14
AUTENTICACIóN MóVIL Establecer un comercio seguro sin fricción

Establecer un comercio seguro sin fricción - CA Technologies · confirmar si una autenticación es fiable con tres métodos básicos: • algo que sabe , como una contraseña. •

  • Upload
    buibao

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

AutenticAción móvil

establecer un comercio seguro sin fricción

1 Statista, www.statista.com2 Joshua Stanphill, teamwork Retail, 2015

El auge del comercio móvil

de transacciones en línea a través dE smartphonEs En El tercer trimestre de 20142

2

más de 1700 millones de consumidores tEndrán smartphonEs en 20181

58 %

3

Pero sigue habiendo obstáculos para la adopción a gran escala del comercio móvil

los consumidores demandan fiabilidad y seguridad

nadie quieres ser esa persona enganchada al teléfono esperando una solución a un problema tecnológico o, aún peor, esa otra a quien le han robado la identidad. ¿no es arriesgado tener toda la información confidencial en un dispositivo que pueda perder o le puedan robar?

los comerciantes y los proveedores de servicios desean comodidad y ahorro

¿los clientes quieren la tecnología móvil? ¿Hará que las transacciones sean más o menos cómodas? también les preocupa la fiabilidad ante problemas de seguridad, así como los costes iniciales y la comodidad de la instalación.

los fabricantes de telefonía buscan ganar ventaja competitiva y una nueva fuente de ingresos

¿Qué estándares y tecnologías ofrecerán a los usuarios la mejor experiencia sin sacrificar la seguridad de su información? Además, quieren saber de qué modo les reportará beneficios económicos.

Cada parte interesada tiene sus propias prioridades...

4

en un momento en el que los casos de ataques cibernéticos o violaciones de seguridad son noticia en internet y en los medios de comunicación con una frecuencia alarmante, no es de extrañar la preocupación por la seguridad de la información. la idea de cargar datos personales y financieros confidenciales en un dispositivo para después compartirlos con solo un clic o un toque en la pantalla da lugar a resultados en las encuestas similares a los que aquí mostramos.

los consumidores están especialmente preocupados por la seguridad

los consumidores consideran Bitcoin más seguro que el pago móvil

seguridad

Facilidad de uso general

disponibilidad entre los

comerciantes

motivos de preocupación con respecto a las transacciones móviles

84 %

66 %

65 %

pago móvil 1 %

cheque 2 %

tarjetas de débito eFectivo

tarjetas de crédito

criptomoneda 3 %

22 %

16 % 56 %

5

una autenticación sin fallos y fiable es la clavela movilidad tiene el potencial de revolucionar el concepto tradicional de autenticación. A pesar de que la mayoría de consumidores confía en las transacciones en línea con un equipo de escritorio, hacer lo mismo con un smartphone sigue siendo fuente de preocupación.

Pensándolo bien, esto no tiene mucho sentido. tenga en cuenta que puede confirmar si una autenticación es fiable con tres métodos básicos:

•  algo que sabe, como una contraseña.

•  algo que tiene, como una tarjeta de acceso cifrada o token.

•  algo que es, como una huella dactilar.

los smartphones pueden admitir estos tres métodos (individualmente o combinados). los datos se pueden proteger con contraseña. los teléfonos tienen capacidad para transmitir datos cifrados que confirmen la identidad del portador. la potencia informática de los smartphones, cada vez mayor, junto con sus capacidades ópticas, hacen que sean perfectos para leer huellas dactilares o aplicar algoritmos de escaneo de retina y reconocimiento facial.

“ no es que los pagos móviles sean inherentemente inseguros. es más un problema de falta de información. es necesario transmitir el mensaje de que los pagos móviles ofrecen seguridad”.

— jordan mcKee, analista de 451 research llc, extraído de Digital Transaction News

6

los smartphones no solo cuentan con la tecnología adecuada para aplicar los tres principales métodos de autenticación, sino que ofrecen varias características orientadas al usuario que los convierten en dispositivos de autenticación superiores.

