Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.
En los últimos años la Autenticación Multi Factor (MFA por sus siglas en inglés), se ha impuesto como uno de los métodos de autenticación de identidad en todos los sectores a escala global.
De acuerdo a un reciente informe de Research & Markets se prevé que el tamaño del mercado de MFA crezca de un valor estimado de USD 12,9 mil millones en 2022 a USD 26,7 mil millones para 2027.
La Autenticación Multi Factor (MFA) es un método de autenticación de identidad que requiere que el usuario proporcione dos o más factores de verificación para obtener acceso a un recurso, como una aplicación, una cuenta en línea.
Así, en lugar de solicitar únicamente un nombre de usuario y una contraseña, la MFA requiere uno o más factores de verificación adicionales. Normalmente, se combinan dos o más credenciales de verificación que pueden ser:
• Credenciales de conocimiento (algo que el usuario sabe) como direcciones de correo electrónico o combinaciones de nombre de usuario y contraseña.
• Credenciales de posesión (algo que el usuario posee) como el teléfono móvil, un token USB y un lector de tarjetas.
• Credenciales de inherencia (algo que el usuario es/tiene) como patrones biométricos únicos a cada individuo.
No hay duda de que la implementación de MFA es una mejora con respecto al uso únicamente de un nombre de usuario y una contraseña. Sin embargo, este método presenta algunos problemas.
Sus dos mayores desventajas son la seguridad respecto al fraude de identidad y la fricción que crea en la experiencia de usuario.
Hoy en día, uno de los sistemas más usados de verificación de identidad, que combina varias credenciales, es la autenticación en dos pasos o verificación en dos pasos (2FA, por sus siglas en inglés).
Se trata de un sistema por medio del cual, cuando hay un inicio de sesión, se solicita al usuario un segundo factor de verificación, normalmente a través de un SMS o un email, para que éste confirme que verdaderamente es la persona que está accediendo a la cuenta o servicio. Por lo general este procedimiento crea fricción con el usuario y consume mucho tiempo.
Las soluciones de verificación que utilizan SMS son especialmente vulnerables. Las tarjetas SIM de los dispositivos pueden ser hackeadas, duplicadas o robadas y los códigos e emails pueden ser interceptados.
De hecho, según reseña el Identity Management Institute, el gobierno de los Estados Unidos ha recomendado que no se incluyan herramientas de SMS en la implementación de sistemas MFA.
Pero además de la duplicación o robo de tarjetas SIM, existen diversas fórmulas utilizadas por los ciberdelincuentes para eludir los requisitos de la MFA (como la ingeniería social, los ataques técnicos y el robo físico). A menudo, los hackers combinan varios métodos.
Por ejemplo, la minería de datos en redes sociales es uno bastante común. Las publicaciones, los juegos y las imágenes que publicamos brindan suficiente información que puede usarse para adivinar contraseñas o respuestas a preguntas de seguridad.
Los ataques técnicos, por otra parte, incluyen malware y troyanos que utilizan algunas de las funciones de accesibilidad de los sistemas operativos de los smartphones, como "habilitar fuentes desconocidas" u "opciones de desarrollador".
Estas funciones permiten a los ciberdelincuentes habilitar el acceso remoto, aumentar los privilegios de los usuarios e instalar malware en los sistemas de destino.
Cada empresa implementa MFA o 2FA de una manera distinta, bien sea a través del envío de un código al dispositivo móvil del usuario, o de un email de verificación, además de la combinación de usuario y contraseña. En cualquier caso, son sistemas que entorpecen la usabilidad de cara al usuario.
Por una parte, para el usuario implica un doble o triple esfuerzo, con la consiguiente molestia. En el caso de 2FA, por ejemplo, para verificar su identidad, éste debe salir del sitio donde se encuentra, sea una tienda, un servicio financiero, educativo o de salud, para ir a su buzón de mensajes, copiar un código e introducirlo, o ir a su email y pulsar un link.
Por la otra, como cada empresa lo implementa de una forma diferente, no existe un patrón de uso común y los usuarios deben aprender métodos distintos de autenticación de su identidad para distintas plataformas.
