Factores de autenticación: cuáles son los métodos para evitar el robo de información

30 de junio, 2022 | 02.51

Actualmente, existen innumerables factores de autenticación que permiten reconocer que la persona que quiere acceso a determinada función, coincide con la que determinada empresa tiene registrada. Cada uno de ellos ofrece soluciones que van desde la más simple, hasta las más avanzadas como la biometría facial. Son importantes para la ciberseguridad.

Hace algunos años, la huella digital era uno de los accesos más solicitados por diversas instituciones para poder autenticar a determinado usuario. Pero ante la aparición de las computadoras y más recientemente de los teléfonos inteligentes, el poder validar la identidad de alguien se ha vuelto más complejo. 

Por ello, las empresas tecnológicas se han dado a la tarea de desarrollar nuevos protocolos de seguridad que den certeza a las personas a la hora de ingresar en cierto sitio.  

Este proyecto lo hacemos colectivamente. Sostené a El Destape con un click acá. Sigamos haciendo historia.

SUSCRIBITE A EL DESTAPE

A continuación, hacemos un repaso por diversas alternativas de lo que significa un factor de autenticación. 

¿Para qué sirven? 

Gracias a estas sofisticadas normas, los usuarios tienen la oportunidad de tener un resguardo puntual de sus datos, evitando así el desfalco monetario o bien, el robo total de identidad. 

Tal y como lo señala el sitio del Gobierno de Estados Unidos en español, “el ladrón de identidad puede usar esa información para solicitar un crédito, presentar declaraciones de impuestos o conseguir servicios médicos de manera fraudulenta”. 

La tecnología ha avanzado de una manera impresionante en el campo del desarrollo de factores de autenticación que incluso, ha echado mano de herramientas como la inteligencia artificial. 

Nuestros hábitos y de consulta de ciertas apps, está permitiendo que las empresas puedan validar la identidad de las personas a través de estos actos recurrentes. 

¿Cómo funciona el factor de autenticación? 

Existen diversas formas en que el factor de autenticación le de da el aval de reconocimiento a una persona, pero básicamente tiene como parte fundamental el que a través de factores de conocimiento. Como una contraseña; un factor de propiedad, es decir un Smartphone o una computadora, hasta el factor de inherencia, que puede ser la huella digital, reconocimiento facial o la misma voz de la persona. 

Obviamente, mientras más factores presenta, el acceso a determinado sistema se vuelve más complicado, por lo que la seguridad para el usuario se eleva exponencialmente. 

 

OTP Digitales

De acuerdo al banco Santander, uno de los factores de autenticación más socorridos es el código OTP, el cual no es otra cosa que “un password o contraseña de un único uso (sus siglas en inglés: One-Time Password), también conocido como password o contraseña dinámica”. 

Además del simple nombre y contraseña, este OTP se coloca como el segundo factor más utilizado en diversas partes del mundo, ya que como su nombre lo indica, es una forma de acceso a un sistema de una sola vez, lo que la vuelve muy útil para su utilización en la banca y en el comercio electrónico. 

Y es que para IONOS, las contraseñas convencionales – como por ejemplo esas que utilizamos para ingresar a nuestro correo- resultan sumamente vulnerables y susceptibles a ser robadas. 

De hecho, muchos de nuestros dispositivos nos “sugieren” muchas veces una contraseña que a simple vista, incluye letras, números, mayúsculas y símbolos, por lo que se podría considerar que es una contraseña segura o por decirlo de alguna forma, complicada de recordar. 

Desafortunadamente, si alguien tiene la posibilidad de acceder a esta contraseña, nuestra información es completamente vulnerable y los intrusos podrían cambiarla por otra que convenga a sus propios intereses, dejando así indefenso al usuario. 

De ahí que esta contraseña de un solo uso, se coloque como una opción viable ya que al ingresarla al sistema, se tiene la seguridad que no se podrá utilizar en una  segunda ocasión. 

Autenticación PUSH

 

A lo que se refiere la llamada autenticación PUSH, no es otra cosa que un mensaje generado por nuestro propio dispositivo para validar cierta información. De hecho, el sistema lanza este mensaje para que el usuario valide o deniegue el procedimiento para entrar a determinado sitio. 

