Autenticación multifactor: qué es y cómo protege a sus clientes

Actualizado: oct 14

Por Jackie Wheeler | 29 de junio de 2021



Los usuarios en línea quieren más seguridad. Solo durante el último año, las principales violaciones de datos han afectado a millones de personas. Un tema destacado, el ciberataque de Microsoft Exchange, fue suficiente para aterrorizar incluso a los usuarios ocasionales de los servicios en línea.


Estas infracciones han demostrado lo fácil que se ha vuelto para los delincuentes expertos en tecnología robar datos personales para usarlos o venderlos. Los usuarios de Internet comerciales y personales han visto fallar las medidas de seguridad en línea varias veces, poniendo en riesgo sus finanzas y reputación. No es de extrañar que la gente no confíe en las protecciones tradicionales en línea.


Afortunadamente, ya existen mejores métodos. Una de las formas más comunes de aumentar la seguridad es utilizar la autenticación multifactor, la práctica de utilizar varios métodos para verificar la identidad del usuario. La implementación de esta práctica puede frustrar a la mayoría de los piratas informáticos, pero algunas personas la rechazan porque piensan que es inconveniente y perjudica la experiencia del usuario.


En realidad, MFA protege los datos confidenciales con un esfuerzo mínimo para usted y sus clientes. Dedicar unos segundos adicionales al inicio de sesión puede salvar a su empresa y a sus clientes de la pesadilla del robo de información personal y datos confidenciales de la empresa.

Explicación de los factores de autenticación

La experiencia en línea no puede ser segura a menos que los usuarios puedan demostrar de manera concluyente que son quienes dicen ser. Los factores de autenticación confiables son esenciales para proteger la información de un usuario.

Los métodos de seguridad más comunes incluyen la hora, la ubicación, la información del perfil del consumidor, los dispositivos personales y los elementos biométricos. Algunos de estos métodos son mucho más efectivos que otros.

Tiempo

El seguimiento del tiempo de las actividades ayuda a las empresas a determinar si los estafadores están activamente dentro de su cuenta. Por ejemplo, su institución financiera marcaría su tarjeta de cajero automático si la usara para comprar café en su ciudad natal solo para volver a usarla diez minutos más tarde en una ubicación a 100 millas de distancia. El marco de tiempo muestra que alguien está usando su tarjeta de manera fraudulenta, a menos que haya dominado el viaje en el tiempo.

Localización

Las direcciones IP y el rastreo GPS en teléfonos móviles vinculan su ubicación a sus dispositivos. Estas medidas también ayudan a detener a los ciberdelincuentes. Una discrepancia entre la ubicación de su teléfono inteligente o tableta con su ubicación física activaría medidas de seguridad para proteger su cuenta bancaria.

Información personal del cliente

Además, la información personal como contraseñas, información de PIN y fecha de nacimiento se usa comúnmente para autenticar su identidad, al igual que factores biométricos como su huella digital, escaneo de retina y reconocimiento facial.

Dispositivos personales

Los dispositivos informáticos como teléfonos móviles, tarjetas inteligentes y llaveros también son importantes como métodos de autenticación. La experiencia ha demostrado que los piratas informáticos pueden acceder a sus cuentas determinando un autenticador.

Sin embargo, requerir un segundo factor generalmente los apaga, particularmente si requiere acceso a un segundo dispositivo. Las precauciones como la autenticación de dos factores y / o el uso de un token de hardware para generar códigos de seguridad protegen la identidad de un usuario sin afectar seriamente la experiencia del usuario. Y estas medidas adicionales son necesarias ya que las contraseñas y las respuestas a preguntas específicas ya no son protección suficiente.

Por qué KYC no es suficiente Una guía para combatir el fraude y los delitos financieros desde la incorporación hasta el monitoreo continuo Obtén la guía

Explicación de la autenticación biométrica

La autenticación biométrica se basa en rasgos biológicos que identifican con precisión al usuario. Estos rasgos son exclusivos del individuo y son bastante difíciles de eludir.

Puede configurar algunos teléfonos inteligentes para que se abran solo con una huella digital, lo que protege eficazmente su dispositivo de casi todos los demás. Algunos dispositivos realizan escaneos de retina, que es otra forma altamente confiable de mantener a otros fuera de sus dispositivos y lejos de sus datos personales.

De hecho, su retina tiene más de 250 características distintivas en comparación con las 40 de las huellas dactilares. Sin embargo, ninguno de estos métodos protege al 100%. Los malos actores con acceso a tecnología sofisticada pueden encontrar una manera de superarlos, pero tienen que invertir tiempo y esfuerzo para hacerlo.

Otros métodos de autenticación biológica incluyen el reconocimiento facial y el reconocimiento de voz. Estos métodos pueden funcionar incluso con gemelos idénticos, ya que existen diferencias sutiles entre estos hermanos. Sin embargo, ningún método funciona todo el tiempo, por lo que la autenticación de dos factores es tan importante.

Es posible vencer a un sistema de seguridad, pero derrotar a dos es mucho más difícil. Los ciberdelincuentes generalmente buscarán los objetivos potenciales más fáciles. Cuando su sistema tiene múltiples capas de seguridad sofisticadas, los piratas informáticos a menudo se rendirán y buscarán una marca más fácil.

Explicación de la autenticación basada en conocimientos (KBA)

Muchas empresas todavía utilizan la autenticación basada en el conocimiento, pero esta medida de seguridad que alguna vez fue prometedora tiene varias debilidades fatales.

KBA identifica a los usuarios haciéndoles preguntas específicas sobre su vida personal que, en teoría, pocas personas sabrían. Es posible que los clientes tengan que nombrar a su abuelo paterno o identificar el modelo de su primer automóvil. Desafortunadamente, es posible que las filtraciones de datos de años pasados ​​ya hayan descubierto esta información. Alguien podría haberlo vendido a la web oscura, exponiendo sus cuentas a violaciones de datos.


Francamente, los piratas informáticos no tienen que trabajar tan duro para obtener gran parte de estos datos. Una brecha organizacional es innecesaria porque una simple verificación de las cuentas de redes sociales de una persona puede revelar gran parte de esta información. Piense en cuánto compartimos con personas que realmente no conocemos.


Además, los usuarios pueden exponer sus datos personales mientras se divierten en línea. Si juega juegos en línea o realiza cuestionarios en línea, habitualmente expone su fecha de nacimiento, domicilio y nombres de familiares. Y aunque esta información es bastante básica, los usuarios a menudo olvidan las respuestas a las preguntas de seguridad que eligieron, a veces en tan solo seis meses.


Esto significa que tienen que cambiar de forma rutinaria el proceso de verificación porque no pueden recordar qué mascota era su favorita. Lo peor de todo es que pueden reciclar preguntas y respuestas utilizadas en el pasado en varias cuentas para acelerar las cosas. Cuando utiliza estos atajos, facilita que los ladrones cibernéticos roben sus datos.


¿Cuáles son los casos de uso de la autenticación multifactor?


Necesita autenticación de múltiples factores en cualquier momento en que el robo de información cause daño o vulnerabilidad a sus clientes. Esto significa que MFA es una buena idea para la mayoría de las cuentas.


Quizás el caso más importante sería el de transacciones bancarias o de servicios financieros mediante inicios de sesión móviles y en línea. Si una cuenta bancaria personal solo requiere que KBA restablezca una contraseña, los fondos son vulnerables. Los piratas informáticos solo necesitarían información básica, como el apellido de soltera de la madre y el nombre de la ciudad natal de su cliente, para obtener acceso a su cuenta.


Si utilizan servicios como PayPal, los piratas informáticos pueden obtener información rápidamente de proveedores menos seguros, a menos que su cuenta esté configurada para requerir MFA. En ese caso, el ciber ladrón no pudo ingresar un código especial enviado al usuario en un dispositivo móvil.


Ciertamente, no tendrían acceso a la huella digital de su cliente u otro factor biométrico para la autenticación del usuario. Esta simple autenticación de dos factores puede salvar a sus clientes de compras no autorizadas cargadas a sus cuentas o de una devastadora transferencia de fondos.


Los métodos de autenticación multifactor también protegen las cuentas de redes sociales, que con frecuencia son pirateadas y utilizadas para obtener información personal. Los piratas informáticos pueden usar estos datos robados para acceder a información más crucial, como cuentas en instituciones financieras, pólizas de seguros y empresas.


Las medidas de seguridad mejoradas también pueden proteger los nombres de usuario o las contraseñas para que no los cambien los piratas informáticos y evitar que otros alteren cuentas en otros sitios. Los usuarios finales necesitan MFA y métodos como contraseñas de un solo uso para mantener sus cuentas y transacciones en línea a salvo del fraude .


El uso de contraseñas de un solo uso (OTP) puede parecer un inconveniente, pero generar estas contraseñas de un solo uso hace que piratear la cuenta de su cliente sea increíblemente difícil. Solo pierden un minuto, si eso. Pero esos 60 segundos son suficientes para ahuyentar a los ciberdelincuentes y hacer que su sitio web, aplicación o plataforma sean más seguros para los usuarios.


¿Qué tan efectivo es MFA?

Quizás se pregunte si vale la pena agregar la autenticación multifactor. Sí, MFA es ciertamente eficaz en la mayoría de los casos, si se realiza correctamente.


La investigación muestra que las soluciones de autenticación multifactor frustran la mayoría de los ataques de piratería. Por ejemplo, un informe de Microsoft de 2019 encontró que MFA detuvo el 99,9% de estos intentos, lo que significa que este método detuvo todos los ataques de ciberseguridad menos los más sofisticados .


Si bien la contraseña de la cuenta suele ser el eslabón débil, los piratas informáticos que tienen ese conocimiento no podrán acceder a su cuenta ni a sus datos confidenciales si la autenticación requiere:

  1. Ingresando un código de seguridad enviado al número de teléfono asociado con su teléfono inteligente O

  2. Usar una aplicación de autenticación para generar códigos de acceso únicos

Cómo los usuarios pueden hacer que MFA sea más eficaz

Debería considerar instalar una aplicación para códigos de acceso si no siempre tiene su teléfono inteligente con usted o si viaja donde el servicio es irregular. Varias aplicaciones para la seguridad de MFA significa que agregar esa capa de protección es fácil, pero debe usar MFA en todos sus puntos de venta.


Por ejemplo, puede tener cubiertas sus principales cuentas, pero olvide proteger su cuenta de Twitter. En ese caso, los piratas informáticos pueden mantener sus redes sociales como rehenes y causar un gran daño a la reputación de su empresa o incluso intentar que pague un rescate. No permita que su presencia en las redes sociales sea el eslabón débil de su empresa.


Algunas personas se resisten a agregar esta protección adicional para su información personal porque es inconveniente para el usuario. Sin embargo, después de pasar por el proceso una vez, generalmente recibirá un mensaje que le preguntará si se puede confiar en el dispositivo en el que se encuentra.


Una vez que ingrese "sí", no tendrá que seguir dos pasos cuando inicie sesión en el mismo dispositivo en el futuro. Si cambia de dispositivo, deberá verificar su identidad al menos de dos maneras una vez más. Puede habilitar la computadora de su hogar y el teléfono inteligente de esta manera, pero no debe confiar en una computadora pública u otros dispositivos abiertos.


Esta precaución puede reducir los riesgos de suplantación de identidad y proteger contra los intentos de robar sus datos personales y comerciales cuando está en línea en una cafetería o en una tienda minorista.

El futuro de los métodos de autenticación

La autenticación multifactor será una gran parte de la seguridad en línea del futuro, pero un factor destacado, la contraseña, puede que no lo sea.


Muchos expertos están adoptando la idea de la seguridad sin contraseña . Aunque las contraseñas complejas son una fuerte medida de seguridad, muchas personas eligen contraseñas simples porque son más fáciles de recordar. Por supuesto, también son más fáciles para los piratas informáticos.


Las medidas de seguridad biométricas, como los escáneres faciales y retinianos, utilizados con un método de autenticación secundario, pueden ser la mejor opción para empresas y particulares. Los ladrones cibernéticos están orando para que no se actualicen a estos métodos para que puedan contar con que usted se relajará con su seguridad.

Soluciones automatizadas de identidad, KYC y AML

Los expertos en tecnología están mejorando los métodos de autenticación a un ritmo rápido y ahora ofrecen varias opciones extremadamente seguras. Desafortunadamente, los ciberdelincuentes están encontrando nuevas formas de comprometer la seguridad casi con la misma rapidez.


Para mantener la seguridad en línea de su empresa, necesita acceder a los métodos más avanzados. Jumio está en constante evolución de sus tecnologías para proporcionar soluciones de autenticación con visión de futuro para todo tipo de empresas e industrias.


Contáctenos hoy para proteger su empresa y sus clientes con métodos de seguridad sofisticados que pueden impedir que los piratas informáticos accedan a sus datos confidenciales y a los de sus clientes.




15 vistas0 comentarios