Press "Enter" to skip to content

Razones por las que los métodos tradicionales de autentificación deben ser reemplazados

Los métodos tradicionales de autenticación en línea están rotos. La conveniencia está triunfando sobre la ciberseguridad y es un riesgo para su negocio y sus clientes. Aquí está la razón por la que debe considerar un método de inicio de sesión más seguro.

Cada vez más sitios web están saturando la World Wide Web y pidiendo a los usuarios que creen una cuenta e inicien sesión para utilizar sus servicios.

Al pedir a los usuarios que se registren, podrá hacer un seguimiento más eficaz de su uso, lo que le permitirá diseñar una estrategia de remercadeo más precisa, que sea a la vez relevante y adecuadamente dirigida a ellos.

El proceso de registro debe ser simple, implicando la recolección de información básica como su correo electrónico, nombre, número de teléfono y dirección. A continuación, se pedirá a los usuarios que creen una contraseña que se adhiera a la política de contraseñas del sitio web, seguida de la autenticación de su cuenta para evitar que los bots envíen spam al sistema. Después de eso, es hora de que se conecten por primera vez y accedan a sus servicios.

Métodos de autentifican tradicionales para iniciar

Dependiendo de su sitio web, es probable que necesite uno de los siguientes métodos de autenticación tradicionales para que el inicio de sesión sea exitoso:

Autenticación con contraseña

Este es el método más básico y conveniente para que los usuarios se conecten. Sólo tienen que proporcionar la contraseña que crearon al crear una cuenta para acceder a su información. El secreto de la contraseña es lo único que protege los datos de un acceso no autorizado.

Para reducir el riesgo de fraude, muchas empresas cuentan ahora con políticas de contraseñas. Se exige a los usuarios que elijan una contraseña que tenga cierta longitud de caracteres, letras y números, mayúsculas y minúsculas, caracteres especiales y ninguna palabra del diccionario. Cuanto más larga y compleja sea la contraseña, más segura será la cuenta.

Autenticación basada en el conocimiento (KBA)

Este tipo de autenticación viene en dos formas, estática y dinámica. Las KBA estáticas son las típicas preguntas de seguridad como, «¿Cuál es el apellido de soltera de tu madre?» Los usuarios tienden a escoger preguntas con respuestas secretas para proteger sus cuentas de accesos no autorizados.

El KBA dinámico es un nivel de autenticación más alto para el que el usuario no ha dado respuestas. Las preguntas se generan sobre la base de datos compilados y podrían ser algo así como: «¿Cuál fue el monto total de su compra más reciente con tarjeta de crédito?».

Autenticación fuera de banda

Se trata de un tipo de autenticación de dos factores (2FA) que requiere que los usuarios proporcionen un segundo conjunto de credenciales de identificación además de su nombre de usuario y contraseña. Esto normalmente viene en forma de un código de acceso enviado a las cuentas asociadas de correo electrónico o número de teléfono.

Algunas empresas optan por utilizar un sistema de fichas que utiliza un dispositivo físico hecho específicamente para este fin, y se da al usuario una «ficha» que genera un código de acceso para que el usuario complete la 2FA (que no debe confundirse con la autenticación basada en fichas). Autenticación basada en tokens

Este tipo de autenticación otorga a los usuarios un «token» después de que el usuario inicia sesión en el cliente (navegador o dispositivo móvil). Sus credenciales se envían a un Servidor de Autorización que las verifica y genera un Token de Acceso que contiene estas credenciales y un tiempo de caducidad del token. Esto permite a los usuarios acceder a recursos restringidos del Servidor de Recursos durante un período de tiempo determinado, en lugar de tener que iniciar sesión cada vez.

Si su empresa es una institución financiera, su marco de trabajo también debe adherirse a varias regulaciones Anti-Lavado de Dinero (AML) y a los requerimientos de Conoce a tu Cliente (KYC). Esto protege a sus clientes del robo de identidad, el fraude, el lavado de dinero y la financiación terrorista.

¿Por qué es necesario reemplazar estos métodos?

Internet está en continua evolución y estos métodos tradicionales de autenticación no proporcionan la seguridad que antes proporcionaban. Si bien los métodos de autenticación mencionados han servido bien para proteger a los usuarios del fraude, he aquí algunos defectos que atraviesan esta red de seguridad:

La conveniencia por encima de la complejidad

La autenticación basada en contraseñas es tan efectiva como la complejidad de la contraseña. Las contraseñas más seguras son combinaciones oscuras de letras, números y símbolos, y son diferentes para cada cuenta del usuario. Sin embargo, la mayoría de las personas prefieren la conveniencia de recordar una sola contraseña a crear contraseñas verdaderamente únicas y complejas que son difíciles de adivinar.

Como resultado, es extremadamente fácil obtener acceso a múltiples cuentas una vez que un hacker obtiene una contraseña, especialmente cuando no hay necesidad de una mayor verificación de la identidad.

La seguridad depende del secreto

Los resultados de la Encuesta de Compartimiento de LastPass revelaron que el 95% de las personas comparten hasta seis contraseñas con otras, aunque conocen los riesgos inherentes. Esto aumenta las posibilidades de que las contraseñas de los usuarios lleguen a manos equivocadas, independientemente de si el usuario lo sabe o no, haciendo inútil la autenticación basada en contraseñas.

Si hay voluntad, hay una manera

Mientras que un 2FA fuera de banda es una gran manera de aumentar la seguridad de las cuentas de usuario, no es a prueba de balas. Los hackers podrían intentar cambiar el correo electrónico o el número de teléfono asociado a la cuenta para recibir el código de acceso. Desafortunadamente, el éxito o no depende enteramente de cuán estrictamente el representante de servicio al cliente se adhiere a los protocolos de verificación de identidad.

Puede ser fácilmente comprometido

La autenticación basada en tokens añade una capa de seguridad, ya que se basa en que el usuario tenga un token generado con un cripto-algoritmo secreto (también conocido como la clave) para acceder a recursos restringidos. Sin embargo, en la mayoría de los casos, sólo se utiliza una clave para generar estos tokens, lo que significa que si se filtra a un hacker, éste tendrá fácilmente acceso a toda la base de datos de recursos.

Sobrecarga de información

Independientemente del método de autenticación que use, es un arma de doble filo. Una repentina oleada de usuarios es genial para el negocio, ya que significa que la empresa está creciendo. Sin embargo, a medida que la base de usuarios crece, también se hace difícil gestionar las credenciales de todos y detectar las brechas de seguridad a medida que se producen.

Método de autenticación alternativo: IDaaS

Para mantener su seguridad a la par y proteger a sus usuarios del fraude de identidad, debería intentar usar la identidad como un servicio (IDaaS). Se trata de una infraestructura de autenticación basada en la nube, alojada por un tercer proveedor de servicios que también gestiona todas las credenciales de los usuarios. Con IDaaS, las empresas pueden registrar y autenticar rápidamente a los nuevos usuarios y concederles capacidades de inicio de sesión único. Esto significa que si su empresa ofrece múltiples servicios, sus usuarios sólo necesitarán una cuenta para acceder a todos ellos, eliminando la necesidad de recordar múltiples contraseñas.

Las empresas que optan por utilizar IDaaS se benefician enormemente de las siguientes maneras:

  • El inicio de sesión único es conveniente para los usuarios
  • La autenticación multifactorial y biométrica mejora la seguridad para prevenir el fraude de identidad
  • Ahorros por los mínimos costos de implementación
  • Un sistema eficiente de gestión de credenciales puede manejar un gran volumen de cuentas

Be First to Comment

Deja un comentario