Con esto, se logra que el mensaje llegue directo a la persona que tiene la posesión del dispositivo registrado previamente, logrando así mantener un control de acceso. 

Michael López, vicepresidente y gerente general de Total Fraud Protection de Cyxtera opina lo siguiente sobre esta alternativa.

“Dentro de sus ventajas, la tecnología push ofrece el más alto nivel de seguridad al enviar notificaciones a través de un canal cifrado de doble vía, pero como sucede con todos los factores de propiedad, existe el riesgo de pérdida o robo”. 

Autenticación QR

 

Este tipo de factor de autenticación se volvió muy popular porque permite vincular ciertas aplicaciones de nuestro smartphone con una computadora para concentrar cierta información en un solo lugar. 

Uno de los casos más perceptibles es la app WhatsApp, la cual hace uso de un código QR que se despliega en nuestro ordenador. A través del scanner de nuestro smartphone y la ya menciona app desplegada, se registra ese código y de manera simultánea, se replica de inmediato en nuestro ordenador  

En este caso, la página despliega un QR con una duración máxima de 30 segundos, por lo que si el usuario no lo escanea, el mismo sistema genera otro completamente diferente. 

Gracias a sus características visuales estos códigos QRs –que por sus siglas en inglés significan Código de Respuesta Rápida (Quick Response) se dividen en estáticos y dinámicos, como ya lo explicábamos en el ejemplo anterior. 

Tal y como lo explica el sitio GoDaddy.com “El QR está formado por un gráfico cuadrado con un patrón con información en forma de puntos y líneas con los colores negro y blanco, pudiendo contener elementos en un recuadro de 177×177 y mostrar un texto de media página en formato DIN A4”. 

Lo mejor de esto, es que este pequeño recuadro logra englobar hasta 4296 caracteres alfanuméricos o 7089 dígitos, logrando así una eficiencia peculiar. 

Es tanta la popularidad de este protocolo, que el gigante Google ha desarrollado el Google Authenticator, el cual es una app que permite autenticar precisamente la identidad del usuario, mejorando la seguridad de la propia cuenta de Google u otras. 

Esta app cuenta con miles de descargas y está disponible para dispositivos Android o bien, para dispositivos Apple y su sistema operativo IOS.

En este video se explica a la perfección como puede instalarse y hacer funcionar esta app en nuestro teléfono inteligente.

 

Biometría Facial 

 

Entramos a los terrenos más fascinantes de los factores de autenticación y ese es el de la biometría facial. Lo que antes solo era parte de la ficción en películas, se ha convertido en una de las tecnologías más recurrentes de los últimos tiempos.

Pero vamos por partes. De acuerdo a la firma en seguridad Kaspersky, la biométrica “son medidas biológicas, o características físicas, que se pueden usar para identificar a las personas”. 

El sitio señala que dichas características físicas implican el mapeo de huellas dactilares, el reconocimiento facial y los escaneos de retina son todas formas de tecnología biométrica, pero estas son solo las opciones más reconocidas”. 

De ahí que el reconocimiento facial sea uno de los elementos de autenticación más socorridos por varias empresas. Por ejemplo, la última generación de dispositivos Apple permite su desbloqueo mediante el reconocimiento facial del usuario llamado FaceID.

Lo interesante de la tecnología es cuando ponemos nuestro rostro enfrente del dispositivo. En ese momento, el software comienza a escanear la geometría de nuestra cara y mide la distancia de puntos de referencia entre sí como los ojos, frente, mentón, etc. 

A través de su software, todos estos puntos de referencia son convertidos en datos que forman una “huella facial”, la cual se convierte en una referencia única para cada persona. 

Por este detalle, el reconocimiento facial ha sido adoptado por empresas, instituciones gubernamentales, bancos y por supuesto, por agencias de seguridad. 

Ahora bien, la utilización de esta tecnología aún supone retos importantes para la seguridad de las personas, ya que un cambio en la forma en cómo reconoce nuestro rostro, podría provocar un problema mayúsculo. 