Prácticamente todo el mundo tiene un smartphone. la mayoría solo utiliza un dispositivo y rara vez se comparte con otra persona. combinadas, estas características hacen de los smartphones el soporte perfecto para portar nuestros datos únicos de autenticación dondequiera que vayamos.

los smartphones también admiten todos los esquemas de autenticaciónActualmente se utilizan principalmente tres esquemas de autenticación y, una vez más, los smartphones las admiten todas:

•  con: los datos de autenticación pueden transmitirse con el teléfono (contraseña de un solo uso, aplicaciones de autenticación).

•  a: el uso del dispositivo se puede restringir exclusivamente a un usuario autorizado (huella dactilar, clave de paso).

•  a través: los datos de identificación pueden pasarse a través del teléfono para la confirmación de un tercero (reconocimiento facial).

la autenticación móvil puede incluso combinar datos de diferentes esquemas, como el seguimiento de la ubicación, las compras de billetes de avión y perfiles de usuario para crear un nivel adicional de certeza.

De hecho, los dispositivos móviles son soportes ideales para la autenticación

7

no todas las aplicaciones requieren el mismo nivel de seguridad en la autenticación, ni necesitan seguir siendo válidas durante el mismo periodo de tiempo. imaginemos que fuera posible llevar un pequeño dispositivo en el bolsillo que estuviera programado para proporcionar la autenticación necesaria en prácticamente cualquier circunstancia. Por ejemplo:

autenticación a corto plazo: para credenciales como tarjetas de embarque y llaves de habitaciones de hotel; el emisor debe ser capar de asignar un plazo de validez limitado por motivos de seguridad.

autenticación a medio plazo: los emisores de credenciales como tarjetas identificadoras de personal o tarjetas de crédito o débito quieren que venzan transcurridos varios meses o años para desautorizar a los usuarios “inactivos”.

autenticación a largo plazo: dado que su falsificación es prácticamente imposible, los marcadores biométricos, como las huellas dactilares o los patrones de identificación de la retina, pueden servir como credenciales de autenticación para toda la vida.

esquemas diferentes para necesidades diversas

De nuevo, la autenticación móvil es el único método tecnológico flexible compatible con los tres escenarios.

8

Para ofrecer una experiencia del usuario sencilla, segura y fiable, necesaria para dar un paso adelante en las transacciones móviles, es imprescindible poder realizar tres tareas clave con los dispositivos móviles:

aprovisionamiento y gestión del ciclo de vida la descarga de datos financieros y personales confidenciales a un teléfono para poder acceder a ellos siempre que sea necesario debe ser un proceso sencillo y seguro. estas credenciales de smartphone deben funcionar adecuadamente durante su ciclo de vida y su renovación debe ser un proceso rápido y sencillo.

uso a petición los usuarios necesitan tener la tranquilidad de que, cuando utilicen sus teléfonos para realizar una transacción, no se producirá ningún fallo. una señal débil o la falta de conectividad Wi-Fi no deberían impedir que se realice correctamente una transacción.

validación, conciliación y plan alternativo es importante que la autenticación de los usuarios se lleve a cabo sin dificultad y que reciban confirmación de que la transacción se ha realizado correctamente. Si la transacción no se procesa inmediatamente, debe haber un plan alternativo que se active automáticamente y resuelva la situación.

creación de credenciales de autenticación viables

una vez más, todo esto puede hacerse con un smartphone: descarga, transacción y validación.

creación de credenciales de autenticación viables

llegados a este punto, debe haber quedado claro que los smartphones no solo sirven como credenciales de autenticación eficientes, sino que están especialmente adaptados para la tarea.

9

aprovisionamiento con un smartphone, las credenciales se descargan una sola vez y pueden utilizarse durante todo su ciclo de vida. las credenciales a corto plazo, como las tarjetas de embarque, se pueden eliminar o guardar, mientras que las que tienen un periodo de validez mayor, como las tarjetas de crédito, residen en el dispositivo hasta la fecha de fin de validez.

capacidad de uso de modo múltiple los usuarios pueden ver cómo se desarrolla una transacción e interactuar a través de una interfaz diferente para aprobarla, agregar una propina, incluir un comentario, etc. Por otro lado, los procesos de back-end son automáticos y no requieren la intervención del usuario.

conservación del historial de uso los usuarios pueden realizar una autoevaluación de las transacciones revisando los registros del teléfono. Así resulta sencillo confirmar los cargos o detectar los posibles errores de inmediato.

