Cómo la autenticación fuera de banda lo ayuda a mantenerse seguro en línea

Hay muchas maneras de asegurar sus cuentas en línea. Es posible que haya oído hablar de la autenticación de dos factores y de múltiples factores, que son comunes. Pero asegurarse de que la autenticación esté fuera de banda es otra forma vital de proteger sus cuentas e información personal.

¿Qué es la autenticación fuera de banda?

Siempre que utilice las redes sociales o la banca en línea, su identidad debe ser autenticada antes de que pueda acceder a sus cuentas o fondos.

OOBA es un proceso de autenticación en el que se utiliza un canal distinto al medio de comunicación entre usted y el proveedor de servicios para establecer una conexión verificada. De esta manera, los estafadores o piratas informáticos tienen dificultades para acceder a su cuenta.

Un ejemplo es cuando se envía una contraseña de un solo uso (OTP) a su teléfono móvil cuando intenta realizar una transacción en línea. De esa manera, se utilizan canales separados para garantizar la seguridad de su cuenta.

Tenga en cuenta que OOBA puede ocurrir simultáneamente con otros sistemas de autenticación de usuarios , como la autenticación de dos factores y de múltiples factores .

Cómo funciona la autenticación fuera de banda

En lugar de un vínculo directo entre usted y el proveedor de servicios, OOBA es un intermediario que garantiza que ningún pirata informático obtenga acceso a sus contraseñas durante el intercambio de verificación.

Cuando se utilizan dos canales de comunicación para la verificación, es considerablemente más difícil, si no imposible, interceptar el intercambio. En el caso de la autenticación de dos factores (2FA), una contraseña y un correo electrónico pueden usarse juntos como capas de seguridad. Esto significa que es posible que se use el mismo dispositivo para establecer el proceso de autenticación, lo que deja margen para el compromiso.

La autenticación multifactor (MFA) es tal que se utilizan dos o más métodos diferentes, como PIN, contraseñas, códigos QR y detección biométrica . La autenticación (2FA, MFA, etc.) se vuelve fuera de banda cuando se extiende a través de dos dispositivos o canales de comunicación diferentes, por ejemplo, Internet y canales móviles inalámbricos.

La probabilidad de que cualquier pirata informático obtenga acceso simultáneamente a ambos canales separados es significativamente menor. Esto hace que la autenticación fuera de banda sea una contramedida eficaz contra lo que se conoce como ataques man-in-the-middle (MITM) .

Ataques Man-in-the-Middle (MITM)

Imagínese enviar una carta a un amigo por correspondencia por correo, solo para que una persona aleatoria asalte al cartero. Esta persona desconocida lee su carta, le envía una respuesta y le escribe a su amigo por correspondencia haciéndose pasar por usted. Eso es exactamente lo que sucede en un ataque MITM.

Lee tambien  Cómo transferir mensajes de Whatsapp de Android a iOS

MITM también se conoce como ataque de adversario en el medio (AiTM) . Aquí, la comunicación entre usted y su proveedor de servicios, ya sea su banco o la aplicación de redes sociales, es interceptada por un tercero malicioso. Sus datos pueden ser desviados, los fondos pueden ser borrados y la información confidencial puede hacerse pública.

La autenticación fuera de banda mejora su seguridad cuando realiza actividades en línea. Cuando esté configurando sus cuentas, asegúrese de seleccionar una medida de seguridad que no solo requiera PIN y contraseñas.

Intente optar por medidas que también soliciten OTP o tokens, ya que estos agregan capas adicionales de seguridad. Puntos de bonificación si la OTP se envía a un dispositivo diferente al que está intentando iniciar sesión. La autenticación fuera de banda también es posible cuando se usa un dispositivo pero a través de dos aplicaciones diferentes independientes entre sí.

Uso de teléfonos móviles para la autenticación fuera de banda

Los teléfonos móviles son el sitio de la mayoría de nuestras comunicaciones y transacciones en línea. Por lo tanto, no es de extrañar que los estafadores cibernéticos y los piratas informáticos los apunten tan fácilmente.

Puede implementar fácilmente OOBA en varias de sus cuentas utilizando un teléfono móvil. Esto se debe a que puede obtener códigos de verificación fuera de línea como SMS o notificaciones automáticas cuando intenta procesar una transacción en línea, por ejemplo.

Las innumerables aplicaciones disponibles pueden ayudar con la autenticación fuera de banda, asegurando aún más que nadie más que usted pueda acceder a sus cuentas, incluso si acceden o desbloquean su teléfono. El uso de OOBA en un teléfono móvil depende de las tres fuentes de información en las que se basan los factores de autenticación.

Estos incluyen cosas que se espera que sepas (p. ej., PIN, nombres de usuario y contraseñas), algo que se espera que tengas (como una tarjeta de débito o crédito, una dirección de correo electrónico o un número de teléfono) y una parte de ti. No su dedo literal, por supuesto, pero una huella digital o reconocimiento facial debería ser suficiente.

Uno de los tres conjuntos de campos más probables que tendría que completar implicará algo que se espera que sepa. Para obtener acceso a su cuenta protegida con autenticación fuera de banda, especialmente con un teléfono móvil, debe proporcionar un nombre de usuario, PIN o contraseña predefinidos.

Lee tambien  Duckduckgo ahora permite que todos los usuarios de Android bloqueen rastreadores

También podría responder una pregunta secreta que hayas configurado antes. Si olvida uno de estos, se puede usar una cuenta externa, como su dirección de correo electrónico, para recuperarlo.

Lo que posees

Otro campo implicará la información obtenida o enviada a algo de su propiedad. Esta podría ser parte o toda la información grabada en relieve en sus tarjetas bancarias (crédito o débito).

También podría ser en forma de OTP, códigos de tokens, notificaciones automáticas o códigos QR, todos enviados a su teléfono móvil. Su número de teléfono en cuestión es un canal separado y desconectado del sitio en línea o la aplicación que está utilizando para realizar esta operación.

Quien eres

Por último, para determinar si realmente está tratando de obtener acceso, un sitio o cuenta con autenticación fuera de banda habilitada puede tener una forma de detección biométrica. Podría estar en un dispositivo diferente, como un lector biométrico en una computadora portátil cuando intenta iniciar sesión con un teléfono móvil o en el mismo dispositivo.

Las funciones de huellas dactilares, voz (llamadas telefónicas, no grabaciones) y reconocimiento facial están disponibles en los teléfonos en estos días. Estas funciones suelen emplearse en la ejecución de la autenticación fuera de banda.

¿Quién usa la autenticación fuera de banda?

La autenticación fuera de banda vale su peso en oro de ciberseguridad, lo cual es evidente en sus diversas aplicaciones. Se usa comúnmente para asegurar transacciones en línea y acceso a cuentas de redes sociales.

Las organizaciones que manejan grandes cantidades de datos confidenciales, como las compañías de seguros y los proveedores de atención médica, suelen utilizar este sistema de autenticación. Las empresas pequeñas, minoristas y medianas y grandes también aprovechan los beneficios de seguridad que ofrece OOBA .

Operaciones en línea seguras y protegidas simplificadas

Tenga el control de sus datos y refuerce su ciberseguridad utilizando OOBA cuando y donde pueda. Esta pieza de tecnología ahora ha avanzado lo suficiente como para brindarle una ventaja sobre los intermediarios maliciosos que espían sus transacciones privadas en línea.

A los piratas informáticos les resultará más difícil infiltrarse en su cuenta gracias a la autenticación fuera de banda.

No te olvides compartir!

Tambien puedes leer

© 2022 Perrogeek - Theme by WPEnjoy · Powered by WordPress