Facebooktwitterlinkedin

La seguridad en línea avanza rápidamente, junto con la evolución de Internet y los métodos para ejecutar ataques maliciosos. Para proteger tu negocio y ofrecer a tus clientes una buena experiencia de usuario, hay que implementar procedimientos de seguridad que protejan la identidad, los datos y los dispositivos de los usuarios.

Durante los últimos años, hemos visto cómo se renovaban algunos sistemas de seguridad tradicionales, como las contraseñas. Ya sabemos cuál es la historia de los sistemas de identificación de usuarios, pero ¿cómo será el futuro de la seguridad? ¿Cuáles serán las tendencias que veremos a partir de 2021?

Soluciones sin contraseña

Hay muchos sistemas de identificación de usuarios y cada uno es adecuado para abordar problemas distintos. No existe una receta mágica para elegir uno u otro, pero los expertos están de acuerdo en una cosa: las contraseñas son cosa del pasado.

En un futuro próximo (si no ahora), las contraseñas están destinadas a desaparecer. Si bien hoy en día las empresas tienden a complementarlas para hacerlas más seguras, el futuro parece passwordless.

1. Magic links

Los enlaces mágicos (o magic links, en inglés) son URL de autenticación que contienen tokens y que dan acceso al usuario a un área privada determinada. Normalmente, vemos magic links utilizados en autenticación multifactorial, como un sistema de seguridad complementario. Sin embargo, los magic links pueden ser una gran solución por sí sola para la verificación y autorización: son muy seguros, implican sólo un clic para el usuario y eliminan con éxito las bases de datos de contraseñas.

2. Llaves de seguridad

Las llaves de seguridad son un método de autenticación eficaz contra la apropiación de cuentas o el phishing, entre otros. Con ellas, puedes eliminar las contraseña o implementar verificación en dos pasos para mejorar su seguridad.

Este tipo de autenticación con hardware se puede implementar en autenticación web (o WebAuthn), un nuevo estándar basado en la API de administración de credenciales. Con él, los usuarios pueden registrarse y autenticarse con aplicaciones web y métodos de hardware adicionales, como llaves de seguridad (entre otros). ¡Otra forma estupenda para deshacerse de las contraseñas!

Biometría física

En ciberseguridad, la autenticación biométrica es cualquier proceso que identifica a un usuario mediante la verificación de características únicas de la persona. Cada individuo tiene varias características diferenciadoras que pueden escanearse y usarse para otorgar acceso a áreas privadas. La biometría física utiliza características biológicas, como el rostro, el iris, o la huella dactilar del usuario.

Según un estudio realizado por Visa, sus clientes están dispuestos a utilizar datos biométricos en lugar de contraseñas o claves PIN: el 70% de los usuarios cree que es un sistema más sencillo, el 46% piensa que es más seguro y el 86% está interesado en utilizarlo como sistema de verificación.

3. Huellas dactilares

Las huellas dactilares ya se usan en muchos sistemas de autenticación, por ejemplo, para proteger el acceso a un smartphone, ordenador o a aplicaciones de banca móvil, entre muchos otros. La instalación de herramientas de hardware en smartphones y ordenadores se ha extendido ampliamente en los últimos años y favorece el auge de este sistema de autenticación para muchas aplicaciones. Simplemente estableciendo un patrón en sus dispositivos, los usuarios pueden determinar cuál es su huella digital y esta será escaneada y analizada con cada intento de inicio de sesión.

El uso de huellas dactilares como sistema de autenticación no parece que vaya a desaparecer. La familiaridad y la eficacia de las huellas dactilares nos hacen pensar que este sistema seguirá estando de moda durante los próximos años.

4. Reconocimiento facial

El reconocimiento facial ya es una realidad en algunos sistemas de seguridad. Este método escanea la anatomía individual comprobando los puntos clave de la expresión facial. Ya se usa para desbloquear ciertos dispositivos, permitir transacciones de dinero y mucho más.

A día de hoy, es posible engañar a los algoritmos de reconocimiento facial con el uso de imágenes de alta definición. En un futuro próximo, se espera que las técnicas de reconocimiento facial se perfeccionen y se utilicen en un amplio abanico de sectores.

5. Reconocimiento de iris

Escanear el iris o la retina de una persona es una de las técnicas biométricas más seguras que existen. Este sistema se empieza a utilizar en contextos donde la seguridad es crucial.

Sin embargo, este procedimiento es más difícil de implementar. Los requisitos de hardware para usar el escaneo de iris incluyen una cámara con luz infrarroja, para no interferir con el iris en sí y obtener una imagen segura del iris o la retina.

Obviamente, la instalación de una cámara normal o un escáner de huellas dactilares es más sencilla que la de una cámara de infrarrojos. Por tanto, este sistema no se utiliza con tanta frecuencia, aunque está bien desarrollado. ¿Quién sabe? Tal vez la evolución de las cámaras y su tecnología democratice este sistema de identificación.

