Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Continuar
La autenticación basada en riesgos brinda protección sólida
y una experiencia práctica para el usuario al verificar solo las
actividades de mayor riesgo.
Gracias a la capacidad de soportar de manera inteligente La autenticación basada en riesgos de RSA está
la mayoría de las tecnologías de autenticación existentes, sustentada por una serie de tecnologías centrales:
las organizaciones que utilizan Adaptive Authentication RSA® Device Identification, RSA® Risk Engine, RSA®
tienen flexibilidad para: eFraudNetwork™, RSA® Policy Manager y RSA Multi-
credential Framework.
– El grado de solidez con que autentican
a los usuarios finales.
RSA Device Identification
– La manera de diferenciar los usuarios finales nuevos
RSA Device Identification ofrece autenticación
de los existentes.
transparente para la gran mayoría de los usuarios al
– Las áreas del negocio que se deben proteger analizar el perfil del dispositivo (el dispositivo desde
con autenticación sólida. donde accede el usuario) y el perfil de comportamiento
– La manera de cumplir con las cambiantes (las actividades que realiza habitualmente el usuario), y
reglamentaciones. compararlos con la actividad actual.
Análisis de Identificación de
riesgos dispositivos
12345 Inicio de
sesión/
transacción
(fallido)
Riesgo alto
(minoría) Se desafía al Cliente con autenticación (aprobado)
telefónica fuera de banda (OOB)
(fallido)
Bloqueo de
inicio de sesión
/transacción
Primero, el sistema le pide al usuario que seleccione cuenta personal del Cliente, o incluso que coloque un
uno de los números telefónicos registrados en la elemento de crimeware en el dispositivo del Cliente. Sin
inscripción para recibir la llamada. Luego, el sistema acceso al teléfono del Cliente, el intento de fraude queda
genera una llamada automatizada que informa al usuario bloqueado.
real sobre los detalles de la transacción y le solicita que
marque en el teclado del teléfono el número de Preguntas de validación
confirmación (una contraseña de un solo uso [OTP]) que Las preguntas de validación (también denominadas
se muestra en el navegador Web. Una vez recibida la OTP, “secretos compartidos”) son preguntas que elige un
el usuario marca el número de OTP en el teléfono y, si es usuario en línea y que, posteriormente, debe responder
el número correcto, el usuario puede continuar sin en caso de que el riesgo de la transacción o de la actividad
inconvenientes. La verificación telefónica fuera de banda que está desarrollando requiera una autenticación
se suele usar para proteger actividades de alto riesgo, adicional. El usuario final debe elegir las preguntas al
como la modificación de información personal o una suscribirse a la autenticación sólida. Esto sucede, por lo
transferencia de mucho dinero. general, cuando un usuario se inscribe por primera vez en
el sitio Web de una organización o cuando la organización
La solidez de este método de autenticación es
decide implementar esta nueva forma de protección.
particularmente eficaz para protegerse contra amenazas
maliciosas, como servidores con intermediarios, y otros
modos de crimeware, como registradores de digitación,
capturadores de pantallas y troyanos por medio del
navegador. Esta autenticación evita que un estafador
obtenga toda o la mayor parte de la información de la
“Tras implementar RSA Identity Verification, tuvimos La autenticación basada en el conocimiento (KBA)
una reducción significativa del volumen de llamadas al presenta al usuario final una serie de preguntas sencillas
Call Center, lo cual generó ahorros enormes. Además, relacionadas con hechos relevantes para el individuo
pudimos aumentar en gran medida la satisfacción de recopiladas tras explorar bases de datos públicas. Con
los clientes gracias al nuevo proceso de autenticación, rapidez y precisión, generalmente en segundos, KBA
que brinda a los accionistas acceso seguro y en confirma la identidad del usuario sin necesidad de
tiempo real a nuestro sitio Web de autoservicio”. haberse comunicado antes con este.
(Marc Librizzi, CIO)
Este método de autenticación confirma la identidad del
usuario a partir del conocimiento de su información
personal, por medio de un proceso de preguntas y
respuestas en tiempo real. La autenticación basada en el
Al usar preguntas de validación, se garantiza la máxima conocimiento permite que las organizaciones logren
seguridad y, a la vez, se brinda la mejor experiencia lo siguiente:
posible para el usuario. RSA ha estado a cargo de
desarrollar y perfeccionar las preguntas de validación – Incrementar los ingresos y atraer nuevos usuarios
mediante la autenticación de millones de usuarios en finales al simplificar la autenticación y eliminar las
línea en los últimos años. preocupaciones relativas a la privacidad que suelen
surgir al solicitar información personal a los usuarios
Los siguientes son algunos de los aspectos relativos a la finales y a los posibles clientes.
seguridad gracias a los cuales el método de preguntas de
validación de RSA está entre los más avanzados: – Mejorar la seguridad de la empresa mediante
este método de autenticación escalable y fácil
– Selección aleatoria de las preguntas para cada usuario de implementar.
final entre un pool muy grande de preguntas.
– Reforzar la protección de la identidad durante
– Orden aleatorio para la selección de preguntas. toda la relación con el usuario final por medio de
métodos de autenticación adicional, reemisión de
– Recopilación de varias preguntas al autenticar al credenciales y un manejo eficaz de las excepciones.
usuario con solo un subconjunto de esas preguntas.
– Protegerse contra el fraude.
– Recopilación de respuestas únicamente en escenarios
de bajo riesgo, donde el usuario se ha identificado – Establecer KBA como método de autenticación
y autenticado con certeza. principal a modo de “backup” para credenciales
extraviadas u olvidadas, o para determinar una
– Uso de “lógica difusa”, un algoritmo avanzado identidad sin comunicación previa (por ejemplo,
y patentado de comparación para garantizar apertura o registro de cuentas).
bajos índices de rechazo por errores comúnmente
causados por errores humanos al ingresar Este método cumple una función fundamental en la
la información. protección de actividades en tiempo real y ofrece un
entorno seguro donde los usuarios finales pueden realizar
negocios sin ver afectada su privacidad ni la experiencia
de uso. También permite a las organizaciones cumplir con
las exigencias de los usuarios finales de tener más
opciones de autoservicio en tiempo real por medio de
canales remotos y, a la vez, de reducir los costos
relacionados con autenticar a los usuarios de toda la
organización y todos los canales.
AANON SB 0607