Hace algunos años, Newsweek reportó que Amazon – a través de su reconocimiento facial-  identificó de forma errónea a 28 miembros del Congreso de Estados Unidos como personas que habían cometido diferentes delitos. 

 

Tarjeta de Coordenadas 

 

Este era uno de los sistemas de autenticación más recurrentes por diversas instituciones, hace algunos años.

No era rara la insistencia en la indicación de no extraviarla, ya que sin ella, no se podía hacer ninguna transferencia bancaria.Con la llegada de la tecnología y nuevos sistemas de seguridad, las tarjetas de coordenadas ya presentan una obsolescencia notable. 

La tarjeta de coordenadas trae impresa una serie de números con los cuales nos es posible hacer diferentes transacciones de manera relativamente segura, siempre y cuando se encuentre en manos de su poseedor original. 

De hecho, esta tarjeta –del tamaño de una simple tarjeta de crédito- posee una hilera de números y otra de letras, tal y como si fuera una pequeña tabla de Excel. Las filas contienen números ascendentes comenzando con el 1 y las columnas tienen impresas letras comenzando con la letra A en orden ascendente. 

Si el sistema ofrece determinada coordenada, el usuario tiene que ingresar el número correspondiente en varias ocasiones. Si las respuestas coinciden, se continúa con el proceso. 

En épocas más recientes, incluso se le mandaba al usuario un SMS de comprobación para seguir con la operación. 

Como era de esperarse, el tener este tipo de factores ofrecía cierto tipo de complicaciones ya que en caso de una emergencia y contar de manera física con la tarjeta, volvía imposible la realización de una transacción.

De ahí que diversas instituciones actualizarán sus procesos y, poco a poco, dejaron de ocupar este sistema para dar paso a otros más sofisticados. 

 

¿Qué pasaría si no existieran los factores de autenticación?

Como ya lo relatamos, la tecnología ha venido a  revolucionar la forma en que nos identificamos y también en cómo se guarda nuestra información. En contadas ocasiones nos sucedió que nuestra contraseña de correo era la forma de autenticarnos para ingresar y si la llegábamos a olvidar, venía una serie de complicaciones. 

Lo bueno de esto es que nuestros dispositivos permiten almacenar nuestras contraseñas e ingresarlas cada vez que lo necesitemos, todo esto gracias a sistemas como el reconocimiento facial. 

Pero ¿qué pasaría si no existieran? Sin duda, el caos y la anarquía reinarían sobre los sitios de internet o la banca, convirtiéndose en un verdadero suplicio para el usuario. 

Si bien en los inicios de Internet no había necesidad de una seguridad notable, el avance de los sistemas computacionales, mayor número de usuarios y empresas en la web permitieron también en mejores prácticas a la hora de validar la identidad de una persona. 

De ahí que instituciones bancarias hayan decidido invertir cuantiosas cantidades de dinero en sistemas robustos de autenticación y de seguridad, los cuales muchas veces son el plus que la gente necesita para decantarse entre uno y otro servicio.

Conclusión

Si bien el avance tecnológico ha dado pasos agigantados en ofrecer un factor de autenticación confiable, se sabe que no todo está dicho. 

En un artículo, el Banco BBVA sentencia lo siguiente “es muy poco probable que las contraseñas desaparezcan completamente en un corto plazo, cada vez es más común añadir algún tipo de funcionalidad passwordless o bien como doble factor o incluso como una alternativa más para iniciar la sesión” 

Si bien la biométrica ofrecía soluciones prácticas, no se esperaba el grado de sofisticación de los hackers. Un ejemplo de ello fue cuando un hacker clonó la huella dactilar de Ursula von der Leyen, una importante funcionaria europea. 

Este acto pudo realizarse gracias a diversas fotografías que se publicaron en las noticias y que incluso, se comprobó que sirvió para vulnerar al TouchID de Apple, según reportó CNN

Si bien el panorama podría ser poco alentador, el futuro del factor de autenticación podría estar de la mano de la combinación de factores biométricos como reconocimiento facial y voz, en conjunto con la Inteligencia Artificial, ofreciendo protocolos más robustos para dar finalmente con una solución real a esta problemática de seguridad.