¿Qué hace que la autenticación de dos factores sea defectuosa?

La autenticación de dos factores se ha vuelto más común en entornos sensibles como en la banca, el procesamiento de pagos, las redes sociales y otras plataformas en las que comparte mucha información personal que definitivamente no desea que nadie más tenga en sus manos. Ha sido una forma muy poderosa de asegurarse de que usted es la única persona con acceso a sus datos, pero hay malas noticias: tiene fallas. Sin embargo, no todo son malas noticias. Parece que algunas empresas están trabajando para crear una nueva forma de autenticación que dé cuenta de algunos de estos defectos.

Introducción a la autenticación de dos factores

La esencia es la siguiente: si tiene que usar algo además de un nombre de usuario y una contraseña para ingresar a una cuenta, lo más probable es que esté usando la autenticación de dos factores para ingresar.

La mayoría de las veces verá que esto sucede cuando inicie sesión en una aplicación bancaria o use una aplicación como Uber por primera vez. Por lo general, se presenta en forma de confirmación por SMS para asegurarse de que es el propietario del número de teléfono que se registró en la cuenta.

Algunos bancos te darán un generador de tokens digitales (muy parecido a la aplicación Authenticator de Google) que genera una serie de números cada minuto más o menos que debes usar para iniciar sesión en tu cuenta.

Otras aplicaciones usan un inteligente sistema de detección automática que llama a su número de teléfono y contesta cuando ingresa la llamada para indicarle que es dueño de su teléfono.

En algunos casos, la autenticación de dos factores incluso podría involucrar datos biométricos, como una huella digital o su rostro. Algunos de estos métodos se utilizan en lugar de una contraseña para hacer ciertas cosas, como desbloquear su teléfono.

Todos estos métodos fueron inventados para demostrar con precisión que eres tú.

La mosca en el ungüento

El mayor defecto de los métodos de autenticación modernos es que no tienen en cuenta el hecho de que los seres humanos los utilizan. Siempre encontramos formas nuevas y creativas de hacer un mal uso de nuestros datos, y ninguna medida de seguridad que exista hoy realmente puede compensar eso.

En muchos casos, nos enamoramos de los esquemas de ingeniería social que nos hacen revelar información crucial a las personas que intentan acceder a nuestras cuentas.

También existe el riesgo de robo. Si alguien roba su teléfono, ahora tiene una forma de recibir mensajes SMS de confirmación. Si alguien roba su token, puede autenticar su cuenta bancaria.

Huellas dactilares? También son vulnerables . También lo es el reconocimiento facial .

Una nueva frontera con sus propias advertencias

En el otoño de 2017, un grupo de operadores de telefonía móvil en los Estados Unidos anunció que lanzarían una nueva forma de autenticación que debería abordar todas las fallas enumeradas anteriormente. Si bien todo esto puede sonar bien, no hay muchos detalles sobre cómo funcionaría exactamente  este nuevo método de autenticación.

El grupo, conocido como Mobile Authentication Taskforce, dijo que su nuevo método “reduciría los riesgos de identidad móvil al analizar los datos y los patrones de actividad en una red móvil para predecir, con un alto grado de certeza, si el usuario es quien dice ser”. . “

Esto suena un poco a que rastrearían los movimientos y patrones de datos de los usuarios móviles y los usarían para crear una “huella digital” de su identidad. Si hay demasiada desviación de este patrón (por ejemplo, su teléfono está repentinamente en Londres y no inicia sesión en los sitios web en los que normalmente inicia sesión), entonces sería seguro suponer que la identidad del usuario se ha visto comprometida.

Si bien esto puede parecer emocionante para algunos, ciertamente causa preocupación en otros que están preocupados por la privacidad y su capacidad para tener control sobre sus datos. Es posible que muchas personas no se sientan cómodas con que sus operadores de telefonía móvil rastreen todos sus movimientos y todos los datos que envían a través de la Web. ¿Y si un gobierno quiere citar registros de estos datos?

¿De qué lado estás? ¿Cree que el nuevo método de autenticación del MAT es un paso adelante para detener a los piratas informáticos, o las preocupaciones por la privacidad son suficientes para desviarlo de la idea? ¡Cuéntanos lo que piensas en un comentario!

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario