Autenticación Autónoma Directa

De Wikipedia, la enciclopedia libre
Ir a la navegación Ir a la búsqueda

La Autenticación Autónoma Directa (o Direct Autonomous Authentication, "DAA") es una plataforma de ciberseguridad desarrollada por la compañía de tecnología Averon, con sede en San Francisco.[1][2][3]​ La plataforma DAA habilita la autentificación segura de un usuario móvil mientras preserva simultáneamente su privacidad.[4][5]​ La tecnología fue desarrollada de manera discreta desde fines de 2015, y fue por primera vez presentada por Averon en 2018, y luego expuesta en Consumer Electronics Show 2018 como una nueva tecnología nueva que combate las crecientes amenazas del ciberdelito y el hackeo de las cuentas de consumidores.[6]

Antecedentes históricos[editar]

Los métodos tradicionales de ciberseguridad han llevado a la consecuencia involuntaria de la pérdida de privacidad del usuario, debido a técnicas que requieren la divulgación de datos personales, como puede ser un dato del usuario (nombre, fecha de nacimiento, biometría), algo que el usuario debe saber (contraseña, nombre de usuario, pregunta / respuesta secreta) o algo que el usuario tiene (tarjeta de acceso, dispositivo, documento de identificación). Pero estas formas de credenciales heredadas de usuario pueden ser robadas o falsificadas, algo que cada vez sucede más. Una vez que dichas credenciales hayan quedado comprometidas, como por ejemplo debido a un evento de hackeo, nunca podrán volver a ser usadas de forma segura. [7][8]

Otros métodos tradicionales de seguridad móvil, como son los códigos de acceso de un solo uso (OTP), la Infraestructura de clave pública y la implementación de la autenticación de dos factores a través de códigos SMS, requieren esfuerzos adicionales por parte del usuario, lo que lleva a una reducción medible en su adopción y, por lo tanto, interfaces menos seguras, scavando con ello el propósito de los métodos en conjunto. [9][10]

Muchas ofertas de autenticación de múltiples factores basadas en el teléfono requieren que los usuarios finales ingresen un nombre de usuario y contraseña, luego generen códigos que les son enviados por SMS, y que luego el usuario final debe ingresar en un campo de datos o presionar un botón para iniciar sesión a una cuenta o autorizar una transacción. [11][12]

Sin embargo, como lo demostró el robo de SWIFT de 2017, los SMS no son una red de mensajería segura y hay múltiples iniciativas en curso que urgen el abandono de ese sistema.[13]​ El National Institute of Standards and Technology (NIST) también advirtió en 2016 y nuevamente en 2017 que la autenticación de dos factores basada en SMS debe ser abandonada debido a los riesgos de seguridad, ya que continuamente aumentan las violaciones a las tecnologías de SMS.[14]

Estos diversos métodos heredados de ciberseguridad, incluido el SMS, surgieron en respuesta a la falta de una capa de identidad nativa en Internet.[15]​ Aunque en los orígenes algunos vieron el anonimato de Internet como una comodidad para acceder a cualquier persona y cualquier servidor desde cualquier ubicación, dicha comodidad sin una autenticación de identidad ha llevado a un aumento en la cantidad de actividades fraudulentas en línea, ya que ha permitido que cualquier persona en cualquier lugar pueda aparentar ser otra persona en otro lugar. Fue así que año tras año, empresas, gobiernos e individuos han sufrido niveles crecientes de delitos informáticos[16]​. Aunque el protocolo de Internet HTTPS fue considerado de utilidad en términos de asegurar los paquetes de datos de Internet, no puede ni logra verificar que los remitentes de paquetes de datos sean realmente lo que ellos mismos representan.[17]

Introducción[editar]

A diferencia de los métodos heredados de ciberseguridad, la plataforma DAA elude acciones del usuario final, y en lugar de centrarse en la autentificación del dispositivo de un usuario, proporciona en cambio autentificación autónoma del número de su teléfono celular, ya que ese número continúa asociado con el usuario incluso cuándo éste pierde, destruye o actualiza su teléfono celular.[18]

El método de la DAA utiliza una combinación exclusiva de la tecnología desarrollada por Averon que trabaja dentro de los conductos de datos de la red móvil segura junto con tecnología encriptada presente en cada smartphone. La combinación de estos métodos de autentificación autónomos ha sido descrita por analistas de búsqueda como más rápida, más segura, y un método más fuerte de ciberseguridad en relación a los tradicionales.[19]

Blockchain y propiedades de privacidad[editar]

La tecnología Blockchain incorporada en la plataforma DAA garantiza la privacidad de los usuarios finales. No se conservan datos personales identificables en la plataforma, por lo tanto, la divulgación pública de la identidad auténtica de uno (por ejemplo, con el fin de verificar las interacciones en las redes sociales) es voluntaria. La tecnología DAA permite al usuario final un control total sobre la divulgación de la identidad en cualquier interacción en línea, que puede ser controlada por el mismo en diversos grados, desde el anonimato hasta la identificación pública.[20]​ En los casos que involucran la necesidad de anonimato con respecto a la seguridad del usuario final, como en el caso de denunciantes o activistas políticos, la tecnología blockchain de la plataforma DAA ofrece un método para el anonimato completo, con la opción de la verificación voluntaria de datos limitados pero a menudo necesarios ( como verificar la ubicación general de un usuario anónimo). De este modo, la tecnología DAA alivia el desafío hasta ahora insuperable de proteger la privacidad del usuario con la necesidad de autenticación.[21]

