1

Identificación de dispositivos asegura autenticación

Los defraudadores y cibercriminales actualizan sus métodos de ataque o cambian su posición en la cadena transaccional como reacción ante la identificación o  introducción de nuevas medidas de seguridad. Es por esto que es de vital importancia contar con una estrategia anti-fraude integral.

La advertencia la hace Paul Wilson, experto en seguridad en Easy Solutions, quien agrega que también hay que “asegurarse de que las soluciones que conforman dicha estrategia sean capaces de evolucionar y mantenerse siempre un paso adelante de los criminales. Esto aplica igualmente para el reconocimiento de dispositivos, un proceso que desde hace mucho ha sido pieza fundamental de cualquier sistema de autenticación multifactorial.” 

Wilson se apoya en hechos recientes, como el caso de Sony o Hacking Team, por nombrar a dos de los más relevantes, para afirmar que los cibercriminales han desarrollado una gran variedad de formas para recolectar credenciales de acceso desde los dispositivos de los usuarios.

“Una vez que tienen estos datos en su poder, los criminales pueden secuestrar cuentas desde sus propios dispositivos. El reconocimiento de dispositivos ayuda a combatir este tipo de estafas al determinar qué dispositivos acceden a las cuentas de los usuarios. Saber que un dispositivo empleado para conectarse a un sistema seguro es de hecho un dispositivo registrado y asociado al usuario legítimo ofrece más confianza en la conexión y ayuda a bloquear dispositivos fraudulentos”.

Explica que como beneficio adicional está la facilidad de uso que este método ofrece. Añade que cuando un dispositivo es registrado, el factor de autenticación trabaja invisible al usuario final, mientras permite una simple administración de excepciones, por ejemplo, en caso de que el usuario necesite acceder a la plataforma desde un dispositivo nuevo.

No repetir errores

El asesor de la empresa de seguridad, asegura que los cambios en la tecnología, los comportamientos y preferencias del usuario, y los avances en los esquemas de ataque presentan nuevos retos constantemente. “Esto significa que los métodos de autenticación deben ser mejorados y preparados para el futuro. Los usuarios modernos conocen de tecnología y esperan ser protegidos sin la necesidad de cambiar sus hábitos. Estos usuarios están conscientes de los retos presentes en el almacenaje de cookies o en la descarga de software adicional”.

-Igualmente están mucho más preocupados por su privacidad y más inclinados a mantenerse al día en lo relacionado a su privacidad online y a los últimos desarrollos en software de seguridad. Esto es algo bueno, aunque también puede crear problemas con algunos métodos tradicionales, por ejemplo:

  • Uso de navegación privada: En esta época de paranoia hacia los gobiernos y grandes corporaciones, muchos usuarios optan por navegar en modo privado y así evitar que terceros tengan acceso a sus actividades online. No obstante, muchos sistemas de identificación de dispositivos dependen de esta información para trabajar y son inútiles si no pueden acceder al historial de navegación del usuario. La próxima generación de identificación de dispositivos debe ser capaz de identificar usuarios, incluso si el modo de navegación privada se encuentra activado. Además, en la mayoría de casos, la navegación privada también bloquea el almacenaje de cookies.
  • Más cambios en los entornos de navegación: A medida que las soluciones de identificación de dispositivos han adoptado un enfoque que no requiere de cookies o instalaciones de software, ahora dependen de datos de dispositivo y navegador, los cuales son recolectados en la sesión del usuario. Cualquier cambio en el navegador, incluyendo actualizaciones de versión, pueden causar que las soluciones fallen a la hora de reconocer el dispositivo después de que los cambios entren en efecto.

Paul Wilson resume todo esto en pocas palabras. Afirma que se necesitan técnicas de reconocimiento de dispositivos que sean maleables y resistentes ante cambios del entorno. Las características propias de dispositivos y navegadores empleadas para identificar un dispositivo en particular siempre están en constante cambio; quizás el sistema operativo fue actualizado desde la última vez que se ingresó a la plataforma transaccional, cierto plugin fue añadido o eliminado, o la resolución de la pantalla fue modificada.

“Estas son solo algunas de las posibilidades más frecuentes, sin embargo, existen muchas más. Estas pequeñas modificaciones crean un conjunto de retos para el modelo de huella digital fija sobre el cual se apoya la mayoría de sistemas de identificación de dispositivos”.

 

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.