Si bien cada vez más personas compran en línea, están cada vez más preocupadas por su seguridad digital. ¿Podrían las claves de acceso ser la respuesta? Esteban Quintín cree que ayudarán.
Stephen es el líder comercial global y director de autenticación de Giesecke y Devrient (G+D), una empresa global de tecnología de seguridad con sede en Múnich. Dijo que sus clientes están viendo aumentos significativos en el fraude y que se está volviendo más sofisticado.
Cuando la Unión Europea emitió la Directiva revisada sobre servicios de pago (PSD2), exigió a los proveedores de servicios de pago dentro del Espacio Económico Europeo que proporcionaran una autenticación de cliente sólida y segura. Esos requisitos se están adoptando en todo el mundo.
Eso significa autenticación de múltiples factores, que implica una combinación de algo que usted sabe (contraseñas, PIN), algo que tiene (objetos físicos como teléfonos) y algo que es, como la biometría humana verificable.
Cómo está evolucionando el fraude
Stephen está viendo campañas de fraude más sofisticadas que muestran diferencias geográficas. En la India, los centros de llamadas cuentan con personas que pasan sus días llamando a otras personas y haciéndose pasar por agentes del orden que discuten una demanda por acoso presentada en su contra. Si envían el pago, el caso desaparece.
En el Reino Unido, las personas pueden recibir llamadas de alguien que dice ser de su banco. Tanto en el caso de la India como en el del Reino Unido, los estafadores establecen una buena relación con sus objetivos.
Los estafadores indios también crean sitios web falsos que imitan fielmente el sitio web real de una empresa. El nombre de dominio puede ser un error, pero es lo suficientemente oficial como para que la gente realice transacciones con él. En el caso de los bancos, el sitio web falso obtiene las credenciales de inicio de sesión y puede limpiar cuentas bancarias.
Stephen ve más casos en los que las organizaciones criminales salen de las agencias de crédito para crear perfiles de personas. Van de banco en banco, intentando abrir cuentas y conseguir tarjetas de crédito. Una vez que pasan, maximizan la tarjeta y desaparecen.
Cómo la IA ayuda a impulsar la clave de acceso
La pandemia fue un impulso obvio para la digitalización. Stephen cree que los estafadores han descubierto las vulnerabilidades que ha proporcionado la digitalización y están empezando a sacar provecho de ellas.
La Inteligencia Artificial (IA) ha traído buenos y malos. Permite a los estafadores identificar más rápidamente las vulnerabilidades del sistema.
Pero las empresas pueden hacer lo mismo para protegerse. Los motores basados en reglas utilizan IA para descubrir las reglas y tendencias más rápidamente, de modo que se solucionen las vulnerabilidades.
"Desde la perspectiva de la IA, obviamente, cuanto más inteligentes seamos en la autenticación, menor será el riesgo de verse comprometidos", dijo Stephen. "Si nos alejamos de las contraseñas, si nos alejamos de los datos que pueden ser vulnerables, obviamente, eso reduce el riesgo".
Claves de acceso explicadas
Una forma de reducir el riesgo es mediante el uso de claves de acceso. Stephen dijo que no son nuevos. El Alianza FIDO, una asociación industrial abierta cuyo objetivo es reducir la dependencia de las contraseñas, ha utilizado el término durante un tiempo. Su principal estrategia es promover el cumplimiento de estándares de autenticación y atestación de dispositivos.
Después de aproximadamente 75 años, Stephen dijo que es hora de decir adiós a las contraseñas.
“Es una tecnología que probablemente comenzó en los años 50”, señaló. “Es algo que hemos llevado con nosotros. Pero si nos fijamos en dónde nos encontramos hoy, con ataques escalables a las bases de datos y el hecho de que las personas reciclan contraseñas, todo esto lleva a la creación de entornos que introducen riesgos en el sistema.
Las claves de acceso implican almacenar de forma segura un identificador biométrico, como una huella digital o una imagen facial, en un dispositivo en un entorno confiable. Cuando se accede a ese dispositivo, el usuario muestra una huella digital o toma una fotografía de su rostro que se compara con la información biométrica almacenada.
Una clave biométrica se puede almacenar de forma segura como una clave privada en el dispositivo del usuario, con una clave pública almacenada en un servidor backend, por ejemplo, en un comerciante. Las identidades se verifican localmente pero se autentican en esos servidores.
Diferentes opciones de seguridad de clave de acceso
La clave de acceso de un usuario también se puede enviar a otros dispositivos, por lo que si ese usuario cambia de un teléfono a una computadora portátil, no tiene que volver a registrarse.
"Ese es un gran paso adelante desde la perspectiva de un especialista", dijo Stephen. “Esa clave pública… realmente no hay nada que puedas hacer con ella. Y es una enorme cantidad de comodidad. Si no visito un sitio web con frecuencia, no tengo que recordar la contraseña. Todos mis dispositivos tendrían esa única clave de acceso”.
Es posible que esa táctica no sea suficiente en jurisdicciones que requieren una autenticación más sólida (generalmente de dos factores). El primer factor puede ser la información biométrica almacenada, pero el segundo es algo que sabes o algo que tienes, como tu dispositivo.
Ese segundo ingrediente, la clave de acceso vinculada al dispositivo, es popular entre los bancos porque cumple con los estándares de cumplimiento en países más estrictos.
"No hay absolutamente ninguna diferencia para el cliente", dijo Stephen. “La única diferencia es que si me registro en mi teléfono, no puedo acceder a mi iPad y usar la clave de acceso. Necesito tener una segunda clave de acceso en mi iPad”.
Esto combate algunas estrategias comunes de adquisición de cuentas. Los estafadores suelen registrar segundos dispositivos. Si obtienen su nombre de usuario y contraseña, los descargan, inician sesión en su cuenta y diseñan una apropiación de cuenta.
La prevención del fraude es un juego continuo del gato y el ratón. Así como el lado bueno se pone al día, el malo gira. A medida que aumenta la potencia informática, este ciclo no hará más que acelerarse, lo que traerá consigo un mayor riesgo.
"Ese es el beneficio de la Alianza FIDO", dijo Stephen. “Las personas más inteligentes trabajan continuamente en este desafío de autenticación. Tienes Google, Microsoft, Apple, Master Card, Visa, Samsung, todos ellos allí”.
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.fintechnexus.com/why-passkeys-will-replace-passwords/