Todo ello hace que la experiencia de usuario sea poco amable, especialmente para aquellos no habituados a entornos digitales, y con el consecuente impacto en la cuenta de resultados.
Según Techjury, empresa especializada en probar el rendimiento de apps y webs, 70% de los usuarios abandona el uso de una aplicación si el proceso de inicio es muy engorroso o tarda mucho en cargar.
Hoy en día, la biometría es el método más confiable de autenticación de identidades. Se basa en la medición y el análisis de características físicas individuales únicas de cada persona que no pueden ser hackeadas fácilmente.
Actualmente y aunque se puede usar sola, según el informe Gartner’s 2022 Innovation Insight for Biometric Authentication report, la biometría a menudo se integra con algún otro tipo de token como parte de la gama estándar de identificación biométrica, como Open ID y FIDO.
Algunas aplicaciones MFA utilizan la biometría como una de las credenciales de identificación de su sistema de autenticación. En algunos casos, por ejemplo, el usuario accede al servicio con una contraseña, y después asocia a esa contraseña un patrón biométrico como su huella dactilar o su cara que almacena en su smartphone.
Esto facilita la usabilidad, ya que, en la práctica, el usuario usará su patrón biométrico para acceder al servicio, pero, en realidad, no se trata de un sistema biométrico de autenticación.
La biometría en estos casos estará activando la contraseña almacenada para acceder al servicio. La contraseña puede ser vulnerada y es posible asociarla a otro patrón biométrico en un dispositivo distinto al del usuario.
B-FY es sistema biométrico de “Identificación como Servicio” (IDaaS), con el cual nuestros clientes pueden identificar verdaderamente a sus usuarios en lugar de simplemente “emparejar” ciertas credenciales de autenticación, sean de conocimiento o de posesión.
Es un sistema que utiliza las herramientas biométricas integradas en el sistema operativo del dispositivo, que no requiere esfuerzo para el usuario y donde no es necesaria una curva de aprendizaje.
Por otra parte, no existen costes asociados a las identificaciones recurrentes como los que genera el envío de SMS cada vez que se necesita verificar una identidad.
Proteger a las personas y su identidad es una de las premisas de B-FY. Nuestro protocolo de identificación no incorpora contraseñas ni credenciales de posesión o conocimiento de ningún tipo.
Para identificar al usuario B-FY solo necesita validar su número de teléfono y correo electrónico. Estos datos del usuario son vinculados a su dispositivo con el patrón biométrico, permitiendo solo identificaciones del usuario exclusivamente desde ese dispositivo físico y con la biometría del usuario.
En el caso de que el dispositivo haya sido sustraído, tampoco se podrá acceder a un servicio protegido con B-FY, ya que sería necesario aportar los datos biométricos del propietario del dispositivo.
Además, con B-FY los datos del usuario nunca abandonan el dispositivo físico del usuario, ni van a ningún servidor, por lo que no son susceptibles de ser hackeados. El usuario tiene en todo momento el control de sus datos biométricos.
El sistema de B-FY se integra en la aplicación del cliente en los lugares dónde desee realizar una identificación. Estos pueden ser online (web, sistemas de soporte, o cualquier aplicación relevante según el sector), o físicos (sistemas de control de acceso a edificios, a eventos, etc.).
En los lugares donde el cliente ha integrado B-FY se generará un código QR temporal que el usuario leerá desde la aplicación instalada en su dispositivo telefónico.
Este procedimiento iniciará un proceso de comunicación entre el dispositivo del usuario, el servidor de B-FY y el punto de acceso online o físico del cliente, durante el cual el usuario se identificará con su biometría.
De esta manera, en toda identificación se verifica tanto la app como el punto de acceso, ya que para operar tiene como interlocutor el sistema B-FY "cloud".
Durante este proceso, la única comunicación entre la app y el punto de acceso físico o la web del cliente es la lectura del QR temporal, que es lo que garantiza que el usuario está frente a la pantalla.
El resto de las operaciones se realizan desde el sistema central B-FY, sin comunicación directa app-punto de acceso. Así garantizamos la identidad del usuario.
¿Desea saber más? Solicite una demostración gratuita aquí.