6. Reconocimiento de venas

Un sistema biométrico aún más preciso para identificar personas es el reconocimiento de venas. Con requisitos de hardware similares, las venas de la persona se analizan con una cámara de luz LED infrarroja que analiza los vasos sanguíneos de la persona, que son únicos y diferenciadores.

El reconocimiento de venas se utiliza para algunos tipos de autenticación, como pagos con tarjeta de crédito o comprobación de asistencia, entre otros. La principal ventaja de este sistema es su precisión: hoy en día, es casi imposible falsificar este patrón, ya que se encuentra debajo de la piel del usuario. Esto hace que el reconocimiento de venas sea el sistema biométrico más seguro que existe en la actualidad.

7. Reconocimiento de voz

La voz es otra característica única que ayuda a diferenciar a una persona de otra. Este tipo de biometría analiza la voz del usuario en función de la anatomía de la boca y la mandíbula de la persona. Luego crea un patrón único: la huella de voz de la persona.

Los softwares de reconocimiento de voz están siendo muy estudiados por varias razones. Además de ser un gran sistema de seguridad, el reconocimiento de voz ayuda a las personas con discapacidades o trastornos físicos a usar ordenadores o smartphones sin tener que escribir.

Cómo (y por qué) mejorar la accesibilidad en eCommerce

Desafortunadamente, la seguridad de este sistema por sí sola no suele ser suficiente. Con el auge de los softwares de inteligencia artificial que imitan la voz y el tono de una persona, es más fácil engañar a este tipo de sistema biométrico.

Para mejorar la seguridad, el reconocimiento de voz debe combinarse con un sistema biométrico adicional: un método biométrico de comportamiento que analiza los patrones del usuario cuando habla. Es decir, el ritmo, la cadencia y articulación únicos de la persona cuando habla, y no solo el sonido de su voz. Esta sería una combinación de un sistema biométrico físico y un sistema biométrico conductual, lo que nos lleva al siguiente punto. ¡Sigue leyendo!

Biometría conductual o de comportamiento

Siguiendo el mismo funcionamiento que la biometría física, la biometría conductual usa patrones que son únicos para un individuo y que implican ritmo, velocidad, tono, postura, etc. En resumen, la biometría conductual se basa en los patrones de comportamiento propios de la persona, en contraposición a sus patrones físicos y anatómicos.

8. Reconocimiento del paso

¿Sabías que cada persona tiene una forma única de moverse y de caminar? El reconocimiento de la marcha, del movimiento o del paso determina cómo camina o se mueve una persona, teniendo en cuenta el estilo y el ritmo. Para ser más exactos, el análisis de la marcha analiza la longitud del paso, la longitud de la zancada, la cadencia, el ángulo del pie, la ejecución de las cuclillas y mucho más.

Si bien el análisis de la marcha se ha estudiado desde 1980, en 2018 se realizó un estudio importante sobre el tema: el Gait Kinetic Index (o Índice Cinético de la Marcha). Lo más probable es que el reconocimiento de la marcha se utilice con fines de identificación en contextos como aeropuertos. Aún así, tal vez veamos el reconocimiento de la marcha implementado en los procesos de verificación de identidad en línea. ¡Quién sabe!

9. Ritmo de tecleo

Si quieres combinar las tradicionales contraseñas con datos biométricos, el ritmo de la escritura es un sistema de seguridad en tendencia que ya se puede implementar. En este sistema, se define un patrón rítmico cada vez que el usuario escribe su contraseña. La mecanografía de cada carácter en un lapso de tiempo determinado es clave para determinar si su legítimo dueño la está tecleando o si estamos ante un ataque fraudulento. 

Una característica interesante de este método es que ofrece una gran experiencia de usuario. Al implementar el reconocimiento de escritura, el método de seguridad se ejecuta por detrás, sin interferir con la navegación del usuario.

En resumen

La autenticación sin contraseñas parece ser la solución perfecta para abordar la suplantación de identidad, tanto para la seguridad en línea como fuera de ella. Todo apunta a que en el futuro no habrá contraseñas y que utilizaremos métodos diferentes de autenticación en las próximas décadas. Estos pueden ser de diferente naturaleza (herramientas de hardware, biometría, tokens de autenticación), pero lo que todos ellos tienen en común es que eliminan la vulnerabilidad de las contraseñas.

Si quieres empezar a implementar autenticaciones sin contraseñas (o incluso sistemas biométricos), te recomendamos que pruebes Arengu. Con esta herramienta puedes crear tus propios flujos de registro de usuarios y de inicio de sesión, integrando cualquier otra herramienta con API para proteger la seguridad de tus usuarios con los sistemas de autenticación que tú prefieras. 

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram