Contraseñas podrían desaparecer en procesos de pago móvil

Categorías relacionadas:
CSO, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Movilidad, Seguridad, Seguridad, Tendencias, Tendencias

El uso de contraseñas pronto podría desaparecer en los procesos de pago realizados a través de teléfonos móviles, debido al impulso que en fechas recientes se le ha otorgado al desarrollo y despliegue de nuevas invenciones y tecnologías con el fin de proporcionar medios más seguros a los diferentes elementos implicados a través de las transacciones en línea, auguró S21Sec.

Leer más...



Un 30% de los usuarios usa dos o tres contraseñas para todas sus cuentas

Categorías relacionadas:
CSO, Destacado, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias, Tendencias

contraseñas-seguridad

El 40% de los usuarios utiliza contraseñas distintas para cada servicio, mientras que un 30% usa dos o tres contraseñas para todos los servicios. A su vez, el 62% consideró que su contraseña de correo electrónico podría ser más fuerte, así lo reveló una encuesta realizada por ESET a usuarios de Latinoamérica para conocer cuáles son los hábitos más comunes en relación al uso de contraseñas.

Leer más...



¿Llegó el fin del PIN y la contraseña?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Cloud / Nube, CSO, Destacado, Identidad y Accesos, Políticas y normas, Protección, Seguridad, Seguridad, Seguridad, Tecnologías

pin-contrasena-tarjeta

Todos hemos tenido problemas en el pasado para recordar contraseñas complicadas cuando intentamos acceder a una cuenta bancaria en línea o cuando hemos olvidado un número de PIN al hacer un pago. Hemos llegado a aceptarlo como una incomodidad necesaria que nos ayuda a mantenernos a salvo, pero ¿la vida no sería mucho más fácil si no tuviéramos que usarlos?

Leer más...



Reconocimiento de voz y comportamiento del usuario serían los nuevos passwords

Categorías relacionadas:
Cómo hacerlo, CSO, Del día, Identidad y Accesos, Lo más reciente, Lo más reciente, Protección, Protección de datos, Seguridad, Seguridad, Seguridad

reconocimiento-voz

¿Está usted cansado de los passwords tradicionales? Nuance Communications podría tener la solución. Se trata de una empresa que está promoviendo la voz humana como medida para asegurar las cuentas de los usuarios y que remplazará a los sistemas tradicionales de autenticación de passwords que pueden ser fáciles de hackear. Según Brett Beranek, director de Estrategia de Producto, la empresa está determinando si es o no esa persona a través de más de 100 diferentes características de su voz.

Los hackers continuamente están buscando maneras para robar información. Sólo hay que echar un vistazo a lo sucedido con Yahoo, LinkedIn, Dropbox o los correos electrónicos a figuras políticas de Estados Unidos en las elecciones del año pasado.

Es por ello que Nuance está decidido a cambiar esta situación. Ya existen bancos e instituciones financieras que han implementado esta tecnología biométrica de voz para verificar las identidades de sus clientes. La tecnología se desplegó por primera vez en un centro de atención al cliente en 2001. A partir de ahí, también ha sido usada para aplicaciones móviles relacionadas con finanzas y con la seguridad de las PC. “Esto es más seguro que una contraseña”, dijo Beranek. “Hemos hecho que nuestros clientes reporten una reducción significativa en el fraude sobre las soluciones de seguridad de PIN y contraseña”.

¿Cómo “suena” una persona?

Además, el director añadió que todas las voces son únicas. Factores como la laringe de una persona, la forma de la cavidad nasal o la falta de dentadura, determinará la forma en la que “suena” una persona.

La gente también puede hablar de una manera más monótona o más viva, o espaciar sus palabras en ritmos variables.

“La tecnología de Nuance ha sido construida para analizar estas diferencias y determinar con precisión quién es quién”, afirma Beranek. “En la mayoría de los casos podemos diferenciar entre gemelos idénticos”.

