Como el proceso de autenticacion automatica mejora la seguridad

hackers

La identidad digital tiene dos dominios diferentes: uno es la prueba de identidad y el otro es la autenticación, donde ambos han sido únicos entre sí durante muchos años.

Las empresas ahora han utilizado varios métodos de prueba de identidad para distinguir las identidades de los usuarios al hacer que visiten su sucursal local o proporcionen pruebas de su identidad y dirección.

Sin embargo, a medida que más personas utilizan Internet y las aplicaciones en su PC o dispositivo móvil para la empresa moderna, la institución financiera y el servicio bancario, están investigando progresivamente las formas en línea de identificar a los nuevos clientes sin verlos personalmente.

Uso de técnicas de prueba de identidad

A veces, las empresas recurren a bases de datos financieras en línea y agencias de crédito para hacer coincidir las identidades utilizando el nombre, la dirección y el número de seguro social de sus clientes. En algunos casos, utilizan la verificación basada en el conocimiento donde a los usuarios se les hacen varias preguntas de prueba, como pedirles sus códigos postales en los lugares donde han vivido durante los últimos cinco años. Su respuesta es luego confirmada en bases de datos de registros públicos.

Sin embargo, la tecnología moderna ha hecho que esta técnica de prueba de identidad sea inútil, ya que los ciberdelincuentes pueden comprar información fácilmente en la Red o en las redes sociales.

Más recientemente, estas empresas han solicitado a sus clientes en línea que capturen una imagen de su identificación emitida por el gobierno y una selfie con una cámara web o un teléfono inteligente. Si están utilizando una identificación legítima, la imagen de la identificación se compara con la selfie para garantizar que tratan con la misma persona.

Uso de métodos de autenticación

El mismo negocio luego utiliza un conjunto disparado de métodos de autenticación para verificar a la persona que realiza la transacción, si es la misma que creó la cuenta en línea. Además de proporcionar el nombre de usuario y la contraseña, necesitan una garantía en línea para garantizar que el usuario sea quien dice ser.

La técnica de autenticación se centra en los siguientes factores de riesgo: el inicio de sesión desde una dirección IP externa; restablecer contraseñas; dinero enorme o transferencias bancarias; tener varios inicios de sesión fallidos; solicitar un cambio en los permisos autorizados; y, seguridad continua para viajes compartidos y servicios de entrega, realización de pruebas en línea y alquiler de automóviles. Las empresas utilizan diferentes tecnologías para garantizar la autenticación.

Superposición entre estas dos tecnologías

La autenticación en línea convencional se sacrifica debido a una serie de razones:

  • Inicio de sesión con contraseña: casi cualquier cuenta encontrada en Internet requiere un nombre de usuario y contraseña. Sin embargo, las contraseñas son fácilmente olvidadas, inseguras y compartidas con otros sitios web. Los ciberdelincuentes pueden piratearlos fácilmente si toman información de manera ilegal.
  • Autenticación basada en el conocimiento: a los clientes se les hacen preguntas de seguridad específicas para garantizar una autorización precisa para las actividades en línea y digitales. Sin embargo, las brechas de datos a gran escala ahora se ofrecen para la venta a las que los delincuentes pueden acceder fácilmente.
  • Autenticación fuera de banda: el proceso de autenticación realizado aquí requiere dos señales variables de una red o canal diferente, como la autenticación basada en SMS. Sin embargo, este método es vulnerable a los ataques de phishing, registro de teclas y suplantación de SMS.
  • Autenticación basada en token: este tipo de autenticación utiliza tokens de software que se guardan en dispositivos electrónicos como PC, computadoras portátiles, tabletas o teléfonos inteligentes. Sin embargo, conllevan más costos y la necesidad de que los usuarios los lleven dondequiera que vayan. Las contraseñas de un solo uso no son transferibles, por lo que deberían crear problemas cuando el dispositivo se pierde, es robado o reemplazado.
  • Autenticación biométrica: aquí, las características biológicas de un determinado individuo se utilizan para autenticar la cuenta. Sin embargo, los delincuentes pueden realizar ataques de suplantación de identidad para acceder a privilegios y derechos.

Semrush sigue a tu competencia


Fecha actualización el 2019-05-23. Fecha publicación el 2019-05-23. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: gwhackers Version movil