Soluciones

Los 5 mejores factores para la autenticación sin contraseñas

Las empresas están dejando atrás las contraseñas y deben esforzarse en mantener una fuerte autenticación multifactorial.

Cyxtera Technologies, compañía de infraestructura segura, entrega detalles sobre cuáles son los mejores factores libres de contraseñas y en qué instancias brindan el mejor balance entre seguridad y experiencia.

“Existen tres tipos de factores de autenticación: Conocimiento, algo que el usuario sabe; Propiedad, algo que el usuario tiene e Intrínseco, algo que el usuario es. Cada uno de estos factores brinda una variedad de beneficios y pueden usarse en una gran variedad de aplicaciones”, explica Michael López, vicepresidente y gerente general de Total Fraud Protection de Cyxtera.

A continuación, 5 factores populares para la autenticación sin contraseña:

1. Autenticación Push: Este factor aprovecha una tecnología de comunicación originalmente desarrollada para smartphones, la cual es actualmente bastante popular en ambientes iOS y Android. Con este tipo de autenticación, el usuario acepta o rechaza transacciones, solicitudes de inicio de sesión y otras operaciones con solo presionar un botón en la pantalla de su teléfono, por lo que se suele recomendar para casos de confirmación de compras y transacciones.

“Dentro de sus ventajas, la tecnología push ofrece el más alto nivel de seguridad al enviar notificaciones a través de un canal cifrado de doble vía, pero como sucede con todos los factores de propiedad, existe el riesgo de pérdida o robo”, detalla Michael López de Cyxtera.

2. OTP digitales: Generadas dinámicamente, las contraseñas de un solo uso (OTP) son un factor de propiedad que, como la tecnología push, solo pueden ser usadas por la persona que tiene control y acceso total a un dispositivo.

“Las OTP digitales aprovechan tecnología familiar para los usuarios y su aprendizaje es intuitivo. Además, pueden usarse en modo offline por usuarios que no cuentan con un acceso consistente a internet. Su desventaja es que el dispositivo del usuario puede resultar perdido o robado”, agrega el ejecutivo de Cyxtera.

3. Autenticación QR: La autenticación QR utiliza la cámara del dispositivo para escanear un código QR y confirmar inicios de sesión y pagos. Dado que cada usuario está conectado a un dispositivo específicamente registrado e identificado, este factor garantiza que solo los usuarios legítimos puedan realizar procesos de autenticación.

Los usuarios se sienten cómodos usando códigos QR, ya que ofrecen alta velocidad y conveniencia para los usuarios. Pero, solo aplica para autenticación fuera de banda.

4. Biometría facial: Este factor le solicita al usuario tomarse una selfie con su smartphone con el fin de validar su identidad durante transacciones o inicios de sesión. La selfie se compara luego con los datos recolectados cuando el usuario registró su dispositivo por primera vez.

“Cuando se implementa correctamente, la biometría facial ofrece un alto nivel de conveniencia y seguridad. Pero por otra parte, la aplicación debe ser capaz de detectar el uso de fotografías impresas o videos de criminales que traten de acceder a las cuentas de los usuarios. Además, ciertos factores externos, como la iluminación, pueden interferir con el proceso”, explica Michael López.

5. Tarjetas de coordenadas: Al igual que los tokens físicos, las tarjetas de coordenadas o “grid cards” son usadas para responder a una pregunta de reto. Estas tarjetas almacenan respuestas codificadas en forma física o digital. Si bien este factor no representa la vanguardia de la tecnología de autenticación, puede resultar muy útil en ciertas situaciones y no debe ser descartado.

“En mercados donde no todos los usuarios tienen un smartphone o conexión de datos, las grid cards ofrecen una alternativa segura. Sin embargo, las grid cards físicas son más fáciles de perder, olvidar o dejar en casa”, concluye Michael López de Cyxtera.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba