¿Cómo sentirse seguro en sus transacciones móviles?

¿Cómo sentirse seguro en sus transacciones móviles?

En vez de tratar de modificar una tecnología que no fue diseñada para operar como software, la recomendación de la compañía es implementar métodos de autenticación más aptos para el entorno móvil.

Easy Solutions recomienda utilizar métodos de autenticación móvil especialmente diseñados para el entorno móvil.

¿Se ha detenido el desarrollo de los tokens móviles, tales como Google Authenticator?

Los algoritmos HOTP y TOTP son la columna vertebral de una gran variedad de tokens empleados como segundo factor de autenticación, siendo realmente efectivos a la hora de crear impredecibles contraseñas de un solo uso”, explicó Juan Sebastián Gomez, gerente de Tecnología de Soluciones Móviles, de Easy Solutions.

La versatilidad de estos algoritmos ha permitido que los tokens físicos sean paulatinamente reemplazados por los tokens digitales, reduciendo los costos de manufactura y distribución en el proceso. La masiva adopción de dispositivos móviles ha generalizado el uso de tokens digitales, tales como Google Authenticator”, añadió.

Sin embargo, el experto en criptografía y seguridad Chris Drake plantea una importante pregunta en su artículo “Safe with Google Authenticator? think again!” (¿cree que está seguro con Google Authenticator? ¡piénselo de nuevo!).

¿Son todavía necesarios los tokens móviles como segundo factor? En todo este tiempo, los tokens claramente se han vuelto más elegantes y portátiles, pero su función básica no ha cambiado en absoluto. Los bancos y organizaciones todavía confían en ellos debido a su comprobada eficiencia.

Los tokens originalmente fueron concebidos como un mecanismo externo utilizado en el momento en que una transacción tuviera lugar. En vista de que inicialmente eran basados en hardware, su semilla y algoritmo eran “quemados” en los componentes físicos del dispositivo. Pero hoy en día, debido a la gran popularidad de la tecnología móvil, las semillas y los algoritmos son almacenados programáticamente en la memoria del dispositivo.

¿Qué significa esto?

Esto significa que potencialmente pueden ser vulnerables ante los hackers”, afirmó Gómez. Por ejemplo, existe una conocida vulnerabilidad, la cual ya ha sido explotada por los criminales: los tokens móviles dependen de la configuración de hora y fecha del dispositivo para poder generar las contraseñas de un solo uso. Así, los criminales solo necesitan adelantar la hora del dispositivo con el fin de obtener contraseñas futuras, las cuales luego emplearán en ataques de fraude.

Comprometiendo el token digital, el atacante está en capacidad de predecir tokens futuros y utilizarlos en ataques posteriores. Y para empeorar las cosas aún más, el usuario no tendría la más mínima idea sobre lo que está ocurriendo. Esto quiere decir que el criminal puede incluso programar ataques a futuro con los tokens robados.

Te puede interesar  Los pronósticos para el área de fraudes electrónicos son bastante malos

¿Así que por qué no utilizar un mecanismo externo que defina la configuración de tiempo del token? Esto claramente erradicaría dicha vulnerabilidad, pero asimismo eliminaría una de las características más atractivas de los tokens, su habilidad para trabajar offline. De emplearse esta opción, los tokens dependerían de una conexión a Internet para ofrecer un funcionamiento confiable.

Dos métodos de autenticación seguros

En vez de tratar de modificar una tecnología que no fue diseñada para operar como software, la recomendación de la compañía es implementar métodos de autenticación más aptos para el entorno móvil:

  1. Notificaciones push: este método garantiza que sólo el dispositivo del usuario final pueda ser utilizado para autenticar operaciones bancarias, y todo con un simple toque en la pantalla. Las notificaciones push son un método más ágil, más conveniente y ciertamente más seguro, ya que la integridad de las comunicaciones está protegida mediante mecanismos de cifrado y de doble identificador, los cuales permiten identificar usuarios más allá de cualquier duda.
  2. Autenticación con códigos QR: este método emplea la cámara del dispositivo para escanear códigos QR generados por la institución financiera.

Los tokens todavía son vistos como un confiable mecanismo de autenticación, incluso a pesar de aquellas voces en contra, por ejemplo William Morrison en su artículo titulado “the fundamental problem with OTPs in two-factor authentication” (el problema fundamental con las OTPs en la autenticación de doble factor).

No obstante, a medida que pasa el tiempo, debemos estar siempre vigilantes ante cualquier posible vulnerabilidad en nuestras tecnologías y mantener una mente abierta con respecto a nuevos y versátiles métodos de autenticación más adecuados para el canal móvil”, concluyó el ejecutivo.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Iván Marchant
ComScore nombró a Iván Marchant como VP en Perú, México y Centroamérica

La designación tiene por objetivo reforzar el posicionamiento de la empresa como líder en soluciones de publicidad digital en mercados...

Cerrar