¿Qué es lo siguiente?

10

el paradigma de la autenticación está cambiando profundamente. el enfoque ya no está en mantener a “los malos” a distancia. ahora, los consumidores están dispuestos a compartir más información personal con el fin de disfrutar de más seguridad, tiempo y ventajas. un buen ejemplo de esto es el programa tSA clear, por el cual los viajeros se someten una sola vez a una comprobación de antecedentes en profundidad para que, a partir de ese momento, se agilice su paso por los controles de seguridad del aeropuerto.

1. aprovisionamientoDebe ser capaz de obtener sus credenciales.

•  utilizar datos individuales y personalizados para la tarjeta

•  verificar el usuario y el dispositivo antes del aprovisionamiento

•  Dar soporte durante el ciclo de vida en caso de posibles pérdidas o cambios de teléfono, tarjetas nuevas, modificaciones del perfil, etc.

2. aplicación de credencialesDebe ser capaz de usar su credencial

•  experiencia rápida y sencilla mediante la que solo hay que tocar para realizar el pago

•  Habilitar o deshabilitar la tarjeta virtual del usuario (si es preciso)

•  excepciones: mensajes de error para la solución de problemas

•  Opciones alternativas

•  Acceder a recursos: habitación, edificio, equipo, dinero

3. infraestructura de back-end

•  validar y verificar las credenciales

•  Autorizar el nuevo método de pago

•  entregar mensajes de confirmación o notificaciones

más del 95 % de clientes dice sentirse más desleal hacia las compañías que ofrecen una experiencia móvil compleja.9 este hecho explica la predicción de Forrester, según la cual la autenticación móvil y la seguridad dependerán cada vez más del factor humano.10

una medida que puede tomar hoy mismo para reducir la fricción es adoptar una solución flexible y escalable que incluya la autenticación basada en los riesgos mediante análisis sofisticados, un modelo de red neural de comportamiento y un conjunto flexible de reglas dinámicas, así como una amplia variedad de credenciales de autenticación sólidas de varios factores. el objetivo consiste en confirmar la identidad del usuario a un nivel tal que evite a las compañías hacer sacrificios que dificulten su capacidad de ofrecer una experiencia del usuario óptima a sus clientes.

en los últimos 12 meses, se ha producido un rápido crecimiento e innovación en los pagos móviles, lo que ha contribuido a que los consumidores se sientan más confiados a la hora de realizar compras de mayor valor a través de un dispositivo móvil. un enfoque sin fricciones y sin intervención hacia la autenticación nunca antes había tenido tanta importancia para el sector, caracterizado actualmente por la inmediatez y un alto nivel de exigencia. Gracias a la creciente cultura de innovación de los líderes actuales, lo que antes se consideraba ciencia ficción es cada vez más una realidad.

11

el principal objetivo: la autenticación sin fricción

9 make Service easy, Salesforce, 6 de junio de 201410 Forrester Research, inc., top 15 trends S&R Pros Should Watch: 2014 (18 de abril de 2014)

AlcAnzAR un “eStADO De tRAnQuiliDAD”una experiencia del usuario gratificante respaldada por el nivel de seguridad necesario para garantizar una tranquilidad real

soluciones de autenticación de Ca technologiesca technologies ofrece una sólida cartera de soluciones de autenticación y pago avanzadas que se adaptan a cualquier circunstancia, incluso a las necesidades de autenticación móvil. nuestra oferta incluye las siguientes opciones:

12

contraseña de un solo uso (otp) para dispositivos móviles

la tecnología dinámica OtP de cA envía al teléfono del usuario una contraseña exclusiva de un solo uso y por tiempo limitado. las ventajas son las siguientes:

•  Simplifica la autenticación.

•  Reduce en gran medida las posibilidades de pérdidas por fraude.

•  es compatible con SaaS y funciona prácticamente en cualquier portal o canal.

•  Proporciona una solución de autenticación universal de bajo riesgo y buenos resultados.

autenticación móvil progresiva

•  Se combina con OtP para ofrecer un nivel superior de seguridad.

•  los usuarios pueden optar por recibir un SmS, un mensaje de voz o un correo electrónico cuando se inicia la transacción.

•  Para completar la transacción, el usuario debe responder a la consulta y confirmar la legitimidad.

autenticación sólida implemente y aplique una amplia variedad de métodos de autenticación sólidos de forma eficaz y centralizada. Facilite la interacción en línea segura con sus empleados, clientes y ciudadanos, gracias a una autenticación sólida de varios factores, tanto para aplicaciones internas como en la nube. incluye aplicaciones de autenticación para dispositivos móviles y SDK, así como numerosas formas de autenticación Out-of-band.

13

Soluciones de autenticación de cA technologies

ca risK authentication

las reglas basadas en los riesgos y el análisis estadístico permiten detectar y bloquear los fraudes en tiempo real sin necesidad de interacción con el usuario. Puede crear un proceso de análisis de riesgo adaptable que calcule las posibilidades de fraude de cada inicio de sesión en línea y cada transacción mediante factores contextuales, como el iD del dispositivo, la geolocalización, la dirección iP o información de la actividad del usuario. De este modo, calcula un índice de riesgo y recomienda las acciones oportunas.

ca advanced authentication saas

Aproveche las ventajas de un servicio de autenticación versátil que incluye credenciales de varios factores y una evaluación de riesgos para contribuir a evitar accesos inadecuados y fraudes. Puede ayudarle a implementar y gestionar de forma sencilla una variedad de métodos de autenticación para proteger a sus usuarios sin los costes de mantenimiento, la infraestructura y la implementación tradicional.

ca risK analytics

Alcance el equilibrio perfecto de seguridad y comodidad para el usuario con un sistema de detección de fraudes que evalúa con transparencia el riesgo de fraude de una transacción de comercio electrónico en tiempo real durante el proceso de autenticación. identifique una mayoría de transacciones legítimas para permitir a los clientes continuar con su compra sin problemas, gracias a un análisis sofisticado, un modelo de red neural de comportamiento y un conjunto flexible de reglas dinámicas. la gestión de los casos en tiempo real hace posible que los analistas de fraudes y los representantes del servicio de atención al cliente accedan inmediatamente a la información sobre el fraude.

copyright © 2015 cA. todos los derechos reservados. todas las marcas, nombres comerciales, logotipos y marcas de servicio a los que se hace referencia en este documento pertenecen a sus respectivas empresas. el propósito de este documento es meramente informativo. cA no se responsabiliza de la precisión e integridad de la información. en la medida de lo permitido por la ley vigente, cA proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. cA no responderá en ningún caso de las pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando cA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. la información y los resultados que se indican en este documento se basan en la experiencia del autor con el producto de software mencionado en diversos entornos, que pueden incluir entornos de producción y de no producción. el rendimiento anterior de los productos de software en tales entornos no es necesariamente un indicador del rendimiento futuro de esos productos en entornos idénticos, similares o diferentes.

cS200-130570

ca technologies (nASDAQ: cA) crea software que impulsa la transformación de las empresas y les permite aprovechar las oportunidades que brinda la economía de las aplicaciones. el software se encuentra en el corazón de cada negocio, sea cual sea su sector. Desde la planificación hasta la gestión y la seguridad, pasando por el desarrollo, cA trabaja con empresas de todo el mundo para cambiar la forma en que vivimos, realizamos transacciones y nos comunicamos, ya sea a través de la nube pública, la nube privada, plataformas móviles, entornos de mainframe o entornos distribuidos. Para obtener más información, visite ca.com/es.

Obtenga más información acerca de cómo cA está habilitando la última generación de soluciones de autenticación móvil:

ca.com/es/payment-security