Está en la página 1de 6

Menú principal

WikipediaLa enciclopedia libre


Buscar en Wikipedia
Buscar
Crear una cuenta
Acceder

Herramientas personales
Contenidos ocultar
Inicio
Antecedentes históricos
Introducción
Blockchain y propiedades de privacidad
Casos de uso
Reconocimiento
Véase también
Referencias
Autenticación Autónoma Directa

Artículo
Discusión
Leer
Editar
Ver historial

Herramientas
La Autenticación Autónoma Directa (o Direct Autonomous Authentication, "DAA") es
una plataforma de ciberseguridad desarrollada por la compañía de tecnología
Averon, con sede en San Francisco.123 La plataforma DAA habilita la
autentificación segura de un usuario móvil mientras preserva simultáneamente su
privacidad.45 La tecnología fue desarrollada de manera discreta desde fines de
2015, y fue por primera vez presentada por Averon en 2018, y luego expuesta en
Consumer Electronics Show 2018 como una nueva tecnología nueva que combate
las crecientes amenazas del ciberdelito y el hackeo de las cuentas de
consumidores.6

Antecedentes históricos
Los métodos tradicionales de ciberseguridad han llevado a la consecuencia
involuntaria de la pérdida de privacidad del usuario, debido a técnicas que requieren
la divulgación de datos personales, como puede ser un dato del usuario (nombre,
fecha de nacimiento, biometría), algo que el usuario debe saber (contraseña,
nombre de usuario, pregunta / respuesta secreta) o algo que el usuario tiene (tarjeta
de acceso, dispositivo, documento de identificación). Pero estas formas de
credenciales heredadas de usuario pueden ser robadas o falsificadas, algo que
cada vez sucede más. Una vez que dichas credenciales hayan quedado
comprometidas, como por ejemplo debido a un evento de hackeo, nunca podrán
volver a ser usadas de forma segura. 78

Otros métodos tradicionales de seguridad móvil, como son los códigos de acceso de
un solo uso (OTP), la Infraestructura de clave pública y la implementación de la
autenticación de dos factores a través de códigos SMS, requieren esfuerzos
adicionales por parte del usuario, lo que lleva a una reducción medible en su
adopción y, por lo tanto, interfaces menos seguras, scavando con ello el propósito
de los métodos en conjunto. 9 10

Muchas ofertas de autenticación de múltiples factores basadas en el teléfono


requieren que los usuarios finales ingresen un nombre de usuario y contraseña,
luego generen códigos que les son enviados por SMS, y que luego el usuario final
debe ingresar en un campo de datos o presionar un botón para iniciar sesión a una
cuenta o autorizar una transacción. 1112

Sin embargo, como lo demostró el robo de SWIFT de 2017, los SMS no son una red
de mensajería segura y hay múltiples iniciativas en curso que urgen el abandono de
ese sistema.13 El National Institute of Standards and Technology (NIST) también
advirtió en 2016 y nuevamente en 2017 que la autenticación de dos factores basada
en SMS debe ser abandonada debido a los riesgos de seguridad, ya que
continuamente aumentan las violaciones a las tecnologías de SMS.14

Estos diversos métodos heredados de ciberseguridad, incluido el SMS, surgieron en


respuesta a la falta de una capa de identidad nativa en Internet.15 Aunque en los
orígenes algunos vieron el anonimato de Internet como una comodidad para
acceder a cualquier persona y cualquier servidor desde cualquier ubicación, dicha
comodidad sin una autenticación de identidad ha llevado a un aumento en la
cantidad de actividades fraudulentas en línea, ya que ha permitido que cualquier
persona en cualquier lugar pueda aparentar ser otra persona en otro lugar. Fue así
que año tras año, empresas, gobiernos e individuos han sufrido niveles crecientes
de delitos informáticos.16 Aunque el protocolo de Internet HTTPS fue considerado
de utilidad en términos de asegurar los paquetes de datos de Internet, no puede ni
logra verificar que los remitentes de paquetes de datos sean realmente lo que ellos
mismos representan.17

