Autenticación sin contraseña: Estos son los métodos más populares

Palabras clave

Contenido patrocinado: 
Brindan el mejor balance entre seguridad y experiencia
Autor:
Estos métodos brindan una variedad de beneficios y pueden usarse en una gran variedad de aplicaciones
Seguridad digital

Cada vez más empresas están apostando por la autenticación sin contraseña. Para abrirles un panorama más amplio sobre este sistema de seguridad, Michael López, vicepresidente y gerente general de Total Fraud Protection de Cyxtera Technologies, enlistó los mejores métodos libres de contraseñas y en qué instancias brindan el mejor balance entre seguridad y experiencia.

INFORMACION

Los primeros de la lista son la autenticación Push y las contraseñas de un solo uso (OTP). Estos métodos son ideales para casos de confirmación de compras y transacciones en línea ya que, con solo presionar un botón en la pantalla del teléfono o ingresar el código generado dinámicamente, los usuarios pueden aceptar o rechazar transacciones, solicitudes de inicio de sesión y otras operaciones.

Aunque ambos métodos solo pueden ser usadas por la persona que tiene control y acceso total a un dispositivo, su principal desventaja radica en la pérdida o robo del equipo.

Te interesa leer: Risk Orchestrator, lo nuevo en antifraudes de Cyxtera Technologies

La autenticación QR es otro método popular de autenticación sin contraseña que garantiza que solo los usuarios legítimos puedan realizar procesos de autenticación, ya que hace uso de la cámara del dispositivo para escanear un código QR y confirmar inicios de sesión y pagos. No obstante, este aplica solo para autenticación fuera de banda.

El siguiente método es la biometría facial, el cual solicita al usuario tomarse una selfie con su smartphone con el fin de validar su identidad durante transacciones o inicios de sesión. Aunque este factor ofrece un alto nivel de conveniencia y seguridad, la aplicación debe ser capaz de detectar el uso de fotografías impresas o videos de criminales que traten de acceder a las cuentas de los usuarios.

Por último, pero no menos importante se encuentran las tarjetas de coordenadas, que al igual que los tokens físicos, son usadas para responder a una pregunta de reto ya que almacenan respuestas codificadas en forma física o digital. Si bien este factor no representa la vanguardia de la tecnología de autenticación, puede resultar muy útil en ciertas situaciones y no debe ser descartado.

Contenido relacionado: