Los 5 mejores factores para la autenticación sin contraseñas

Los 5 mejores factores para la autenticación sin contraseñas
Existen 3 tipos de factores de autenticación: Conocimiento, Propiedad e Intrinseco.Michael López, VP y gerente General de Total Fraud Protection Cyxtera

Las empresas están dejando atrás las contraseñas y deben esforzarse en mantener una fuerte autenticación multifactorial.

Cyxtera Technologies entregó detalles sobre cuáles  son los mejores factores libres de contraseñas y en qué instancias brindan el mejor balance entre seguridad y experiencia.

Existen tres tipos de factores de autenticación: Conocimiento, algo que el usuario sabe; Propiedad, algo que el usuario tiene e Intrínseco, algo que el usuario es. Cada uno de estos factores brinda una variedad de beneficios y pueden usarse en una gran variedad de aplicaciones”, explicó Michael López, VP y gerente General de Total Fraud Protection de Cyxtera.

A continuación, 5 factores populares para la autenticación sin contraseña:

  1. Autenticación Push: Este factor aprovecha una tecnología de comunicación originalmente desarrollada para smartphones, la cual es actualmente bastante popular en ambientes iOS y Android. Con este tipo de autenticación, el usuario acepta o rechaza transacciones, solicitudes de inicio de sesión y otras operaciones con solo presionar un botón en la pantalla de su teléfono, por lo que se suele recomendar para casos de confirmación de compras y transacciones.

Dentro de sus ventajas, la tecnología push ofrece el más alto nivel de seguridad al enviar notificaciones a través de un canal cifrado de doble vía, pero como sucede con todos los factores de propiedad, existe el riesgo de pérdida o robo”, detalló López.

  1. OTP digitales: Generadas dinámicamente, las contraseñas de un solo uso (OTP) son un factor de propiedad que, como la tecnología push, solo pueden ser usadas por la persona que tiene control y acceso total a un dispositivo.

Las OTP digitales aprovechan tecnología familiar para los usuarios y su aprendizaje es intuitivo. Además, pueden usarse en modo offline por usuarios que no cuentan con un acceso consistente a internet. Su desventaja es que el dispositivo del usuario puede resultar perdido o robado”, agregó el ejecutivo.

  1. Autenticación QR: La autenticación QR utiliza la cámara del dispositivo para escanear un código QR y confirmar inicios de sesión y pagos. Dado que cada usuario está conectado a un dispositivo específicamente registrado e identificado, este factor garantiza que solo los usuarios legítimos puedan realizar procesos de autenticación.
Te puede interesar  BC Partners y Medina Capital completan la adquisición de Easy Solutions

Los usuarios se sienten cómodos usando códigos QR, ya que ofrecen alta velocidad y conveniencia para los usuarios. Pero, solo aplica para autenticación fuera de banda.

  1. Biometría facial: Este factor le solicita al usuario tomarse una selfie con su smartphone con el fin de validar su identidad durante transacciones o inicios de sesión. La selfie se compara luego con los datos recolectados cuando el usuario registró su dispositivo por primera vez.

Cuando se implementa correctamente, la biometría facial ofrece un alto nivel de conveniencia y seguridad. Pero por otra parte, la aplicación debe ser capaz de detectar el uso de fotografías impresas o videos de criminales que traten de acceder a las cuentas de los usuarios. Además, ciertos factores externos, como la iluminación, pueden interferir con el proceso”, mencionó López.

  1. Tarjetas de coordenadas: Al igual que los tokens físicos, las tarjetas de coordenadas o “grid cards” son usadas para responder a una pregunta de reto. Estas tarjetas almacenan respuestas codificadas en forma física o digital. Si bien este factor no representa la vanguardia de la tecnología de autenticación, puede resultar muy útil en ciertas situaciones y no debe ser descartado.

En mercados donde no todos los usuarios tienen un smartphone o conexión de datos, las grid cards ofrecen una alternativa segura. Sin embargo, las grid cards físicas son más fáciles de perder, olvidar o dejar en casa”, concluyó López.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "Access Not Configured. YouTube Data API has not been used in project 333462171821 before or it is disabled. Enable it by visiting https://console.developers.google.com/apis/api/youtube.googleapis.com/overview?project=333462171821 then retry. If you enabled this API recently, wait a few minutes for the action to propagate to our systems and retry." Dominio: "usageLimits". Razón: "accessNotConfigured".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


1 de cada 3 microempresas confía su ciberseguridad a empleados no especializados

Las empresas con menos de 50 empleados pueden ser víctimas lucrativas para los ciberdelincuentes.

Cerrar