  • Tony ZeruchaTony Zerucha

    Tony es colaborador desde hace mucho tiempo en los espacios fintech y alt-fi. Nominado en dos ocasiones a Periodista del Año por LendIt y ganador en 2018, Tony ha escrito más de 2,000 artículos originales sobre blockchain, préstamos entre pares, crowdfunding y tecnologías emergentes en los últimos siete años. Ha organizado paneles en LendIt, CfPA Summit y DECENT's Unchained, una exposición de blockchain en Hong Kong. Envía un correo electrónico a Tony aquí.

.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }

punto_img

Información más reciente

punto_img