autenticación móvil establecer un comercio seguro fluido · • entrega una solución de...

14
AUTENTICACIóN MóVIL Establecer un comercio seguro fluido

Upload: ngolien

Post on 09-Dec-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

AutenticAción móvil

establecer un comercio seguro fluido

Page 2: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

1  Statista, www.statista.com2  Joshua Stanphill, teamwork Retail, 2015

El comercio móvil está en auge

de las transacciones en línea sE EfEctuaron En tEléfonos intEligEntEs durantE El cuarto trimestre de 2014.2

2

más de 17 000 millones de consumidores tEndrán tEléfonos intEligEntEs para 2018.1

58 %

Page 3: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

3

Sin embargo, las barreras para la adopción a gran escala del comercio móvil permanecen

los consumidores buscan confiabilidad y seguridad

nadie quiere ser “ese hombre” que está esperando en la línea porque la tecnología no funciona o, menos aún, “esa mujer” a quien le robaron la identidad. ¿Además, no es riesgoso poner toda su información confidencial en un dispositivo que se puede perder o ser robado?

los comerciantes y los proveedores de servicios buscan practicidad y ahorro de costos

¿los clientes desean la tecnología móvil? ¿Hará que las transacciones sean más o menos prácticas? también les preocupa la responsabilidad por los problemas de seguridad, al igual que el costo inicial y los inconvenientes de la configuración.

los fabricantes de teléfonos buscan una ventaja competitiva y un nuevo flujo de ingresos

¿Qué normas y tecnologías ofrecerán a los usuarios la mejor experiencia sin sacrificar la seguridad de la información? Ah, y tienen que comprender cómo esto generará más ingresos.

Y todos tienen sus propios planes...

Page 4: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

4

en tiempos en los que historias de ataques cibernéticos e infracciones de seguridad aparecen en línea y los medios de comunicación principales con una regularidad alarmante, no es de extrañar que todos estén preocupados por la seguridad de su información. la idea de cargar datos personales y financieros confidenciales en un dispositivo y compartirlos con un clic o un toque da lugar a resultados de encuestas como los que se muestran aquí.

los consumidores están especialmente preocupados por la seguridad

los consumidores consideran que Bitcoin es más seguro que las billeteras móviles

seguridad

Facilidad de uso general

disponibilidad en los comerciantes

motivos de inquietud por transacciones móviles

84 %

66 %

65 %

billetera móvil 1 %

cheque 2 %

tarjetas de débito eFectivo

tarjetas de crédito

criptomoneda 3 %

22 %

16 % 56 %

Page 5: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

5

la autenticación directa y de confianza es la clavela movilidad tiene el potencial para revolucionar la manera tradicional en que pensamos sobre la autenticación. Si bien la mayoría de los consumidores se sienten cómodos iniciando transacciones en línea desde sus equipos de escritorio, realizar una tarea similar desde los teléfonos inteligentes todavía genera ansiedad.

lo cual, si se piensa en ello, no tiene mucho sentido. considere el hecho de que una autenticación confiable se puede confirmar de tres modos básicos:

•  algo que conoce, como una contraseña.

•  algo que tiene, como una tarjeta electrónica o un token cifrados.

•  algo que usted “es”, como una huella dactilar.

los teléfonos inteligentes pueden admitir los tres modos, individualmente o combinados. los datos pueden estar protegidos con contraseña. los teléfonos pueden transmitir datos cifrados que confirman la identidad del portador. Además, la capacidad informática siempre creciente de los teléfonos inteligentes combinada con sus capacidades ópticas los convierte en los dispositivos perfectos para la lectura de huellas digitales o la ejecución de algoritmos de reconocimiento facial o de escaneo de retina.

“ no es que los pagos móviles sean inherentemente inseguros. es una cuestión de mensajes. Se necesitan mensajes potentes sobre la seguridad que los pagos móviles proporcionan”.

— jordan mcKee, analista, 451 research llc, citado en Digital Transaction News

Page 6: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

6

no solo tienen la capacidad tecnológica para admitir los tres métodos de autenticación principales, sino que los teléfonos inteligentes realmente ofrecen varias características basadas en el usuario que los convierten en dispositivos de autenticación superiores.