Casos de uso[editar]

La plataforma de tecnología DAA fue diseñada para ser adoptada sin inconvenientes para su uso en una amplia variedad de industrias y casos de uso en los que se requiere autenticación móvil de los usuarios.[22][23]

Reconocimiento[editar]

Desde su introducción al mercado en 2018, la plataforma DAA ha sido reconocida por varios grupos de la industria por su innovación, incluyendo la obtención del Premio de Oro en los Edison Awards 2018, el Premio a la Excelencia en Ciberseguridad y el BIG Innovation 2018 Award.[24][25][26][27]

Ver también[editar]

Referencias[editar]

  1. «Bloomberg Research». Bloomberg.com (en inglés). 29 de noviembre de 2017. Consultado el 16 de octubre de 2018. 
  2. Marinova, Polina (30 de octubre de 2017). «Term Sheet Monday». Fortune.com (en inglés). Consultado el 16 de octubre de 2018. 
  3. Butcher, Mike (28 de octubre de 2017). «TechCrunch: The Key to ID Online». techcrunch.com (en inglés). Consultado el 16 de octubre de 2018. 
  4. Bekker, Garrett (30 de enero de 2018). «451 Research Analyst Report». 451 Research (en inglés). Consultado el 16 de octubre de 2018. 
  5. Kellet, Andrew (21 de marzo de 2018). «Ovum Report: On The Radar». ovum.com (en inglés). Consultado el 16 de octubre de 2018. 
  6. Alspach, Kyle (11 de enero de 2018). «10 Coolest Products at CES 2018». CRN (en inglés). Consultado el 16 de octubre de 2018. 
  7. Webster, Karen (26 de marzo de 2018). «Mobilizing the Wireless Identity Network». PYMNTS.com (en inglés). Consultado el 16 de octubre de 2018. 
  8. Schneider, Fred (26 de enero de 2005). «Something You Know, Have or Are». Cornell University (en inglés). Consultado el 10 de marzo de 2018. 
  9. Brandom, Russell (10 de julio de 2017). «Two-Factor Authentication is a Mess». The Verge (en inglés). Consultado el 10 de marzo de 2018. 
  10. «Amid Fake News Crisis, A New Cybersecurity Identity Platform». oneworldidentity.com (en inglés). 21 de marzo de 2018. Archivado desde el original el 18 de octubre de 2018. Consultado el 31 de octubre de 2018.  |access-date= y |fechaacceso= redundantes (ayuda)
  11. Mahone, Aaron (18 de julio de 2018). «Moving Beyond Passwords to Seamless Identity Verification». fedscoop.com (en inglés). Consultado el 16 de octubre de 2018. 
  12. Bekker, Garrett (28 de enero de 2018). «Averon offers frictionless mobile authentication». 451 Research (en inglés). Consultado el 16 de marzo de 2018. 
  13. Finkle, Jim (28 de noviembre de 2017). «Cyber Heist Warning». Reuters (en inglés). Consultado el 16 de marzo de 2018. 
  14. Townsend, Kevin (17 de agosto de 2016). «NIST Denounces SMS 2FA». Security Week (en inglés). Consultado el 10 de marzo de 2018. 
  15. Grossman, Wendy (1 de abril de 2016). «Trust Who You Are Online With». Infosecurity (en inglés). Consultado el 16 de marzo de 2018. 
  16. Isaacson, Walter (4 de marzo de 2016). «The Two Original Sins of the Internet». Aspen Institute (en inglés). Consultado el 16 de marzo de 2018. 
  17. Nagle, Dan (8 de julio de 2015). «Packet Sender Documentation». Packet Sender (en inglés). Consultado el 16 de marzo de 2018. 
  18. Williams, Sean (2 de noviembre de 2017). «UX Now Crucial Element in Cybersecurity». redherring.com (en inglés). Consultado el 16 de octubre de 2018. 
  19. Bekker, Garrett (28 de enero de 2018). «Averon offers frictionless mobile authentication». 451 Research (en inglés). Consultado el 16 de marzo de 2018. 
  20. «Salesforce CEO Marc Benioff Invests in Mobile Identity Startup Averon». martechseries.com (en inglés). 22 de marzo de 2018. Consultado el 16 de octubre de 2018. 
  21. Bekker, Garrett (28 de enero de 2018). «Averon offers frictionless mobile authentication». 451 Research (en inglés). Consultado el 16 de marzo de 2018. 
  22. Elitzer, Dan (11 de abril de 2017). «Digital Identity Is Broken, But We Can Fix It». Medium (en inglés). Consultado el 16 de marzo de 2018. 
  23. Bekker, Garrett (28 de enero de 2018). «Averon offers frictionless mobile authentication». 451 Research (en inglés). Consultado el 16 de marzo de 2018. 
  24. «Edison Awards 2018 Winners». tmcnet.com (en inglés). 17 de abril de 2018. Consultado el 16 de octubre de 2018. 
  25. «Gold Edison Award 2018». tmcnet.com (en inglés). 17 de abril de 2018. Consultado el 16 de octubre de 2018. 
  26. «BIG Innovation Winners 2018». bintelligence.com (en inglés). 7 de febrero de 2018. Consultado el 16 de octubre de 2018. 
  27. «Cybersecurity Excellence Awards». oneworldidentity.com (en inglés). 3 de mayo de 2018. Consultado el 16 de octubre de 2018.