Introducción
A diferencia de los métodos heredados de ciberseguridad, la plataforma DAA elude
acciones del usuario final, y en lugar de centrarse en la autentificación del
dispositivo de un usuario, proporciona en cambio autentificación autónoma del
número de su teléfono celular, ya que ese número continúa asociado con el usuario
incluso cuando este pierde, destruye o actualiza su teléfono celular.18

El método de la DAA utiliza una combinación exclusiva de la tecnología desarrollada


por Averon que trabaja dentro de los conductos de datos de la red móvil segura
junto con tecnología encriptada presente en cada teléfono inteligente. La
combinación de estos métodos de autentificación autónomos ha sido descrita por
analistas de búsqueda como más rápida, más segura, y un método más fuerte de
ciberseguridad en relación con los tradicionales.19

Blockchain y propiedades de privacidad


La tecnología Blockchain incorporada en la plataforma DAA garantiza la privacidad
de los usuarios finales. No se conservan datos personales identificables en la
plataforma, por lo tanto, la divulgación pública de la identidad auténtica de uno (por
ejemplo, con el fin de verificar las interacciones en las redes sociales) es voluntaria.
La tecnología DAA permite al usuario final un control total sobre la divulgación de la
identidad en cualquier interacción en línea, que puede ser controlada por el mismo
en diversos grados, desde el anonimato hasta la identificación pública.20 En los
casos que involucran la necesidad de anonimato con respecto a la seguridad del
usuario final, como en el caso de denunciantes o activistas políticos, la tecnología
blockchain de la plataforma DAA ofrece un método para el anonimato completo, con
la opción de la verificación voluntaria de datos limitados pero a menudo necesarios (
como verificar la ubicación general de un usuario anónimo). De este modo, la
tecnología DAA alivia el desafío hasta ahora insuperable de proteger la privacidad
del usuario con la necesidad de autenticación.19
Casos de uso
La plataforma de tecnología DAA fue diseñada para ser adoptada sin
inconvenientes para su uso en una amplia variedad de industrias y casos de uso en
los que se requiere autenticación móvil de los usuarios.2119

Reconocimiento
Desde su introducción al mercado en 2018, la plataforma DAA ha sido reconocida
por varios grupos de la industria por su innovación, incluyendo la obtención del
Premio de Oro en los Edison Awards 2018, el Premio a la Excelencia en
Ciberseguridad y el BIG Innovation 2018 Award.22232425