Prácticamente, todos tienen un teléfono inteligente. la mayoría solo usa un dispositivo, y los teléfonos móviles no suelen compartirse. Juntas, estas características convierten los teléfonos inteligentes en el medio perfecto para que las personas lleven sus datos de autenticación únicos con ellos a cualquier lugar al que vayan.

los teléfonos inteligentes también admiten todas las técnicas de autenticaciónen la actualidad, se utilizan tres técnicas principales de tecnología de autenticación: nuevamente, los teléfonos inteligentes admiten las tres:

•  con: los datos de autenticación se pueden transmitir con el teléfono (contraseña de un solo uso, aplicaciones de autenticación).

•  a: el uso del dispositivo se puede restringir exclusivamente al usuario autorizado (huella digital, clave de paso).

•  mediante: los datos de identificación se pueden enviar mediante el teléfono para una confirmación externa (reconocimiento facial).

la autenticación móvil incluso puede combinar datos de distintas técnicas, como rastreo de ubicación, compras de pasajes aéreos y perfil de usuario, para crear un nivel adicional de seguridad.

De hecho, los dispositivos móviles son conductos de autenticación ideales

Page 7: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

7

no todas las aplicaciones requieren el mismo nivel de seguridad de autenticación, ni todas las autenticaciones necesitan permanecer vigentes por el mismo tiempo. imagine cómo sería si todos pudieran simplemente llevar un dispositivo pequeño en el bolsillo que pudiera programarse para proporcionar la autenticación necesaria en prácticamente cualquier circunstancia. Por ejemplo:

autenticación a corto plazo: en el caso de credenciales como tarjetas de embarque y llaves de habitaciones de hotel, el emisor tienen que poder asignar un plazo limitado de validez para preservar la seguridad.

autenticación a medio plazo: los emisores de credenciales como identificaciones laborales y tarjetas de crédito o débito desean que esos artículos caduquen pasados unos meses o años para eliminar a los “inactivos” de sus listas.

autenticación a largo plazo: como son prácticamente imposibles de falsificar, los marcadores biométricos, como las huellas digitales y los patrones de la retina, pueden funcionar como credenciales de autenticación permanentes.

técnicas distintas para necesidades distintas

nuevamente, la autenticación móvil es el método flexible por excelencia adecuado para la tecnología que admite los tres escenarios.

Page 8: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

8

A fin de generar la experiencia del usuario sencilla, segura y confiable necesaria para impulsar la evolución de las transacciones móviles, los dispositivos móviles deben poder manejar correctamente tres tareas clave:

administración del aprovisionamiento y el ciclo de vida Debe ser sencilla, y segura, de descargar y debe guardar datos personales y financieros confidenciales en un teléfono y hacer que estén disponibles cuando sean necesarios. estas credenciales de teléfonos inteligentes deben funcionar correctamente durante toda la vigencia de la credencial y deben ser rápidas y fáciles de renovar cuando sea necesario.

uso a pedido los usuarios deben tener la seguridad de que, cuando utilicen su teléfono para completar una transacción, todo funcionará sin problemas. Señales de celular deficientes o la falta de conectividad Wi-Fi no pueden interferir con la finalización de la transacción.

validación, reconciliación y reserva los usuarios deben realizar la autenticación de manera fluida, y se les debe proporcionar confirmación de que la transacción se completó correctamente. en caso de que la transacción no se efectúe inmediatamente, debe existir un plan de back-up que entre en funcionamiento de manera automática para que todo recupere el rumbo.

creación de credenciales de autenticación funcionales

nuevamente, los teléfonos inteligentes pueden hacerlo todo: descargas, transacciones y validaciones.

Page 9: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

creación de credenciales de autenticación funcionales

como ya debe haber quedado claro, los teléfonos inteligentes no solo pueden funcionar como credenciales de autenticación efectivas, sino que, de hecho, son especialmente adecuados para la tarea.

