Autenticación fuera de banda
La autenticación fuera de banda es un tipo de autenticación de dos factores que requiere un método de verificación secundario a través de un canal de comunicación separado junto con el ID y la contraseña típicos.
La autenticación fuera de banda se utiliza a menudo en instituciones financieras y otras organizaciones con altos requisitos de seguridad. La práctica hace que hackear una cuenta sea más difícil porque dos canales de autenticación separados y no conectados tendrían que estar comprometidos para que un atacante obtenga acceso.
Un método secundario para la autenticación fuera de banda es la práctica de requerir que el usuario realice una llamada telefónica desde un número registrado o responda a una llamada telefónica generada automáticamente desde la institución. Para mayor seguridad, se puede utilizar la tecnología de impresión de voz para proporcionar verificación biométrica. Otro método es requerir que el usuario envíe un código de texto a la institución después de iniciar sesión desde su teléfono inteligente registrado.
La autenticación fuera de banda asegura las comunicaciones con un ligero aumento de complejidad para un usuario. Los métodos también son mucho más baratos de implementar que los llaveros de seguridad o los métodos biométricos más complejos.
Hay varias maneras en que un criminal determinado puede encontrar una manera de evitar la autenticación fuera de banda. Por ejemplo, un hacker puede intentar cambiar el número de teléfono del cliente en la cuenta, sustituyendo su propio número de teléfono. En este caso, la efectividad de la tecnología depende de que el banco se adhiera estrictamente a las políticas contra hacer cambios en una cuenta sin confirmación telefónica o transferir dinero sin esa autorización adicional. Los teléfonos inteligentes
también pueden ser un punto débil en la autenticación fuera de banda. Si las personas usan el mismo teléfono para la banca web que usan para la autenticación por SMS, están anulando la efectividad de la medida secundaria. En cualquier caso, la eficacia de la autenticación fuera de banda se basa en el cumplimiento de los procedimientos adecuados.
Leave a Reply