Eso sí, la compañía reconoce que su propio sistema no es perfecto y que su tecnología de voz biométrica podría tener problemas para trabajar con personas que tengan laringitis u otras enfermedades relacionadas con la garganta.

Verificar el comportamiento de un usuario

Reemplazar contraseñas es una cosa, pero ¿qué pasa si su sistema de seguridad también puede detectar y expulsar a los intrusos que lograron entrar? SecureAuth es otra compañía que ha estado trabajando en esta tecnología. Está ofreciendo un sistema para que las empresas no utilicen contraseñas, lo que también puede detectar cualquier actividad inusual en una cuenta de usuario.

“El enfoque aprovecha un dispositivo existente que muchas personas tienen: teléfonos inteligentes construidos con lectores de huellas digitales”, confiesa Keith Graham, director de Tecnología de SecureAuth. 

¿Cómo lo hacen? Al iniciar sesión en un sistema, el usuario recibirá una notificación enviada a su teléfono que sólo se puede desbloquear a través de una exploración de huellas dactilares. Al hacer clic en la notificación, se concederá acceso al sistema.

Sin embargo, el proceso de autenticación de SecureAuth también está atento a un comportamiento inusual del usuario incluso después del inicio de sesión. Por ejemplo, examinará las inconsistencias de las pulsaciones de tecla de la persona, los movimientos del mouse, desde dónde se conectó el usuario, en qué momento, etc. De esta manera, SecureAuth puede evaluar si alguien que accede al sistema es un hacker o no.

Empresas como Google y Microsoft también están desarrollando mejoras en sus sistemas de autenticación que se basan en otros datos biométricos como el reconocimiento facial o incluso cómo camina una persona. Por lo tanto, es quizás sólo cuestión de tiempo antes de que estas tecnologías se vuelvan más disponibles y sustituyan a la contraseña.

“Sin embargo, uno de los principales obstáculos es conseguir que la industria defienda los mismos estándares de autenticación”, confiesa David Mahdi, analista de Gartner. “Muchas empresas también están utilizando sistemas heredados que temen que se rompen si se actualizan”. 

 

Leer más...



Latidos del corazón podrían ser la contraseña del futuro

Categorías relacionadas:
CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías

latidos-corazon

Investigadores de la Binghamton State University de Nueva York creen que el corazón de los usuarios podría ser la clave de sus datos personales. Al medir la actividad eléctrica del corazón, los estudiosos dicen que podrían cifrar los registros de salud de los pacientes.

En el futuro, todos los pacientes estarán equipados con un dispositivo portátil, el cual recogerá continuamente datos fisiológicos y los transmitirá a sus respectivos médicos. 

Dado que las señales de un electrocardiograma (ECG) ya se pueden emplear para el diagnóstico clínico, el sistema simplemente reutilizaría los datos durante la transmisión, reduciendo así el costo y la potencia computacional necesaria para crear una clave de cifrado desde cero.

“Ha habido muchas técnicas de cifrado disponibles, pero el problema es que se basan en algunos cálculos aritméticos muy complicados y generaciones clave aleatorias”, explicó Zhanpeng Jin, coautor del documento. Esas técnicas de encriptación no pueden ser “directamente aplicadas en los dispositivos móviles y portátiles con mucha energía”, añadió Jin. “Si se aplica este tipo de cifrado en los dispositivos móviles, entonces se puede quemar la batería muy rápidamente”.

Pero hay inconvenientes

Según Jin, una de las razones por las que el cifrado ECG no ha sido ampliamente adoptado es porque generalmente es más sensible y vulnerable a las variaciones que algunas otras medidas biométricas. Por ejemplo, su actividad eléctrica podría cambiar dependiendo de factores tales como el esfuerzo físico y el estado mental. Otros factores más permanentes como la edad y la salud también pueden tener un efecto. “ECG en sí no puede ser utilizado para un propósito de autenticación biométrica solo, pero es una manera muy eficaz como una autenticación secundaria”, afirmó Jin.

Leer más...