9

aprovisionamiento con un teléfono inteligente, las credenciales solamente se deben descargar una vez y se las puede usar durante todo su ciclo de vida. las credenciales a corto plazo, como las tarjetas de embarque, se pueden eliminar o almacenar; mientras que las credenciales a largo plazo, como las tarjetas de crédito, residen en el dispositivo hasta su caducidad.

uso de varios modos los usuarios pueden ver lo que sucede con una transacción e interactuar mediante una interfaz directa para aprobarla, agregar un consejo, ofrecer comentarios y más. mientras tanto, los procesos administrativos están automatizados y no requieren la participación del usuario.

almacenamiento del historial de uso los usuarios pueden auditarse de manera sencilla controlando los registros del teléfono. los cargos se pueden confirmar y los errores se pueden detectar inmediatamente.

Page 10: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

¿Qué sigue?

10

el paradigma de la autenticación está experimentando un cambio fundamental. el foco ya no está en mantener a los delincuentes afuera. ahora, los consumidores intercambian voluntariamente más información sobre ellos para obtener seguridad, tiempo y beneficios adicionales. el programa tSA clear, en el que los viajantes presentan una verificación de antecedentes detallada una única vez a cambio de un control de seguridad agilizado en el aeropuerto, es un ejemplo perfecto.

1. aprovisionamientoDebe poder obtener su credencial.

•  Personalizar y establecer detalles de tarjetas individuales.

•  verificar el usuario y el dispositivo antes de realizar el aprovisionamiento.

•  Respaldar el ciclo de vida ante imprevistos, como un teléfono nuevo o perdido, una tarjeta nueva, cambios de perfil y más.

2. aplicación de la credencialDebe poder usar su credencial.

•  experiencia rápida y sencilla de tocar para pagar.

•  Habilitar o deshabilitar la tarjeta virtual del usuario si es necesario.

•  excepciones: mensajes de error para solución de problemas.

•  Otras opciones.

•  Obtener acceso a los recursos: habitación, edificio, equipo, dinero.

3. infraestructura administrativa

•  validar y verificar la credencial.

•  Autorizar el método de pago nuevo.

•  entregar mensajes de confirmación o notificaciones.

Page 11: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

más del 95 % de los consumidores informan que se sienten más desleales con las empresas que crean una experiencia móvil que demanda un gran esfuerzo.9 esto ayuda a explicar la predicción de Forrester según la cual la autenticación y la seguridad móviles se volverán cada vez más adecuadas para el factor humano.10

un paso que puede dar hoy para ayudar a reducir la fricción consiste en adoptar una solución flexible y escalable que incorpore una autenticación basada en el riesgo con análisis sofisticados, un modelo de red neural del comportamiento y un conjunto dinámico de reglas, al igual que una amplia variedad de credenciales de autenticación potentes y multifactor. el objetivo es confirmar la identidad del usuario hasta un punto en el que las empresas no deban realizar sacrificios que dificulten su capacidad de proporcionar una gran experiencia del usuario a sus clientes.

en los últimos 12 meses, los pagos móviles han tenido un rápido crecimiento e innovación, lo que, en última instancia, ayuda a los consumidores a sentirse más cómodos con la realización de compras de mayor valor mediante dispositivos móviles. nunca había sido tan importante contar con una estrategia de autenticación fluida y sin intervención como en el sector demandante y rápido de la actualidad. Debido a la cultura innovadora siempre creciente de los líderes de hoy, lo que solía considerarse como ciencia ficción se está volviendo rápidamente en realidad.

11

el objetivo final: autenticación fluida

9 make Service easy (Simplifique el servicio), Salesforce, 6 de junio de 201410  Forrester Research, inc., top 15 trends S&R Pros Should Watch: 2014 (las principales 15 tendencias que

los profesionales de seguridad y riesgo deben controlar: 2014), 18 de abril de 2014

AlcAnzAR el “eStADO De tRAnQuiliDAD”una experiencia del usuario gratificante respaldada por la seguridad necesaria para proporcionar verdadera paz mental.