Véase también
Seguridad Informática
Tecnología Blockchain
Referencias
«Bloomberg Research». Bloomberg.com (en inglés). 29 de noviembre de 2017.
Consultado el 16 de octubre de 2018.
Marinova, Polina (30 de octubre de 2017). «Term Sheet Monday». Fortune.com (en
inglés). Consultado el 16 de octubre de 2018.
Butcher, Mike (28 de octubre de 2017). «TechCrunch: The Key to ID Online».
techcrunch.com (en inglés). Consultado el 16 de octubre de 2018.
Bekker, Garrett (30 de enero de 2018). «451 Research Analyst Report». 451
Research (en inglés). Consultado el 16 de octubre de 2018.
Kellet, Andrew (21 de marzo de 2018). «Ovum Report: On The Radar». ovum.com
(en inglés). Consultado el 16 de octubre de 2018.
Alspach, Kyle (11 de enero de 2018). «10 Coolest Products at CES 2018». CRN (en
inglés). Consultado el 16 de octubre de 2018.
Webster, Karen (26 de marzo de 2018). «Mobilizing the Wireless Identity Network».
PYMNTS.com (en inglés). Consultado el 16 de octubre de 2018.
Schneider, Fred (26 de enero de 2005). «Something You Know, Have or Are».
Cornell University (en inglés). Consultado el 10 de marzo de 2018.
Brandom, Russell (10 de julio de 2017). «Two-Factor Authentication is a Mess».
The Verge (en inglés). Consultado el 10 de marzo de 2018.
«Amid Fake News Crisis, A New Cybersecurity Identity Platform».
oneworldidentity.com (en inglés). 21 de marzo de 2018. Archivado desde el original
el 18 de octubre de 2018. Consultado el 16 de octubre de 2018.
Mahone, Aaron (18 de julio de 2018). «Moving Beyond Passwords to Seamless
Identity Verification». fedscoop.com (en inglés). Consultado el 16 de octubre de
2018.
Bekker, Garrett (28 de enero de 2018). «Averon offers frictionless mobile
authentication». 451 Research (en inglés). Consultado el 16 de marzo de 2018.
Finkle, Jim (28 de noviembre de 2017). «Cyber Heist Warning». Reuters (en inglés).
Consultado el 16 de marzo de 2018.
Townsend, Kevin (17 de agosto de 2016). «NIST Denounces SMS 2FA». Security
Week (en inglés). Consultado el 10 de marzo de 2018.
Grossman, Wendy (1 de abril de 2016). «Trust Who You Are Online With».
Infosecurity (en inglés). Consultado el 16 de marzo de 2018.
Isaacson, Walter (4 de marzo de 2016). «The Two Original Sins of the Internet».
Aspen Institute (en inglés). Consultado el 16 de marzo de 2018.
Nagle, Dan (8 de julio de 2015). «Packet Sender Documentation». Packet Sender
(en inglés). Consultado el 16 de marzo de 2018.
Williams, Sean (2 de noviembre de 2017). «UX Now Crucial Element in
Cybersecurity». redherring.com (en inglés). Consultado el 16 de octubre de 2018.
Bekker, Garrett (28 de enero de 2018). «Averon offers frictionless mobile
authentication». 451 Research (en inglés). Consultado el 16 de marzo de 2018.
«Salesforce CEO Marc Benioff Invests in Mobile Identity Startup Averon».
martechseries.com (en inglés). 22 de marzo de 2018. Consultado el 16 de octubre
de 2018.
Elitzer, Dan (11 de abril de 2017). «Digital Identity Is Broken, But We Can Fix It».
Medium (en inglés). Consultado el 16 de marzo de 2018.
«Edison Awards 2018 Winners». tmcnet.com (en inglés). 17 de abril de 2018.
Consultado el 16 de octubre de 2018.
«Gold Edison Award 2018». tmcnet.com (en inglés). 17 de abril de 2018.
Consultado el 16 de octubre de 2018.
«BIG Innovation Winners 2018». bintelligence.com (en inglés). 7 de febrero de
2018. Consultado el 16 de octubre de 2018.
«Cybersecurity Excellence Awards». oneworldidentity.com (en inglés). 3 de mayo
de 2018. Consultado el 16 de octubre de 2018.
Control de autoridades
Proyectos WikimediaWd Datos: Q57702104
Categorías: Plataforma (informática)CriptografíaTecnologías de la
informaciónSoftware propietarioTecnología
Esta página se editó por última vez el 14 dic 2022 a las 10:34.
El texto está disponible bajo la Licencia Creative Commons Atribución Compartir
Igual 4.0; pueden aplicarse cláusulas adicionales. Al usar este sitio, usted acepta
nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una
organización sin ánimo de lucro.
Política de privacidadAcerca de WikipediaLimitación de responsabilidadCódigo de
conductaVersión para móvilesDesarrolladoresEstadísticasDeclaración de
cookiesWikimedia FoundationPowered by MediaWiki

También podría gustarte

  • VA16
    VA16
    Documento9 páginas
    VA16
    Salomon Sanchez
    Aún no hay calificaciones
  • Menú Principal
    Menú Principal
    Documento32 páginas
    Menú Principal
    Salomon Sanchez
    Aún no hay calificaciones
  • VA8
    VA8
    Documento26 páginas
    VA8
    Salomon Sanchez
    Aún no hay calificaciones
  • VA13
    VA13
    Documento10 páginas
    VA13
    Salomon Sanchez
    Aún no hay calificaciones
  • Cat 15
    Cat 15
    Documento4 páginas
    Cat 15
    Salomon Sanchez
    Aún no hay calificaciones
  • Cat 11
    Cat 11
    Documento6 páginas
    Cat 11
    Salomon Sanchez
    Aún no hay calificaciones
  • VA2
    VA2
    Documento29 páginas
    VA2
    Salomon Sanchez
    Aún no hay calificaciones
  • Cat 14
    Cat 14
    Documento4 páginas
    Cat 14
    Salomon Sanchez
    Aún no hay calificaciones
  • Cat 19
    Cat 19
    Documento5 páginas
    Cat 19
    Salomon Sanchez
    Aún no hay calificaciones