Page 12: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

soluciones de autenticación de ca technologiesca technologies ofrece una cartera sólida de soluciones avanzadas de autenticación y pago para adaptarse a cualquier circunstancia, incluidas las capacidades de autenticación móvil. entre nuestras ofertas, se incluyen las siguientes:

12

otp (contraseña móvil de un solo uso)

la tecnología de OtP dinámica de cA envía una contraseña única, de tiempo limitado y de un solo uso al teléfono del usuario que hace lo siguiente:

•  Simplifica la autenticación.

•  Reduce en gran medida las pérdidas potenciales debidas a fraude.

•  es compatible con SaaS (software como servicio) y funciona prácticamente con cualquier portal o canal.

•  entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia.

autenticación de configuración móvil

•  Se combina con la OtP para sumar una capa de seguridad.

•  los usuarios pueden optar por recibir una consulta por mensaje de texto, voz o correo electrónico cuando se inicia una transacción.

•  el usuario debe contestar la consulta y confirmar la legitimidad para finalizar la transacción.

autenticación sólida implemente y haga cumplir una amplia gama de métodos de autenticación sólida de una manera eficiente y centralizada. Permita una interacción en línea segura con empleados, clientes y ciudadanos ofreciendo una autenticación sólida multifactor para las aplicaciones internas y basadas en la nube. incluye aplicaciones de autenticación móvil y SDK (kits de desarrollo de software), como así también varias formas de autenticación OOB (fuera de banda).

Page 13: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

13

Soluciones de autenticación de cA technologies

ca risK authentication

Reglas basadas en el riesgo y análisis estadístico detectan y bloquean el fraude en tiempo real, sin ninguna interacción con el usuario. Puede crear un proceso de análisis de riesgos adaptable que evalúe el potencial de fraude de cada transacción e inicio de sesión en línea según factores contextuales, como id. del dispositivo, geolocalización, dirección iP e información de la actividad del usuario, para calcular una calificación de riesgo y recomendar la acción apropiada.

ca advanced authentication saas

Aproveche un servicio de autenticación versátil que incluye credenciales multifactor y evaluación del riesgo para ayudar a evitar fraudes y accesos inadecuados. Puede ayudar a implementar y administrar fácilmente una variedad de métodos de autenticación a fin de proteger a los usuarios sin los costos tradicionales de implementación, infraestructura y mantenimiento.

ca risK analytics

logre el equilibrio correcto de seguridad y comodidad para el usuario con un sistema de detección de fraude que evalúa de manera transparente el riesgo de fraude de una transacción de comercio electrónico en tiempo real durante la autenticación. identifique una mayoría de transacciones legítimas para permitir a los clientes continuar con la compra, sin afectarlos, con análisis sofisticados, un modelo de red neuronal de comportamiento y un conjunto flexible de reglas dinámicas. la administración de casos en tiempo real proporciona a los analistas de fraude y los cSR (representantes del Servicio al cliente) acceso inmediato a los datos de los fraudes.

Page 14: AutenticAción móvil establecer un comercio seguro fluido · • entrega una solución de autenticación universal de bajo riesgo y que genera una gran ganancia. autenticación de

copyright © 2015 cA. todos los derechos reservados. todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. el propósito de este documento es meramente informativo. cA no se responsabiliza de la exactitud o integridad de la información. en la medida de lo permitido por la ley vigente, cA proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialización, adecuación a un fin específico o no incumplimiento. cA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, el lucro cesante, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de información, incluso cuando cA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. la información y los resultados incluidos en este documento se basan en las experiencias del orador con el producto de software al que se hace referencia en diversos entornos, lo que puede incluir entornos de producción y otros que no son de producción. el desempeño anterior de los productos de software en tales entornos no es necesariamente indicativo del desempeño futuro de dichos productos en entornos idénticos, similares o diferentes.

cS200-130570

ca technologies (nASDAQ: cA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. el software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, cA trabaja con empresas en todo el mundo para cambiar el estilo de vida y la forma de realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, centrales y distribuidos. Obtenga más información en ca.com/ar.

Obtenga más información sobre cómo cA está habilitando la siguiente generación de autenticación móvil:

ca.com/ar/payment-security